Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Secure Shell(SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp et rsh. Le protocole SSH existe en deux versions majeures : la version 1.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Secure Remote PasswordLe protocole Secure Remote Password ou SRP est un protocole utilisé en cryptographie. Parmi ses avantages, il permet de se passer d'une tierce partie de confiance, à l'opposé de Kerberos, pour réaliser une authentification asymétrique à l'aide de mots de passe. Ce protocole est résistant aux attaques par dictionnaire, et est publié sous la licence libre BSD, ce qui permet d'éviter les problèmes liés aux brevets. Ce protocole est notamment utilisé par : La bibliothèque Javascript Crypto, sous licence libre AGPL, utilisée par l'application web clipperz.
Messagerie instantanéeLa messagerie instantanée (MI) permet l’échange instantané de messages textuels et de fichiers entre plusieurs personnes par l'intermédiaire d’ordinateurs, de tablettes ou de téléphones mobiles connectés à un même réseau informatique, plus communément à Internet. Contrairement au courrier électronique, ce moyen de communication permet de conduire un dialogue interactif. La messagerie instantanée est souvent désignée sous le nom « chat » (/tʃæt/ du verbe anglais to chat , le plus souvent prononcé /tʃat/ en France).
Fonction de hachage cryptographiqueUne fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.
Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Off-the-Record MessagingOff-the-Record Messaging (en français: messagerie confidentielle), appelé communément OTR, est un protocole cryptographique. Il utilise une combinaison d'un algorithme de clés symétriques AES, du protocole d'échange de clés Diffie-Hellman et de la fonction de hachage SHA-1. OTR permet d'avoir des conversations privées sur de multiples protocoles de messagerie instantanée (XMPP/Jabber, IRC, SILC, MSN...) en fournissant : Chiffrement : personne d'autre ne peut lire les messages instantanés.
Sécurité du cloudLa sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. Un aspect important du cloud est la notion d'interconnexion avec divers matériels qui rend difficile et nécessaire la sécurisation de ces environnements.
Cryptographie post-quantiqueLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. En l'effet, les algorithmes quantiques de Shor, de Grover et de Simon étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique.
Communications securitysecurity is the discipline of preventing unauthorized interceptors from accessing telecommunications in an intelligible form, while still delivering content to the intended recipients. In the North Atlantic Treaty Organization culture, including United States Department of Defense culture, it is often referred to by the abbreviation COMSEC. The field includes cryptographic security, transmission security, emissions security and physical security of COMSEC equipment and associated keying material.
Remplissage (cryptographie)En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés. Un grand nombre de schémas cryptographiques décrivent des algorithmes qui utilisent un partitionnement en blocs de taille fixe. Si la taille des données n'est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. Plusieurs algorithmes classiques placent le texte en clair dans des grilles rectangulaires ou carrées.
F-SecureF-Secure Corporation (anciennement Data Fellows) est une entreprise spécialisée en cyber sécurité et protection de la vie privée, fondée en 1988. Son siège est situé à Helsinki, en Finlande. L’entreprise dispose de près de 30 bureaux à travers le monde et équipe plus de 200 fournisseurs d'accès Internet dans le monde Le laboratoire F-Secure, quant à lui, est à la fois localisé en Finlande, à Helsinki, et à Kuala Lumpur, en Malaisie. F-Secure travaille en partenariat avec plus de 200 opérateurs et propose ses services à plusieurs millions de clients.
Designvignette|Chaise de Charles Rennie Mackintosh, 1897. Le design, le stylisme ou la stylique est une activité de création souvent à vocation industrielle ou commerciale, pouvant s’orienter vers les milieux sociaux, politiques, scientifiques et environnementaux. Le but premier du design est d’inventer, d’améliorer ou de faciliter l’usage ou le processus d’un élément ayant à interagir avec un produit ou un service matériel ou virtuel.
OpenSSHOpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH. Créé comme alternative open source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé depuis 1999 par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD. OpenSSH est à la fois une brique logicielle du système OpenBSD et l'implémentation SSH la plus utilisée sur les systèmes BSD et GNU/Linux.
Curve25519vignette|Représentation de la courbe elliptique Curve25519 Curve25519 est une courbe elliptique offrant 128 bits de sécurité et conçue pour être utilisée par le protocole d'échange de clés Diffie-Hellman basé sur les courbes elliptiques (ECDH). C'est une courbe elliptique permettant des performances très élevées, n'étant protégée par aucun brevet connu et moins affectée par les générateurs de nombres pseudo-aléatoires défaillants. Le brouillon original Curve25519, le définissait comme une fonction Diffie–Hellman (DH).
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
Signal (application)Signal est une application gratuite pour Android et iOS, permettant de communiquer (appels vocaux et vidéo, messages texte ou médias) de façon chiffrée et sécurisée et dont l'objectif est d'assurer un maximum de confidentialité à ses utilisateurs. Elle est développée par l’entreprise américaine et financée par la Signal Foundation, une organisation à but non lucratif. Distribuée comme logiciel libre et open source sous la licence GPLv3, elle est également disponible sur Windows, macOS et Linux, en tant que complément de l'application mobile.