background preloader

Chiffrement et Stéganographie

Chiffrement et Stéganographie
Le chiffrement consiste à protéger par cryptographie ses fichiers ou une partition de son disque dur, ou sa communication numérique (courriel, messagerie instantanée, téléphonie). Citation de Philip Zimmermann, l'inventeur de PGP : "If privacy is outlawed, only outlaws will have privacy". En français: "Si l'intimité est déclarée hors-la-loi, seuls les hors-la-loi auront une intimité". Dans un environnement post-orwellien où de nombreux États jusqu'ici qualifiés de démocratiques cèdent à la tentation d'une surveillance des échanges privés, la cryptographie est appelée à prendre une importance croissante. Un exemple en Belgique : Vos emails conservés deux ans (pour la justice et la police). Voyez aussi l'article Mots de passe statiques. Il est important d'avoir des notions en cryptographie quantique. La plupart des proxies anonymes brouillent les URL avant de les transmettre, les soustrayant ainsi à un filtrage simple. Outils Chiffrer vos URL GPG (GnuPG) permet de chiffrer des fichiers. Source.

Password strength Password strength is a measure of the effectiveness of a password in resisting guessing and brute-force attacks. In its usual form, it estimates how many trials an attacker who does not have direct access to the password would need, on average, to guess it correctly. The strength of a password is a function of length, complexity, and unpredictability.[1] Gmail registration screenshot, indicating password strength for different passwords. Determining password strength[edit] There are two factors to consider in determining password strength: the average number of guesses the attacker must test to find the correct password and the ease with which an attacker can check the validity of each guessed password. The rate at which an attacker can submit guessed passwords to the system is a key factor in determining system security. Password creation[edit] Passwords are created either automatically (using randomizing equipment) or by a human; the latter case is more common. Random passwords[edit]

Comparison of disk encryption software This is a technical feature comparison of different disk encryption software. Background information[edit] Operating systems[edit] Features[edit] Jump up ^ Windows 7 introduces Bitlocker-To-Go which supports NTFS, FAT32 or exFAT, however for hard drive encryption, Windows Vista and later are limited to be installable only on NTFS volumesJump up ^ BitLocker can be used with a TPM PIN + external USB key for two-factor authenticationJump up ^ An external tool can be used to read the key from the TPM and then have the key passed on to dm-crypt/LUKS via the standard inputJump up ^ The current situation around TrueCrypt project is controversial. Layering[edit] Modes of operation[edit] Different modes of operation supported by the software. See also[edit] Notes and references[edit] Jump up ^ "Jetico Mission". External links[edit]

Mots de passe statiques Né il y a quelques dizaines d’années, le mot de passe statique est certainement la méthode d'authentification la plus simple à mettre en œuvre, mais qu’en est-il de son efficacité ? Dans les années 60, on considérait que le mot de passe statique était une solution simple, efficace et sécurisée pour protéger les accès aux données sensibles. Ces quarante dernières années, la technologie a subi une évolution fulgurante et à conduit à l’explosion des échanges d’informations sur les réseaux. Le monde de l’entreprise et celui de l’individu dans sa vie quotidienne se trouvent concernés par cette évolution. Les systèmes d’information s’ouvrent aux collaborateurs de l’entreprise qui deviennent de plus en plus souvent nomades, aux clients et à ses fournisseurs. Les consommateurs adoptent de plus en plus les services à distance pour obtenir une information, commander et payer un bien ou un service, effectuer une démarche administrative. Quelques règles de base (à relire) Principe : Introduction

Related: