12,90 € TTC
Préface :
« It is poor civic hygiene to install technologies that could someday facilitate a police state. » - Bruce Schneier
Pour ce hors-série dédié à la cryptographie, nous avons décidé de traiter la thématique en prenant comme angle d’attaque les progrès qui vont effectivement toucher le grand public. De nos jours, il ne fait plus de doute que la sécurité se compose d’un ensemble d’éléments et qu’une attention particulière doit être donnée à chacun d’eux.
Cependant, la situation politique actuelle, outre-Atlantique comme en Europe, voit se durcir le débat et la législation qui entoure les moyens cryptographiques (en témoigne la symbolique opposition d’Apple à la requête faite par le FBI d’accéder au contenu d’un téléphone de leur fabrication). De la même manière, la surveillance des moyens de communication électronique prend une ampleur jamais connue par le passé. Utiliser correctement la cryptographie a désormais un impact grandissant sur la sécurité, d’autant plus si celle-ci est déployée massivement.
Quand bien même le lecteur passionné aura son mot à dire sur les attaques par canaux auxiliaires, les erreurs d’implémentation et bien d’autres détails d’importance, nous avons pris le choix délibéré de faire un numéro accessible. L’administrateur système ou l’initié trouveront donc des pistes sur la manière d’utiliser la cryptographie, mais également de quoi en comprendre les enjeux actuels.
Ainsi, ce numéro est organisé de la manière suivante : une première partie traite d’OTR (chiffrement de bout en bout et confidentialité persistante) ainsi que de projets visant à démocratiser de bons usages de la cryptographie. Une seconde partie aborde les dernières avancées notables du monde des autorités de certification. Seront ensuite présentées les dernières normes qui visent à être massivement déployées (les nouvelles courbes elliptiques dans TLS, et une API crypto pour les navigateurs web) pour enfin, dans la dernière partie, introduire les courbes elliptiques et les enjeux actuels de la cryptographie post-quantique.
Bonne lecture !
gapz
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
« It is poor civic hygiene to install technologies that could someday facilitate a police state. » - Bruce Schneier
Pour ce hors-série dédié à la cryptographie, nous avons décidé de traiter la thématique en prenant comme angle d'attaque les progrès qui vont effectivement toucher le grand public. De nos jours, il ne fait plus de doute que la sécurité se compose d'un ensemble d'éléments et qu'une attention particulière doit être donnée à chacun d'eux.
La cryptographie à base de courbes elliptiques est devenue ces dernières années une des alternatives les plus intéressantes à RSA en termes de cryptographie asymétrique. Cependant, sa jeunesse et ses développements récents en font encore une solution questionnée, tant sur sa solidité que sur la manière de correctement l'utiliser. L'heure est aujourd'hui à une nouvelle vague de normalisation dans une situation pour le peu troublée par un élément clef du succès d'un standard: la confiance.
En novembre 2014, le projet Letsencrypt, lancé par Mozilla, Cisco, Akamai, EFF et Identrust, permet désormais d'héberger des sites en HTTPS presque aussi facilement qu'en HTTP. Dans cet article, nous allons vous raconter l'histoire de Letsencrypt, son fonctionnement, ses limites, et l'avenir qu'il promet à l'industrie de l'hébergement.