J'ai utilisé la cryptographie, et je suis encore vulnérable

Magazine
Marque
MISC
HS n°
Numéro
6
Mois de parution
novembre 2012
Domaines


Résumé

La cryptographie est un outil magnifique et est intimement liée à la sécurité informatique. De nombreux algorithmes et protocoles sont disponibles gratuitement pour sécuriser vos applications. Cependant, l'utilisation d'outils cryptographiques ne s'improvise pas, et il y a quelques pièges à éviter.


1. Introduction

Lors de la conception ou de la programmation de votre application, vous serez certainement tenté, à juste titre, d'implémenter des solutions de sécurité fondées sur la cryptographie. La sécurité d'une application doit être évaluée le plus tôt possible, voire même avant l'étape de conception du système. Par sécurité, nous entendons que la confidentialité, l'intégrité des données ainsi que leur disponibilité correspondent aux attentes des utilisateurs. Une autre propriété intéressante est la non-répudiation. La cryptographie permet, dans la plupart des cas, de veiller à ce que ces propriétés soient respectées. Les « briques » suivantes sont disponibles dans la plupart des suites crypto :

- Chiffrement symétrique : cette brique s'occupe de chiffrer des données à l'aide d'une clé secrète, afin qu'un attaquant ne puisse pas en découvrir le contenu. Cette brique s'occupe principalement de la confidentialité.

- Chiffrement...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.