Garder le secret – Petite histoire de la cryptographie – première partieGarder le secret – Petite histoire de la cryptographie – première partie

De tout temps, les codes ont existé. Ils ont d'abord servi à retranscrire des idées, à écrire un langage. l'homme a perçu le besoin de cacher, de dissimuler des informations personnelles ou confidentielles, et cela bien avant l'ère informatique. Il s'agissait le plus souvent des informations militaires ou des secrets de {...}

Lire la suite...Lire la suite...

La supercherie au services de la cyberguerreLa supercherie au services de la cyberguerre

Le hacking, la cyberespace et le concept de supercherie sont liés profondément. La supercherie est fondamental pour l’efficacité des cyberattaques depuis leurs apparition et devient aussi une arme importante pour la cyberdéfense. Une fois pleinement intégré aux opérations, devient un outil crucial dans les mains d’un stratège cherchant à créer {...}

Lire la suite...Lire la suite...

Honeypot – c’est quoi ??? – Comment piéger les intrusHoneypot – c’est quoi ??? – Comment piéger les intrus

Vous connaissez certainement ce sympathique Winnie Pooh. Qu’est ce qu’il aimait le plus ? Mais bien sûr, du miel… Parfois, il rendait des visites en cachette à son ami Lapin, dans le but de lui dérober quelques pots. Il ne se décourageait même pas, si parfois, il restait coincé dans {...}

Lire la suite...Lire la suite...

Anonymiser les commandes dans un terminal LinuxAnonymiser les commandes dans un terminal Linux

Tor est utilitaire destiné à préserver l’anonymat en ligne. Le client Tor ré-dirige le trafic Internet via un immense réseau des relais, dans le but d’anonymiser ses utilisateurs. Son utilisation rend alors difficile tout formes de surveillance d’activité internet, comme les visites des sites Web, de publications {...}

Lire la suite...Lire la suite...