background preloader

Comment crypter vos e-mails avec OpenPGP

Comment crypter vos e-mails avec OpenPGP

Domain Name System Un article de Wikipédia, l'encyclopédie libre. Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Rôle du DNS[modifier | modifier le code] Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Les noms de domaines peuvent être également associés à d'autres informations que des adresses IP. Histoire[modifier | modifier le code] Article détaillé : hosts. Avant le DNS, la résolution d'un nom sur Internet devait se faire grâce à un fichier texte appelé HOSTS.TXT (RFC 608) maintenu par le NIC du Stanford Research Institute (SRI) et recopié sur chaque ordinateur par transfert de fichier. Un système hiérarchique et distribué[modifier | modifier le code]

Principe de fonctionnement de la machine Enigma Le fonctionnement… Le codage Enigma effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre, et la substitution opérée change d'une lettre à l'autre, un peu comme dans le chiffre de Vigenère. La machine Enigma est alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lampe s'allume qui indique par quelle lettre on doit remplacer la lettre que l'on vient de frapper. Concrètement, le circuit électrique est constitué de plusieurs éléments en chaîne : le tableau de connexions : il permet d'échanger des paires de l'alphabet, deux à deux, au moyen de fiches. Résumons sur la machine simplifiée suivante (6 lettres, 2 rotors) comment est codée la lettre A : Remarquons que si on avait tapé C, le courant aurait circulé dans l'autre sens et on aurait obtenu A. Nombre de clés possibles Il y a trois éléments à connaitre pour pouvoir coder un message avec la machine Enigma. Consulter aussi

Neubot | The network neutrality bot Les hackers forment les journalistes La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à l'heure où la surveillance des communications change d'échelle et se généralise. Retour sur les quatre ateliers avec les formateurs. Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ?" Comprendre le fonctionnement du réseau. Telecomix, un collectif d’hacktivistes très actif en Syrie notamment, Reflets.info, site d’information qui associe journalistes et hackers, et Reporters sans Frontières ont présenté quelques clés pour mieux protéger ses sources à l’heure où la surveillance change de moyens et d’échelle. Dernière triste illustration en date : la mort de la journaliste américaine Marie Colvin et du jeune photojournaliste français Rémi Ochlik, tués en Syrie le 22 février dans des bombardement à Homs. Un réseau ouvert Imaginez que vous êtes au comptoir dans un bar. La constat est grave mais des solutions existent. Continuum de sécurité

laposte.net : adresse mail, email gratuit, portail d'informations Découvrez La Poste en ligne avec sa boutique et ses services accessibles sur internet ! Vous souhaitez envoyer une lettre ou un colis ? Aujourd'hui, tout est plus facile : vous choisissez ce que vous souhaitez expédier parmi plus de cent objets et nous vous guidons pour trouver l'offre d'affranchissement la plus adaptée selon votre budget et vos besoins. Vous pouvez commander vos timbres Marianne, enveloppes et emballages colis en ligne et vous les recevez chez vous en quelques jours... à moins que vous ne souhaitiez imprimer vos affranchissements vous-même ou opter pour un envoi de lettre en ligne ? Car La Poste, c'est aussi des services inédits qui font gagner du temps.

Cryptologie - Introduction Le terme cryptologie signifie littéralement « science du secret ». D'un point de vue historique, cette science a été créée pour garantir la confidentialité des communications militaires. L'objectif recherché par ses utilisateurs était de transformer un message clair en un texte incompréhensible, sauf pour son destinataire légitime. La cryptologie a longtemps été confinée au domaine militaire. Avec l'explosion de l'informatique, l'usage des moyens cryptographiques s'est progressivement démocratisé. Du fait de la sensibilité des informations traitées, les primitives cryptographiques ont toujours attiré l'attention des attaquants. Nous allons détailler les principes qui permettent de choisir des mécanismes offrant une bonne protection des données sensibles.

Ghostery BlackOut - #OpMegaUpload "Quand le gouvernement viole les droits du peuple, l’insurrection est pour le peuple et pour chaque portion du peuple, le plus sacré des droits et le plus indispensable des devoirs. - Article 35 des droits de l'homme ! -" "La jeunesse qui pourra résoudre la question monétaire fera plus pour le monde, que toutes les armées de l'histoire" Henry Ford ... "Il est appréciable que le peuple de cette nation ne comprenne rien au système bancaire et monétaire, car si tel était le cas, je pense que nous serions confrontés à une révolution avant demain matin" Henry Ford ... Notre selection sur le sujet : Voici une liste non exhaustive des cibles de l’attaque : We%20Are%20Legion%20! Internet Relay Chat ou Irc (En français, « discussion relayée par Internet »), est un protocole de communication textuelle sur Internet. - La solution pourrait être radicale. Wikipédia : VPN

Related: