Home » Archive

Articles tagged with: chiffrement

3615 my life, Nouveau monde, Projets & Participations, Vie associative »

[8 avr 2014 | 6 Comments | 3 059 vues]

La lecture d’un récent article de Pierre-Olivier Carles m’a inspiré la présente bafouille. Article à lire, par ailleurs, il est plein de bonne nostalgie des temps d’avant où nous étions « entre nous » sur internet et deux ou trois choses pas idiotes.


Crédit photo : Tristan Nitot (flickr)

Crédit photo : Tristan Nitot (flickr)

Du peu que je m’en souvienne, je crois que j’ai toujours été « le copain informaticien » (ou le fils, ou le cousin, ou autre…) à qui on téléphone quand on a un souci. Ça a tendance à se calmer depuis quelques années et le fait que je laisse souvent ce genre d’appel au secours de côté n’y est probablement pas pour rien. Il y a peut-être aussi un peu du fait qu’à force d’éduquer les gens, ils finissent par réussir un peu plus souvent à se débrouiller par eux-mêmes.

Reste que souvent, quand je suis devant un clavier, quelqu’un regarde par dessus mon épaule en soufflant des « whaaa, tu t’y connais toi, t’as l’air de maîtriser » ou quelque chose d’approchant.

Oui, je maîtrise. Je sais comment ça marche dans la boite et comment c’est fabriqué, je connais un paquet de tours de magie pour réparer les ordinateurs, j’arrive souvent à trouver la solution d’un problème alors qu’on ne m’a donné que deux ou trois morceaux sur les symptômes, et parfois même, ma simple présence suffit à faire tomber les trucs en marche, ma mère et ma femme pourront en témoigner. Lire la suite »

Comment ça marche, E-Monnaies, Nouveau monde »

[17 juin 2013 | 8 Comments | 2 175 vues]

20130617 - bitmessageA la faveur d’un article de l’ami Korben, Bitmessage a débarqué sur le devant de la scène people en France la semaine dernière.

De quoi s’agit-il exactement ? D’un réseau peer to peer de messagerie chiffré. Les principes de base sont les mêmes que le bitcoin (voir ma série sur le sujet) :

  • Aucune autorité centrale d’aucune sorte (pas même l’infrastructure DNS)
  • Chiffrement de bout en bout
  • Diffusion par inondation totale de l’ensemble du réseau (ou presque) Lire la suite »

3615 my life, Legislation, Nouveau monde »

[23 mai 2013 | 5 Comments | 650 vues]
20130523 - fingerprints

Crédit photo : Alan Levine

Je palabrais il y a peu à propos de l’identité numérique. Et PAF, voilà que notre premier ministre nous pond une consultation sur le sujet (site d’origine ici).  J’ai donc joyeusement sauté à pied joints dedans. Je dois avouer que j’ai trouvé le document extrêmement pertinent même si on sent très vite poindre le spectre de la centralisation si chère à la France.

Réflexion 1 : Déléguer la gestion de l’identité, y compris régalienne, à une entreprise privée serait une solution qui engendrerait une perte générale de l’identité. Une sorte de privatisation du soi. Outre l’impact sociétal, l’économique serait, quant à lui, probablement très élevé pour la société. Il est cependant nécessaire de trouver un « juste milieu » qui n’en serait probablement pas un. Lire la suite »

E-Monnaies »

[17 avr 2013 | No Comment | 3 157 vues]
20130417 - crypto

Crédit photo : Cory Doctorow

Début d’une série d’articles à l’attention des curieux et surtout des journalistes qui se plaisent à parler de « protocole obscur et non public ». Pas de chance, c’est totalement public, par contre, c’est anéfé très obscur. Un peu de théorie du chiffrement pour commencer.

On distingue trois grandes familles de chiffrement :

Le symétrique :

Il en existe tout un tas de sortes. Le plus simple pour expliquer le principe est le ROT13 (ROT pour « rotation », qui est la méthode, et 13 est la clé qui représente le nombre de rotations). Prenons un exemple de message à chiffrer : « secret ». Considérons l’alphabet a, b, c, d, e, f… et appliquons une rotation sur chaque lettre avec un décalage de 13. Lire la suite »

3615 my life, Idioties, Internet, Legislation »

[31 oct 2010 | 11 Comments | 734 vues]

Crédit photo : rouge & bleu (flickr)

Une récente affaire amenée devant le conseil d’état fait ressortir le spectre du mail recommandé.

De quoi s’agit-il ? De l’article 1369-8 (qui existe depuis 5 ans déjà) qui dit qu’un courrier recommandé doit avoir la possibilité d’être envoyé par courrier électronique s’il offre les mêmes garanties qu’un courrier recommandé classique. L’article en question dit qu’un décret en conseil d’état doit préciser les modalités d’application. Comme souvent, ce décret n’a jamais existé.

Sauf que maintenant, il devra être pris dans les 6 mois, les grands sages l’ayant décidé, à la demande d’une boite qui prétend devenir intermédiaire de référence en la matière.

Reprenons. En théorie, le courrier recommandé, c’est quoi ? Le facteur se pointe chez vous, vérifie votre identité, vous fait signer un papier et vous donne votre enveloppe. Dans la vraie vie, même quand le facteur ne vous connait pas, une simple croix sur la feuille suffit pour considérer que le destinataire a reçu son courrier. C’est idiot, mais c’est comme ça. Lire la suite »

Idioties, Internet, Nouveau monde »

[27 oct 2010 | 4 Comments | 296 vues]

Crédit photo : Tabitha Kaylee Hawk (flickr)

La nouvelle a fait le tour d’internet et les petits encarts de la presse mainstream hier. La télémédecine, c’est officiellement en route depuis le 19 octobre suite à la parution du décret 2010-1229. D’un point de vue médical, je n’ai strictement rien à raconter sur le sujet, ce n’est pas mon rayon.

Que dit le décret, en résumé ?

On trouve, sous le mot « télémédecine » plusieurs utilisations de l’outil informatique appliquées à la médecine :

  1. La consultation du patient, bien sûr, qui consiste à ce qu’un patient et son médecin puissent dialoguer sans nécessairement se trouver physiquement dans le même lieu
  2. L’expertise d’une personne éloignée, qu’un membre du corps médical peut vouloir utiliser dans le cadre de soins apportés à son propre patient. Un spécialiste lyonnais des allergies aux pollens qui viendra donner son avis sur le dossier d’un patient parisien, par exemple. Il s’agit donc de communication entre deux professionnels du corps médical.
  3. La téléassistance, lorsqu’un professionnel de santé requiert l’intervention, pendant un acte médical, d’un autre professionnel. Un peu comme le point n°2 mais le patient est présent auprès de l’un ou l’autre.
  4. La télésurveillance des patients, par exemple le suivi médical d’une personne hospitalisée à domicile.

Les 4 points en question sont censés recouvrir également la transmission des ordonnances aux patients et aux pharmacies, je suppose que c’est compris dans « l’acte de télémédecine » en lui-même. Lire la suite »

Comment ça marche, Internet, Sysadmin »

[30 juil 2010 | No Comment | 156 vues]

Le petit sujet du moment (DNSSEC) me donne l’occasion d’aborder un thème qui n’est pas réellement en lien avec Internet mais qui, pour le commun des mortels, ne se pose pratiquement que sur le net.

Dans la vrai vie, quand vous signez un document avec votre stylo, toute personne qui va voir le document avec la signature en bas va, par défaut, considérer que ce n’est pas un faux, et pour les plus paranoïaques, iront verifier dans un fichier quelconque pour comparer les deux signatures.

Dans le monde de l’informatique, une signature est une suite imbitable de chiffres et de lettres et il ne suffit pas d’enchainer des chiffres et des lettres après un message pour faire croire au destinataire que le message est signé. Pas non plus question d’utiliser toujours la même suite de caractères si on communique avec plusieurs personnes, n’importe qui pouvant la copier/coller dans un email.

On utilise donc un système né presque en même temps qu’Internet qui est constitué de clés asymétriques (voir l’article Wikipedia sur le sujet). De façon très grossière, ce que l’une des deux clés a chiffré ne pourra être déchiffré que par l’autre clé. Le proprietaire de la clé asymétrique garde la partie privée de la clé pour lui et distribue la partie publique. Lire la suite »