Comprendre le chiffrement des communications

Embarquons pour un tour d'horizon des protocoles de chiffrement des communications. Nous verrons plus concrètement leurs objectifs, les bases essentielles de leur fonctionnement avant de passer à leur utilisation concrète.
Nombre d'articles :
6 article(s)
Type de liste de lecture
Parcours pédagogiques
Niveau :
Débutant

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Démocratiser la cryptographie

Magazine
Marque
GNU/Linux Magazine
Numéro
177
Mois de parution
décembre 2014
Spécialité(s)
Résumé

De la Scytale à Enigma, la Cryptologie est restée pendant longtemps un art secret, réservé aux militaires et diplomates. Elle devient une science dans les années soixante, et cette ouverture permet la naissance de nombreuses idées nouvelles. Mais beaucoup reste à faire pour la mise en pratique et la démocratisation de la cryptographie moderne.

Surveillez vos certificats numériques

Magazine
Marque
Linux Pratique
Numéro
104
Mois de parution
novembre 2017
Spécialité(s)
Résumé

Vous avez suivi le mouvement mondial de protection des sites web en basculant le vôtre sous HTTPS afin de fournir un accès sécurisé à vos utilisateurs ? C'est très bien ! Cependant, les certificats numériques qui sont la pierre angulaire de HTTPS doivent être surveillés des risques évidents comme la péremption ou des risques plus pointus comme l'émission frauduleuse ou l'usage dans le cadre de campagnes d’hameçonnage. Voyons comment mettre en place cette surveillance avec des outils très simples, mais aussi en utilisant des technologies émergentes que nous analyserons ensemble.