<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Julien Cathalo &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/author/cathalo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:12:10 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Julien Cathalo &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BoxCryptor &#8211; Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud</title>
		<link>https://www.smalsresearch.be/boxcryptor-outil-de-chiffrement-pour-dropbox-google-drive-et-autres-services-de-stockage-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Mon, 25 Feb 2013 12:10:29 +0000</pubDate>
				<category><![CDATA[Quick reviews]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/boxcryptor-outil-de-chiffrement-pour-dropbox-google-drive-et-autres-services-de-stockage-dans-le-cloud/</guid>

					<description><![CDATA[BoxCryptor s’adresse à des utilisateurs privés qui utilisent un service de stockage dans le Cloud (comme Dropbox, Google Drive, SkyDrive ou Box.net&#8230;) et veulent ajouter une couche de sécurité à leurs données.]]></description>
										<content:encoded><![CDATA[
<p>BoxCryptor s’adresse à des utilisateurs privés qui utilisent un service de stockage dans le Cloud (comme Dropbox, Google Drive, SkyDrive ou Box.net&#8230;) et veulent ajouter une couche de sécurité à leurs données.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2013/02/BoxCryptor-Outil-de-chiffrement-pour-Dropbox-Google-Drive-et-autres-services-de-stockage-dans-le-Cloud.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of BoxCryptor-Outil-de-chiffrement-pour-Dropbox-Google-Drive-et-autres-services-de-stockage-dans-le-Cloud."></object>
                <a id="wp-block-file--media-f84baa90-3a13-4954-9186-7b364d0008a3" href="https://www.smalsresearch.be/wp-content/uploads/2013/02/BoxCryptor-Outil-de-chiffrement-pour-Dropbox-Google-Drive-et-autres-services-de-stockage-dans-le-Cloud.pdf">BoxCryptor-Outil-de-chiffrement-pour-Dropbox-Google-Drive-et-autres-services-de-stockage-dans-le-Cloud</a><a href="https://www.smalsresearch.be/wp-content/uploads/2013/02/BoxCryptor-Outil-de-chiffrement-pour-Dropbox-Google-Drive-et-autres-services-de-stockage-dans-le-Cloud.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-f84baa90-3a13-4954-9186-7b364d0008a3">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment chiffrer ses données dans le cloud</title>
		<link>https://www.smalsresearch.be/comment-chiffrer-ses-donnees-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Mon, 18 Feb 2013 10:00:45 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=5226</guid>

