Avril / Mai 2016

Misc HS 13

Vie privée, e-commerce, sécurité

Cryptographie

Les éléments clés pour mieux comprendre ses pratiques & ses enjeux !

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €

Sommaire : 

Introduction
p.07 Introduction

Le chiffrement pour tous
p. 12 OTR, le chat chiffré garanti sans traîtrise
p. 24 Des cryptoparties aux salons vie privée
p. 34 BetterCrypto.org : guide de cryptographie appliquée 

Les tiers de confiance en question
p. 42 Souriez ! Les autorités de certification sont filmées !
p. 60 Letsencrypt : HTTPS et TLS enfin industrialisés
p. 70 Détecter l’interception des flux web chiffrés 

L'enjeu de la normalisation
p. 84 Standardisation des courbes elliptiques : à qui faire confiance ?
p. 94 And you make crypto, and I make crypto, everybody’s making crypto !

Les avancées d'aujourd'hui et de demain
p. 104 Cryptographie sur les courbes elliptiques : usages, intérêts et limites
p. 116 Le grand défi du post-quantique  

Préface :

« It is poor civic hygiene to install technologies that could someday facilitate a police state. » - Bruce Schneier

Pour ce hors-série dédié à la cryptographie, nous avons décidé de traiter la thématique en prenant comme angle d’attaque les progrès qui vont effectivement toucher le grand public. De nos jours, il ne fait plus de doute que la sécurité se compose d’un ensemble d’éléments et qu’une attention particulière doit être donnée à chacun d’eux.

Cependant, la situation politique actuelle, outre-Atlantique comme en Europe, voit se durcir le débat et la législation qui entoure les moyens cryptographiques (en témoigne la symbolique opposition d’Apple à la requête faite par le FBI d’accéder au contenu d’un téléphone de leur fabrication). De la même manière, la surveillance des moyens de communication électronique prend une ampleur jamais connue par le passé. Utiliser correctement la cryptographie a désormais un impact grandissant sur la sécurité, d’autant plus si celle-ci est déployée massivement.

Quand bien même le lecteur passionné aura son mot à dire sur les attaques par canaux auxiliaires, les erreurs d’implémentation et bien d’autres détails d’importance, nous avons pris le choix délibéré de faire un numéro accessible. L’administrateur système ou l’initié trouveront donc des pistes sur la manière d’utiliser la cryptographie, mais également de quoi en comprendre les enjeux actuels.

Ainsi, ce numéro est organisé de la manière suivante : une première partie traite d’OTR (chiffrement de bout en bout et confidentialité persistante) ainsi que de projets visant à démocratiser de bons usages de la cryptographie. Une seconde partie aborde les dernières avancées notables du monde des autorités de certification. Seront ensuite présentées les dernières normes qui visent à être massivement déployées (les nouvelles courbes elliptiques dans TLS, et une API crypto pour les navigateurs web) pour enfin, dans la dernière partie, introduire les courbes elliptiques et les enjeux actuels de la cryptographie post-quantique.

Bonne lecture !

gapz 

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Cryptographie : la préface du guide pour mieux comprendre ses pratiques et ses enjeux
MISC n°13

« It is poor civic hygiene to install technologies that could someday facilitate a police state. » - Bruce Schneier

Pour ce hors-série dédié à la cryptographie, nous avons décidé de traiter la thématique en prenant comme angle d'attaque les progrès qui vont effectivement toucher le grand public. De nos jours, il ne fait plus de doute que la sécurité se compose d'un ensemble d'éléments et qu'une attention particulière doit être donnée à chacun d'eux.

Cryptographie sur les courbes elliptiques : usages, intérêts et limites
MISC n°13

Peu connues du grand public, elles sont pourtant omniprésentes dans nos échanges électroniques quotidiens. Quels sont les usages et caractéristiques cryptographiques intéressantes des courbes elliptiques ?

Des cryptoparties aux salons vie privée
MISC n°13

Pour le grand public, « crypto » est un mot inquiétant : il semble impliquer des formules compliquées et beaucoup de connaissances avant de pouvoir envisager de participer à un événement ayant ce mot dans le titre. Cet article est un retour d'expériences suite à presque deux ans en tant que coorganisateur de salons vie privée au Luxembourg.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND