TOR ne garantit pas l’anonymat : ce n’est plus un scoop

Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le protocole TCP. Il est composé de nœuds officiels et d’environ 300 autres qui sont plus ou moins bien « cachés » et pensés pour mieux sécuriser le réseau.   Depuis les révélations de […]

Lire la suite de l'article.

 

Flash-back : Le chiffrement par courbes elliptiques cassé en 2002

Il y a exactement 12 ans, une armée de 10.000 d’ordinateurs a réussi à déchiffrer un message chiffré par l’algorithme à courbes elliptiques de Certicom. 549 jours de calculs ininterrompus ont été nécessaires pour déchiffrer la clé de 109 bits. Le défi a été relevé par un mathématicien de l’université de Notre-Dame aux États-Unis et […]

Lire la suite de l'article.

 

Accès à un réseau : les atouts de l’authentification par SMS

La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe]. Sur la plupart des sites Internet (accès à des zones privées, forums, etc.) le login est très souvent associé à une simple adresse email. Cette solution, bien que très répandue, ne respecte pas les contraintes […]

Lire la suite de l'article.

 

Paul-André Pincemin : « le Pôle d’excellence cyber est à l’écoute des entreprises »

Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier bilan et perspectives avec Paul-André Pincemin, chef de projet du Pôle d’Excellence Cyber.       SecuriteOff : Ce pôle d’excellence comprend deux composantes indissociables. La première est consacrée à la […]

Lire la suite de l'article.

 

LCEN : le projet ALCASAR au service des PME

Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet et surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars…). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est […]

Lire la suite de l'article.

 

O.S.I.N.T : des techniques de renseignement au service de l’intelligence économique

De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface territoriale. Le renseignement a donc, au cours des âges, revêtu une grande importance dans la survie de ces civilisations et plus particulièrement de la nôtre. En effet, depuis l’avènement […]

Lire la suite de l'article.