					<description><![CDATA[Le cloud computing est une tendance forte dans le monde de l’IT. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des services et applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/?attachment_id=5237" rel="attachment wp-att-5237"><img decoding="async" class="alignleft  wp-image-5237" alt="cloudencryptionicon" src="/wp-content/uploads/2013/04/cloudencryptionicon.jpg" width="155" height="128" /></a>Le cloud computing est une tendance forte dans le monde de l’IT. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des services et applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.</p>
<p>La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l&#8217;on perd le contrôle sur ces données et que l&#8217;on fait confiance au fournisseur de services cloud pour protéger ces données. L&#8217;un des aspects de cette protection est la confidentialité&nbsp;: que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs)&nbsp;? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu&#8217;il les lui transmette (voir l&#8217;exemple du Patriot Act aux États-Unis).</p>
<p>Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l&#8217;assurance de la confidentialité de leurs données. On peut classer ces produits dans deux catégories&nbsp;: d&#8217;une part, des solutions de stockage dans le cloud orientés utilisateur avec chiffrement. D&#8217;autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l&#8217;approche utilisée pour chiffrer les données&nbsp;: elles sont chiffrées avant d&#8217;être envoyées dans le cloud et avec des clés dont l&#8217;utilisateur ou l&#8217;entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n&#8217;a jamais accès aux clés et ne peut donc pas déchiffrer les données.</p>
<p><strong>Chiffrement pour stockage cloud orienté utilisateur</strong></p>
<p>Il existe de très nombreux services de stockage cloud orientés utilisateurs. Quelques-un des plus connus sont Dropbox, Google Drive, et Microsoft SkyDrive. Ces services permettent à un utilisateur de stocker ses documents dans le cloud, afin d’y accéder depuis plusieurs appareils, de les partager avec d’autres utilisateurs, ou de disposer d’une forme de backup online. Dans ce domaine, pour protéger la confidentialité des données par rapport au fournisseur cloud, trois approches sont possibles, et le choix d’une approche doit être fait en prenant en compte la simplicité d’utilisation et le niveau de sécurité voulu.</p>
<ul>
<li>Utiliser un service cloud comme <a title="SpiderOak" href="https://spideroak.com/">SpiderOak</a> qui offre de bonnes garanties de sécurité et permet le chiffrement des données localement.</li>
</ul>
<ul>
<li>Utiliser un outil dédié comme <a href="https://www.boxcryptor.com/">BoxCryptor</a> ou <a href="https://www.cloudfogger.com">CloudFogger</a> qui chiffre les données localement en combinaison avec un service cloud qui synchronise les données.</li>
</ul>
<ul>
<li>Utiliser un outil de chiffrement plus généraliste comme <a href="https://www.truecrypt.org/">TrueCrypt </a>et synchroniser le container avec le service cloud.  Cette solution offre un excellent niveau de sécurité, mais est plus complexe d’utilisation, et elle limite les possibilités de partage.</li>
</ul>
<p>Dans tous les cas, c’est l’utilisation via mobile qui est à l&#8217;heure actuelle limitée&nbsp;: les applications mobiles permettent seulement de lire les données depuis le mobile mais pas de synchroniser un répertoire présent sur le mobile. Cette situation évoluera certainement très vite.</p>
<p><strong>Chiffrement pour autres applications SaaS</strong></p>
<p>Les Cloud Security Gateways sont des produits conçus pour permettre aux employés d’une organisation d’utiliser des applications SaaS tout en chiffrant tout ou partie des données de l’application. Le principe est d’utiliser un gateway qui est localisé soit dans l’organisation soit chez un tiers. Voici un schéma qui montre le cas où le gateway est dans l’organisation&nbsp;:</p>
<p><figure id="attachment_5228" aria-describedby="caption-attachment-5228" style="width: 586px" class="wp-caption aligncenter"><a href="/?attachment_id=5228" rel="attachment wp-att-5228"><img fetchpriority="high" decoding="async" class=" wp-image-5228  " alt="Principe de fonctionnement d'un Cloud Security Gateway interne." src="/wp-content/uploads/2013/04/CSG.jpg" width="586" height="451" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/04/CSG.jpg 976w, https://www.smalsresearch.be/wp-content/uploads/2013/04/CSG-300x231.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2013/04/CSG-768x591.jpg 768w" sizes="(max-width: 586px) 100vw, 586px" /></a><figcaption id="caption-attachment-5228" class="wp-caption-text">Principe de fonctionnement d&#8217;un Cloud Security Gateway interne. Le Gateway contient des clés qui servent à chiffrer et déchiffrer en temps réel les données de l&#8217;application.</figcaption></figure></p>
<p>Ce marché est en plein essor et de nombreuses solutions sont en train d’apparaître. Certes Networks, CipherCloud, Concealium, Intel, PerspecSys, Symantec sont parmi les principaux acteurs. Chaque produit vise une application SaaS spécifique ; parmi les plus souvent rencontrées, on peut citer Salesforce, Office 365 ou Gmail.</p>
<p>Le choix d’un tel produit permet un gain de sécurité. Les données les plus sensibles sont chiffrées avant d&#8217;être envoyées vers le fournisseur SaaS et les clés sont gardées au sein de l&#8217;entreprise. La confidentialité de ces données vis-à-vis du fournisseur SaaS est donc assurée.  Par ailleurs, certaines des fonctionnalités de l&#8217;application ne sont pas affectées&nbsp;: citons par exemple CipherCloud pour Gmail qui permet de faire une recherche dans ses emails (alors qu&#8217;ils sont stockés de manière chiffrée sur les serveurs de Google).</p>
<p>L&#8217;expérience montre toutefois que l&#8217;utilisation d&#8217;un Cloud Security Gateway présente certains inconvénients&nbsp;:</p>
<ul>
<li>Impact sur les performances : l’utilisation entraîne une latence qui dépend notamment de la connexion avec le gateway.</li>
<li>Impact sur la disponibilité : on devient dépendant de la disponibilité du gateway, en plus de celle du fournisseur SaaS.</li>
<li>Impact sur les fonctionnalités : certaines sont préservées, mais d’autres ne marchent plus.</li>
<li>Coût du gateway (licence) qui vient s’ajouter au coût de l’application elle-même et nécessité d’administrer le gateway.</li>
<li>Limites en termes de sécurité : tout n’est pas caché aux yeux du fournisseur Saas.</li>
</ul>
<p>Ces produits demandent donc de renoncer à certains des avantages du SaaS ; en contrepartie, ils offrent un réel gain de sécurité. C&#8217;est donc un domaine qui a du potentiel et dont il faudra suivre les évolutions.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introduction à Cloud Encryption &#8211; Comment protéger la confidentialité des données hébergées dans le cloud</title>
		<link>https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud-2/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Thu, 22 Nov 2012 13:35:28 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud-2/</guid>

					<description><![CDATA[Le cloud computing est aujourd&#8217;hui une r&#233;alit&#233;. Ses nombreux avantages, comme la flexibilit&#233; d&#8217;utilisation ou la r&#233;duction des co&#251;ts, ont convaincu beaucoup d&#8217;entreprises qui utilisent d&#233;sormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La s&#233;curit&#233; doit faire l&#8217;objet d&#8217;une attention particuli&#232;re lors du choix d&#8217;une solution de type cloud. En effet, mettre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Le cloud computing est aujourd&#8217;hui une r&eacute;alit&eacute;. Ses nombreux avantages, comme la flexibilit&eacute; d&#8217;utilisation ou la r&eacute;duction des co&ucirc;ts, ont convaincu beaucoup d&#8217;entreprises qui utilisent d&eacute;sormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.</p><p>La s&eacute;curit&eacute; doit faire l&#8217;objet d&#8217;une attention particuli&egrave;re lors du choix d&#8217;une solution de type cloud. En effet, mettre ses donn&eacute;es dans le cloud implique a priori que l&#8217;on perd le contr&ocirc;le sur ces donn&eacute;es et que l&#8217;on fait confiance au fournisseur de services cloud pour prot&eacute;ger ces donn&eacute;es. L&#8217;un des aspects de cette protection est la confidentialit&eacute;&nbsp;: que fait mon fournisseur des donn&eacute;es confidentielles (les miennes ou celles de mes utilisateurs)&nbsp;? M&ecirc;me si le fournisseur a pris les mesures suffisantes pour correctement prot&eacute;ger les donn&eacute;es par rapport &agrave; des attaquants externes, le fournisseur lui-m&ecirc;me a acc&egrave;s &agrave; ces donn&eacute;es et un gouvernement pourrait exiger qu&#8217;il les lui transmette (voir l&#8217;exemple du Patriot Act aux &Eacute;tats-Unis).</p><p>Certains produits r&eacute;cents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l&#8217;assurance de la confidentialit&eacute; de leurs donn&eacute;es.</p><p>On peut classer ces produits dans deux cat&eacute;gories&nbsp;: d&#8217;une part, des solutions de stockage dans le cloud avec chiffrement. D&#8217;autre part, les &laquo; Cloud Security Gateways &raquo;, con&ccedil;ues pour utiliser des applications cloud sp&eacute;cifiques comme Gmail ou Salesforce. Dans ces deux cat&eacute;gories, un point important est l&#8217;approche utilis&eacute;e pour chiffrer les donn&eacute;es&nbsp;: elles sont chiffr&eacute;es avant d&#8217;&ecirc;tre envoy&eacute;es dans le cloud et avec des cl&eacute;s dont l&#8217;utilisateur ou l&#8217;entreprise garde toujours le contr&ocirc;le. Ainsi, le fournisseur cloud n&#8217;a jamais acc&egrave;s aux cl&eacute;s et ne peut donc pas d&eacute;chiffrer les donn&eacute;es.</p><p>Lors de cette session d&#8217;information, nous pr&eacute;senterons un aper&ccedil;u du march&eacute; et nous ferons la d&eacute;monstration de certains produits. Nous poserons les questions suivantes&nbsp;: ces solutions sont-elles performantes&nbsp;? Simples &agrave; mettre en &oelig;uvre&nbsp;? Quel niveau de s&eacute;curit&eacute; offrent-elles&nbsp;? Nous comparerons ces solutions avec le syst&egrave;me de stockage de donn&eacute;es dans le cloud con&ccedil;u par Smals bas&eacute; sur le threshold encryption et faisant actuellement l&#8217;objet d&#8217;une demande de brevet.</p><p>Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.</p><p>De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. E&eacute;n van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).</p><p>Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.</p><p>We kunnen die producten indelen in twee categorie&euml;n: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds &#8220;Cloud Security Gateways&#8221;, ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorie&euml;n is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.</p><p>Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Cloud-Encryption."></object>
                <a id="wp-block-file--media-ee2699ba-4a4f-4a0e-b2e6-142eca898fca" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption.pdf">Cloud-Encryption</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-ee2699ba-4a4f-4a0e-b2e6-142eca898fca">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introduction à Cloud Encryption &#8211; Comment protéger la confidentialité des données hébergées dans le cloud</title>
		<link>https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Thu, 22 Nov 2012 13:32:57 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud/</guid>

					<description><![CDATA[Le cloud computing est aujourd&#8217;hui une réalité. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une solution de type cloud. En effet, mettre [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le cloud computing est aujourd&#8217;hui une réalité. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.</p>




<p>La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l&#8217;on perd le contrôle sur ces données et que l&#8217;on fait confiance au fournisseur de services cloud pour protéger ces données. L&#8217;un des aspects de cette protection est la confidentialité&nbsp;: que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs)&nbsp;? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu&#8217;il les lui transmette (voir l&#8217;exemple du Patriot Act aux États-Unis).</p>




<p>Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l&#8217;assurance de la confidentialité de leurs données.</p>




<p>On peut classer ces produits dans deux catégories&nbsp;: d&#8217;une part, des solutions de stockage dans le cloud avec chiffrement. D&#8217;autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l&#8217;approche utilisée pour chiffrer les données&nbsp;: elles sont chiffrées avant d&#8217;être envoyées dans le cloud et avec des clés dont l&#8217;utilisateur ou l&#8217;entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n&#8217;a jamais accès aux clés et ne peut donc pas déchiffrer les données.</p>




<p>Lors de cette session d&#8217;information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes&nbsp;: ces solutions sont-elles performantes&nbsp;? Simples à mettre en œuvre&nbsp;? Quel niveau de sécurité offrent-elles&nbsp;? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l&#8217;objet d&#8217;une demande de brevet.</p>




<p>Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.</p>




<p>De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).</p>




<p>Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.</p>




<p>We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds &#8220;Cloud Security Gateways&#8221;, ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.</p>




<p>Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Cloud-Encryption-summary."></object>
                <a id="wp-block-file--media-0de4d5e2-d4b3-4359-adee-0c581250efab" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf">Cloud-Encryption-summary</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-0de4d5e2-d4b3-4359-adee-0c581250efab">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Sécurité Des Réseaux Wi-Fi &#8211; Aspects Cryptographiques</title>
		<link>https://www.smalsresearch.be/la-securite-des-reseaux-wi-fi-aspects-cryptographiques/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Sat, 25 Aug 2012 11:05:40 +0000</pubDate>
				<category><![CDATA[Techno]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Telecommunications]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/la-securite-des-reseaux-wi-fi-aspects-cryptographiques/</guid>

					<description><![CDATA[Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience&#160;: en [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience&nbsp;: en effet, selon une étude récente de la Wi-Fi Alliance réalisée aux U.S.A., 86% des utilisateurs Wi-Fi ont adopté des mesures basiques de protection</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/08/La-Securite-des-Reseaux-Wi-Fi-Aspects-Cryptographiques.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of La-Securite-des-Reseaux-Wi-Fi-Aspects-Cryptographiques."></object>
                <a id="wp-block-file--media-19b334ea-52c9-46df-98e0-bd0e1daa29f6" href="https://www.smalsresearch.be/wp-content/uploads/2012/08/La-Securite-des-Reseaux-Wi-Fi-Aspects-Cryptographiques.pdf">La-Securite-des-Reseaux-Wi-Fi-Aspects-Cryptographiques</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/08/La-Securite-des-Reseaux-Wi-Fi-Aspects-Cryptographiques.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-19b334ea-52c9-46df-98e0-bd0e1daa29f6">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De Beveiliging Van Wi-Fi-netwerken &#8211; Cryptografische Aspecten</title>
		<link>https://www.smalsresearch.be/de-beveiliging-van-wi-fi-netwerken-cryptografische-aspecten/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Sat, 25 Aug 2012 11:05:36 +0000</pubDate>
				<category><![CDATA[Techno]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Telecommunications]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/de-beveiliging-van-wi-fi-netwerken-cryptografische-aspecten/</guid>

					<description><![CDATA[Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van bewust te zijn: volgens een recente studie van de Wi-Fi Alliance uitgevoerd in de VS hebben inderdaad 86 % van de Wi-Fi-gebruikers basismaatregelen genomen ter bescherming</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/08/De-beveiliging-van-Wi-Fi-netwerken-Cryptografische-Aspecten.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of De-beveiliging-van-Wi-Fi-netwerken-Cryptografische-Aspecten."></object>
                <a id="wp-block-file--media-005707f7-46a6-449b-8c71-8c1d8ee42e4a" href="https://www.smalsresearch.be/wp-content/uploads/2012/08/De-beveiliging-van-Wi-Fi-netwerken-Cryptografische-Aspecten.pdf">De-beveiliging-van-Wi-Fi-netwerken-Cryptografische-Aspecten</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/08/De-beveiliging-van-Wi-Fi-netwerken-Cryptografische-Aspecten.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-005707f7-46a6-449b-8c71-8c1d8ee42e4a">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SSL Pulse &#8211; Survey of the SSL Implementation of the Most Popular Web Sites</title>
		<link>https://www.smalsresearch.be/ssl-pulse-survey-of-the-ssl-implementation-of-the-most-popular-web-sites/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Mon, 25 Jun 2012 08:33:37 +0000</pubDate>
				<category><![CDATA[Quick reviews]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/ssl-pulse-survey-of-the-ssl-implementation-of-the-most-popular-web-sites/</guid>

					<description><![CDATA[SSL Pulse is een website die specifiek dient om de praktische veiligheid van SSL-implementaties te evalueren. SSL Pulse geeft enerzijds een globaal overzicht van de veiligheid van de SSL-implementatie op de meest populaire sites en biedt anderzijds de mogelijkheid om een specifieke site te testen. De site is zeer gebruiksvriendelijk. SSL Pulse est un site [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>SSL Pulse is een website die specifiek dient om de praktische veiligheid van SSL-implementaties te evalueren. SSL Pulse geeft enerzijds een globaal overzicht van de veiligheid van de SSL-implementatie op de meest populaire sites en biedt anderzijds de mogelijkheid om een specifieke site te testen. De site is zeer gebruiksvriendelijk.</p>




<p>SSL Pulse est un site web dédié à évaluer la sécurité pratique des implémentations de SSL. SSL Pulse permet d’une part une vue globale de la sécurité de l’implémentation de SSL sur les sites les plus populaires et d’autre part de tester un site en particulier. Le site est très simple à utiliser.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/06/SSL-Pulse-Survey-of-the-SSL-Implementation-of-the-Most-Popular-Web-Sites.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of SSL-Pulse-Survey-of-the-SSL-Implementation-of-the-Most-Popular-Web-Sites."></object>
                <a id="wp-block-file--media-8ec8a53d-41a4-4d7b-baf1-04ec33686291" href="https://www.smalsresearch.be/wp-content/uploads/2012/06/SSL-Pulse-Survey-of-the-SSL-Implementation-of-the-Most-Popular-Web-Sites.pdf">SSL-Pulse-Survey-of-the-SSL-Implementation-of-the-Most-Popular-Web-Sites</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/06/SSL-Pulse-Survey-of-the-SSL-Implementation-of-the-Most-Popular-Web-Sites.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-8ec8a53d-41a4-4d7b-baf1-04ec33686291">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;importance de la taille des clés en cryptographie</title>
		<link>https://www.smalsresearch.be/limportance-de-la-taille-des-cles-en-cryptographie/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 08 Jun 2012 10:00:37 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=4299</guid>

