Tesla, le challenge

Telsa doit relever le plus gros défi de son existence, devenir un constructeur automobile différent des autres, mais en arrivant à produire comme eux.

L’industrie centenaire de l’automobile a pris un nouveau coup de vieux, au début du mois d’avril. Des centaines de fans de Tesla ont patienté des heures, des jours, pour pré-commander la nouvelle Model 3, avant qu’elle ne soit dévoilée le 31 mars. Sept jours et 325 000 pré-commandes plus tard, beaucoup se sont empressé de comparer Telsa non pas à des constructeurs auto, mais aux géants de la Silicon Valley. Erreur. Continuer la lecture de « Tesla, le challenge »

Chiffrement, quand tu nous tiens

Les méthodes de chiffrement des données font aujourd’hui partie de nos infrastructures de communications, ce sont des éléments clés, des bases sur lesquelles sont fondées Internet ou les réseaux de téléphonie mobile. Alors que le débat sur le chiffrement, la sécurité, le terrorisme, continue; essayons d’aborder le sujet sous cet angle: devons-nous interdire les outils de chiffrement parce que les terroristes les utilisent?  Continuer la lecture de « Chiffrement, quand tu nous tiens »

Réduction de la surface d’attaque

Limiter l’exposition des systèmes cibles, en contrôler les accès réseau et système et appliquer le principe de moindre privilèges: on appelle cela limiter la surface d’attaque.

Les professionnels de l’informatique consomment beaucoup de temps et de ressources à identifier et éliminer les vulnérabilités d’un système. Et parallèlement nous attendons des logiciels déployés qu’ils contiennent un code sans erreurs, sans vulnérabilités. Or le code parfait n’existe pas, il y aura toujours des vulnérabilités. Continuer la lecture de « Réduction de la surface d’attaque »

Pourquoi vos mots de passe ne sont pas en sécurité

La résistance des mots de passe, la méthode de chiffrement utilisée pour leur stockage ou le chiffrement du protocole de transport (SSL par exemple) : tout cela n’est pas toujours très efficace…

Nul besoin de chercher bien longtemps pour trouver des exemples dans l’actualité d’attaques en vue de récupérer des mots de passe. Linkedin, LastFM, eHarmony… Ces 3 sites internet pourtant d’apparence sérieux ont vu les mots de passe de leurs utilisateurs exposés sur Internet. Ce phénomène n’est pas nouveau et il continue d’intéresser les médias qui en relatent les frasques. Ces attaques me poussent pourtant à avoir une conclusion tout à fait différente de ce qui peut être lu dans la presse.  Continuer la lecture de « Pourquoi vos mots de passe ne sont pas en sécurité »

Le principe de moindre privilèges

Le principe de moindre privilège établit que les utilisateurs et processus ne devraient avoir que le niveau de privilèges minimal requis pour fonctionner.

Parmi les différents concepts que vous pouvez être amené à manipuler en tant qu’administrateur système se trouve le principe de moindre privilège. Ce concept abstrait cache un principe très important concernant la sécurité de l’information, un principe que vous devriez mettre en pratique tous les jours. Continuer la lecture de « Le principe de moindre privilèges »

L’entropie de vos mots de passe : le nerf de la guerre

Mesurer la résistance d’un mot de passe se fait en calculant sa valeur entropique, le nerf de la guerre. Tordez le cou aux idées reçues et découvrez comment créer des mots de passe résistants.

À de nombreuses reprises dans ce blog vous verrez des références à des mots de passe «résistants», alors que bons nombre de personnes parleront de mots de passe «forts». Pour être tout à fait honnête je n’aime pas ce terme «fort», tout comme je n’aime pas le terme «complexe». La vérité c’est qu’en la matière, l’idée reçue qu’un mot de passe complexe est un bon mot de passe est fausse.

En effet, un mot de passe doit être jugé sur sa capacité à résister aux attaques des pirates, utilisant des techniques comme les attaques par force bruteContinuer la lecture de « L’entropie de vos mots de passe : le nerf de la guerre »