Sujets
Documents disponibles dans cette catégorie (10)

![]()
Article : texte imprimé
Pierre-Emmanuel Gros, Auteur | 2024"Le but de cet article est de mettre en lumière les RFC 9421 et 9530 qui normalisent la signature des requêtes/réponses HTTP. Ces normes autorisent à améliorer grandement la sécurité des appels REST afin de garantir l’intégrité, la non-répudiation et la provenance des réponses." (Extrait de MISC HS n°30)![]()
texte imprimé
Ce livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchent à mieux comprendre la cryptographie pour éviter des choix de conception et d'implémentation malheureux. Praticien chevronné ou débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne...![]()
Article : texte imprimé
Mathieu Kerjouan, Auteur | 2023"Navigation web, échanges de courriers électroniques, diffusions audio ou vidéo, conférence en ligne, communications entre équipements embarqués, automatisation... Autant de services nécessitant la mise en place d'un niveau de confidentialité important, dont l'un des impératifs est de garantir la protection des données pour ne pas les voir fuite...![]()
Article : texte imprimé
Olivier Levillain, Auteur | 2019"TLS 1.3 a été publié en août 2018, après une longue gestation. Cette nouvelle version arrive après une suite de vulnérabilités affectant le protocole SSL/TLS. Quelles réponses TLS 1.3 apporte-t-il à la sécurité de ...![]()
Article : texte imprimé
Olivier Levillain, Auteur | 2019"TLS 1.3, la dernière version du protocole SSl/TLS, a été standardisée en août dernier. Dans la foulée, la version 1.1.1 de la boîte à outils OpenSSL, qui inclut le support de TLS 1.3, a été publié...![]()
Article : texte imprimé
Stéphane Beuret, Auteur | 2018"L'une des forces de Linux est sans conteste son gestionnaire de paquets ; imaginez-vous disposer d'un outil aussi puissant pour déployer vos applications dans Kubernetes..." (Extrait de GNU/Linux magazine n°221)![]()
Article : texte imprimé
Romain Léonard, Auteur | 2018"Cet article présente les bénéfices de l'utilisation de Let's Encrypt en entreprise, les difficultés rencontrées, ainsi qu'un exemple d'application à l'aide d'un serveur proxy ou mandataire." (Extrait de GNU/Linux magazine n°220)![]()
Article : texte imprimé
Arthur Provost, Auteur ; Oliver Levillain, Auteur | 2018"La messagerie électronique est une des applications les plus utilisées d'Internet. Il est donc naturel de s'intéresser à la sécurité des protocoles servant à l'acheminement des courriers électroniques. En première approche, il existe deux éléments &...![]()
Article : texte imprimé
Erwan Loaëc, Auteur | 2017"Nous utilisons tous les jours des connexions chiffrées, le plus souvent à travers le protocole TLS. Que vous soyez un(e) internaute soucieux(se) de la sécurité de vos échanges ou administrateur d'un serveur web, nous allons essayer de lever une partie des ...![]()
Article : texte imprimé
Oliver Levillain, Auteur | 2016"BEAST, Lucky13, FREAK, LogJam, ou encore DROWN... Le point commun entre ces attaques sur le protocole TLS : l'exploitation de vulnérabilités connues depuis longtemps sur des algorithmes ou des constructions cryptographiques que l'on aurait dû abandonner depuis longtemps." (Extrait de MISC n°86)