|
|
Chiffrement: l'algorithme SHA-1 mis à mal par des experts chinois
Liens sponsorisés
Actualités
Voici une compilation des sources d'information sur ce sujet :
L'un des plus célèbres algorithmes créés par la NSA peut être cassé 2.000 fois plus vite grâce à un subterfuge mis au point par trois scientifiques chinois. D'autres experts estiment l'opération possible, à condition de disposer de milliers d'ordinateurs.
Il aura fallu attendre 22 ans pour voir le chiffrement du A5/1 être cassé. Développé en 1987, cet algorithme de chiffrement couvre aujourd'hui près de 80 % des appels téléphoniques dans le monde. Un exploit qui ne ravit guère le GSM Association, un organisme regroupant la quasi-totalité des opérateurs de téléphonie mobile. [Lire la suite]
Le module de chiffrement de Word et Excel présente une grave faille: il utilise la même clé pour protéger deux versions d'un fichier. Un non-sens, selon les experts. Microsoft planche sur le problème et pourrait fournir une mise à jour.
Spécialistes de la cryptographie et mathématiciens ont réussi, au bout de deux ans et demi, à décrypter une clé de chiffrement utilisant l'algorithme RSA 768.
Fujitsu Computer a annoncé la sortie prochaine de sa gamme de disques durs internes MHZ2 CJ, dédiés aux ordinateurs portables professionnels, dont la principale caractéristique est d'être chiffrés.
Ces disques durs SATA (Serial ATA), au format 2,5 pouces, tournant à 7.200 tours/minute, sont physiquement conçus pour incorporer l'algorithme de chiffrement AES 256 (Advanced Encryption Standard), sans aucun logiciel additionnel.
Contrairement au chiffrement intégré à Windows Vista, BitLocker, qui nécessite la présence de l'OS pour fonctionner, les disques durs de Fujitsu réalisent l'ensemble de leurs opérations de chiffrement durant la phase de démarrage du BIOS.
Le célèbre logiciel de chiffrement Truecrypt vient de sortir dans une version 6.0a. Au menu des nouveautés : prise en charge des multicoeurs, chiffrement de systèmes d'exploitation en entier ou encore de partitions étendues.
Le Premier ministre chinois Wen Jiabao s'est engagé à fournir de meilleures conditions de travail et de vie aux experts étrangers servant la Chine.
Wen a fait cette remarque lors d'une rencontre avec 50 spécialistes étrangers et leurs familles au Grand Palais du Peuple lundi, pendant laquelle il a accordé le prix d'Amitié de l'année à ces experts au nom du gouvernement chinois.
La Chine a tenu les Jeux olympiques de Beijing avec succès, achevé sa troisième mis ...
Comprendre l'algorithme des moteurs de recherches en vue d'améliorer son positionnement. l'algorithme est la synthèse concrète d'une suite de conditions que lui impose son concepteur.
Le gouvernement chinois a accordé mardi le prix de l'Amitié -- le prix national le plus haut décerné aux experts étrangers -- à 100 étrangers pour leur contribution au développement économique et social de la Chine.
Le vice-Premier ministre chinois Zhang Dejiang a distribué une médaille et un diplme à chacun des 100 experts de 28 pays, lors d'une cérémonie tenue dans le Grand Palais du Peuple au centre-ville de Beijing.
Depuis 1991, année où a été établi le prix de l'A ...
Présentation de la notation grand O, permettant de noter l'efficacité d'un algorithme et la comparer à celle des autres.
Des hackers ont craqué le chiffrement de l'iPhone, ayant ainsi accès à toutes les données du téléphone.
L'algorithme utilisé pour les cartes iTunes a été craqué par des Chinois, selon le magazine Outdustry. Les hackers n'ont pas tardé à exploiter leur découverte et vendent des numéros permettant d'acheter du contenu sur iTunes à un prix défiant toute concurrence. La carte iTunes avec un cré...
Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existent.
La Chine invitera davantage d'experts étrangers à participer au processus de développement socio-économique du pays, a déclaré dimanche le vice-Premier ministre chinois Li Keqiang.
Le développement et les réalisations obtenus en 60 ans par la Chine nouvelle est le résultat des efforts conjoints du peuple chinois de tous les groupes ethniques, et aussi du travail assidu et du dévouement de nombreux d'experts étrangers, a indiqué Li Keqiang.
&$
Il est hautement probable que la récente collision entre un sous-marin chinois et une antenne sonar remorquée par un bâtiment de guerre américain en mer de Chine du Sud a été provoquée par une mauvaise évaluation des distances, ont expliqué des experts militaires chinois.
Autres actualités
- Le chiffrement des données au secours de la mobilité
Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existen[...]
- Ask.com planche sur Edison, un nouvel algorithme de pertinence
Jusqu'à maintenant, le moteur de recherche utilisait comme algorithme de pertinence celui de la société Teoma, rachetée en 2001 puis modifiée au fur et à mesure des besoins. Il semblerait, si l'on en [...]
- Le chiffrement exposé à des portes dérobées
Deux experts de la cryptologie ont récemment donné de la voix. Des bugs dans les microprocesseurs et une faille dans un générateur de nombres aléatoires pourraient cacher des portes
dérobées.[...]
- Sécurité > Chiffrement : Trend Micro rachète Identum
Le fournisseur de solutions de sécurité a procédé au rachat du britannique Identum, spécialisé dans le chiffrement des e-mail...[...]
- Un algorithme pour comparer des tables
Je suis en train de concevoir un algorithme pour comparer les données de deux tables MySQL, de manière à pouvoir patcher un esclave de réplication qui serait désynchroniser de son...[...]
- Des changements dans l'algorithme de Google ? (22 février 2007)
Des rumeurs commencent à circuler sur les blogs et forums sur le référencement au sujet d'une éventuelle mise à jour de l'algorithme de Google. Est-ce vraiment un changement d'algo, une simple mise à [...]
- Google crée un algorithme pour éradiquer les "Google bombs"
Les ingénieurs du moteur de recherche ont mis au point un nouvel algorithme, capable de mieux analyser la structure des liens sur le web dans le but de détecter les Google bombs. Ces liens qui associe[...]
- Google propose un outil de chiffrement open source
Google vient de lancer un nouveau projet open source, baptisé KeyCzar, censé aider les développeurs à utiliser des technologies de chiffrement sûres pour leurs applications.[...]
- Vol de données : DeviceLock lance une plate-forme de chiffrement
Encore en phase de développement, DeviceLock (ex-SmartLine) évolue vers une plate-forme de protection des données par chiffrement lors de leur synchronisation avec des périphériques mobiles.[...]
- Supercalculateur chinois et son CPU chinois
Le Dawning 6000 est le prochain supercalculateur chinois qui tournera sous Linux et aura un processeur développé en Chine, le Loongson 3, autrement connu sous le nom de Godson-3.[...]
- Les Experts de retour
Ubisoft annonce une nouvelle adaptation de la série phare CSI, plus connue chez nous sous le nom des Experts, et en l'occurrence, Les Experts : Las Vegas. Portant pour l'heure son titre anglais de CSI[...]
- Chiffrement : support complet de Windows 7 pour TrueCrypt
Nouvelle mouture 6.3 pour le logiciel libre de chiffrement TrueCrypt avec le support complet annoncé de Windows 7 et Mac OS X 10.6.[...]
- Les Experts Manhattan, marre des rediffs
Pour cette première incarnation vidéoludique des Experts version Grosse Pomme, les équipes de Telltale Games ont laissé la place à celles de Legacy Interactive, déjà[...]
- Le cryptage quantique commercialisé
L’opérateur de fibres noires parisien, Neo Telecoms va proposé dés septembre une offre de cryptographie quantique de ses liaisons.
Pour 1000 euros par mois, les grands noms de la finance mais au[...]
- Résumé de Google en 2009 : produits, algorithme, interface?
Récapitulatif Google 2009
Encore plus que les années précédentes, Google a été omniprésent pendant l’année 2009 : sortie de nombreux produits ou services supplémentaires, sociétés rachetées, mod[...]
|
|
|
Formation referencement Google
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.
|
|
|