Titre de la page

Article

Ne pas confondre cryptographie et cryptologie

Dans un article d’Archimag de mai 2017 intitulé « La cryptographie au service de la confiance numérique », Alain Borghesi, PDG de Cecurity.com explique la différence entre cryptographie et cryptologie : « Les mécanismes cryptographiques recouvrent les fonctions de hachage, contremarques de temps, signatures ou cachets électroniques. Ces mécanismes cryptographiques sont au cœur de toutes les solutions d’archivage électronique probant car ils concourent à l’intégrité des contenus numériques. S’y ajoutent les fonctions cryptographiques à des fins de chiffrement. Elles participent dans ce cas à la confidentialité des données, à la conservation sécurisée des actifs numériques. »

Article

La collision qui va envoyer SHA-1 à la retraite

Deux documents PDF différents qui possède la même empreinte d’intégrité, ou hash, cela s’appelle une collision et, surtout, cela n’est pas censé se produire. Pourtant, c’est bien le résultat auquel sont parvenus des chercheurs de Google et des universitaires d’Amsterdam avec la fonction de hachage SHA-1. Les moyens mis en œuvre pour y arriver ne sont toujours pas à la portée du premier venu car il a fallu dans ce cas effectuer 9 223 372 036 854 775 808 opérations. Il n’en reste pas moins que cette annonce va certainement accélérer le remplacement de SHA-1 par SHA-256 ou SHA-3.

Article

Les bénéfices d’un Système d’Archivage Electronique (SAE)

Respect des contraintes règlementaires, conservation du savoir-faire, amélioration de la performance du système d’information, réalisation d’économies : tels sont pour Paul Terray, consultant chez Sollan, les quatre bénéfices d’un Système d’Archivage Electronique (SAE). Si les deux premiers avantages sont couramment évoqués dans la littérature consacrée à l’archivage électronique probant, les deux suivants le sont moins souvent. « En désengorgeant les systèmes de gestion de données vivantes, le SAE est donc une bonne pratique d’urbanisation permettant d’améliorer la performance de son SI », explique Paul Terray.

Article

Les données personnelles : nouveaux « biens communs » ?

Avec les logiciels libres ou l’encyclopédie en ligne Wikipedia, les biens communs, concept issus des pratiques agricoles des sociétés préindustrielles, ont connu une nouvelle jeunesse grâce au numérique. Selon Jean-Louis Davet, directeur général de la MGEN, ce mouvement pourrait se poursuivre. Il imagine que les données personnelles puissent devenir un nouveau bien commun « qu’un collectif pourrait souhaiter à la fois protéger, développer, réguler ».

Article

Ré identification par l’historique de navigation

Des chercheurs des universités de Stanford et de Princeton aux Etats-Unis ont démontré qu’il était possible d’identifier des utilisateurs a priori anonymes en couplant leur historique de navigation avec des données publiques issues de Twitter. Dans le cadre de cette étude, 400 volontaires ayant donné accès à leur historique de navigation ont pu être identifié dans 72% des cas.

Article

La disruption blockchain n’est pas pour demain

« (…) la blockchain est promise à un bel avenir, mais sa capacité de disruption est certainement sur-vendue » estime Frédéric Charles dans une tribune publiée par ZDNet. En premier lieu, la vitesse de déploiement massif de la blockchain va se heurter à la durée de vie des architectures : « on est passé du client serveur (1980) à l’internet (2000) en vingt ans (…). L’adoption du Cloud va atteindre les 10 ans (…) ». En second lieu, au-delà des seuls aspects techniques, il faut également prendre en considération la question de l’acceptation du changement par la société : « (…) le remplacement à grande échelle (…) se fera à la vitesse admissible par la société et non à celle possible par la technologie ».

Article

Certification de sécurité et de protection des données

Syntec Numérique organise le 19 avril 2017 un atelier à l’attention de ses adhérents éditeurs de logiciels sur le thème : « Certification et labels de sécurité et de protection des données ». Y interviennent l’auteur de ces lignes pour Cecurity.com ainsi que Microsoft, le cabinet Caprioli & Associés et l’Agence nationale de la sécurité des systèmes d’information (Anssi).