					<description><![CDATA[La plupart des algorithmes de cryptographie utilisent des clés : c&#8217;est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/06/keys.png"><img decoding="async" class="alignleft size-full wp-image-4304" title="keys" src="/wp-content/uploads/2012/06/keys.png" alt="" width="128" height="128" /></a>La plupart des algorithmes de cryptographie utilisent des clés : c&#8217;est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue, plus les attaques contre l’algorithme seront complexes. La loi de Moore implique que la puissance de calcul des processeurs disponibles sur le marché double tous les 2 ans environ, à coût constant. Cela signifie que l’on peut se doter de machines de plus en plus performantes pour attaquer les algorithmes de cryptographie. Il faut donc prendre la loi de Moore en compte lors du choix d’une longueur de clé : plus la durée de vie de la clé sera longue, plus il faut prendre une clé grande. La longueur des clés affecte aussi la performance, mais la différence est sensible uniquement dans le cas de cryptographie asymétrique ; plus la clé est grande, plus le temps nécessaire pour calculer une signature digitale ou pour chiffrer un message sera long. Parfois ce choix est rendu plus difficile par des restrictions légales. Ainsi le framework JCA (Java Cryptographic Extension, extension standard de cryptographie de la plateforme Java) limite, dans sa version par défaut, les tailles de clés possibles, afin de se conformer aux lois de différents pays.</p>
<p>Dans le cas des algorithmes de chiffrement symétrique, la taille des clés à choisir est directement liée à la complexité d&#8217;une recherche exhaustive. Par exemple, pour retrouver une clé du DES (ancien standard de chiffrement), soit 56 bits, il y a 2<sup>56</sup> clés possibles. En 1977, date de l&#8217;adoption du standard, les essayer toutes était impossible et c&#8217;est resté le cas pendant 20 ans ; mais en 1997 pour la première fois le groupe <a href="https://en.wikipedia.org/wiki/DESCHALL_Project">DESCHALL Project</a> a réussi une recherche exhaustive de clés. En 2001 le nouveau standard AES a été adopté ; il utilise un design différent du DES et permet des clés plus longues (de 128 à 256 bits). Pour retrouver une clé AES de 128 bits, vous aurez besoin d&#8217;essayer 2<sup>127</sup> clés en moyenne (il y a 2<sup>128</sup> clés possibles et en moyenne vous trouverez la bonne au bout de la moitié de vos essais). Même en investissant de gros moyens techniques (cloud computing, hardware dédié) et financiers, je parie que vous n&#8217;y arriverez pas!</p>
<p>Dans le cas des algorithmes de chiffrement asymétrique et des algorithmes de signature digitale, la taille des clés à choisir dépend des propriétés mathématiques de l&#8217;algorithme et il existe de bien meilleures attaques que la recherche exhaustive. Par exemple, dans le cas de RSA, factoriser le module N de la clé publique permet de retrouver la clé privée. A l’heure actuelle, la taille minimum acceptable pour de telles clés est 1024 bits et la taille recommandée est de 2048 bits (à adapter en fonction de la durée de vie souhaitée de la clé).</p>
<p>Il est déjà arrivé qu’un choix de clé trop courte permette qu’un système sécurisé soit attaqué. Un exemple qui a fait grand bruit en France est celui de l’affaire Humpich. En 1998, l’ingénieur français Serge Humpich parvient à casser la Carte Bleue, carte bancaire à puce, et à fabriquer une fausse carte.  Au cœur de son attaque réside le fait que la clé publique utilisée pour l’authentification de la carte (l’étape lors de laquelle le terminal vérifie que la carte est authentique grâce à une signature digitale stockée dans la carte) était une clé RSA de 320 bits. Pour casser cette clé (c’est-à-dire retrouver la clé privée correspondante), il fallait factoriser un entier de 320 bits, ce qui était relativement rapide à faire en 1998 avec un logiciel adéquat et un ordinateur de l’époque. Une fois la clé privée retrouvée, facile de générer une signature digitale falsifiée…</p>
<p>Les serveurs SSL aussi ont besoin de clés (clés de chiffrement RSA) et étant donné leur prolifération ils permettent une étude intéressante. Grâce au site <a title="SSL Pulse" href="https://www.trustworthyinternet.org/ssl-pulse/">SSL Pulse</a> créé par le Trustworthy Internet Movement, on peut avoir des statistiques précises sur les clés utilisées sur les sites les plus populaires. Au 23 mai 2012, sur 200 000 sites testés, seuls 5 sites utilisaient encore des clés de moins de 1024 bits ; 16% utilisaient des clés de 1024 bits, et les 83,9% restants utilisaient des clés de 2048 bits ou plus. On voit donc que, si la sécurité de ces serveurs laisse parfois à désirer comme le révèle SSL Pulse, ce n’est pas à cause de la taille de clés mais plutôt à cause de problèmes de configuration (support de versions anciennes de SSL, mauvais choix de suites de chiffrement, etc..).</p>
<p>En pratique, si vous devez choisir une taille de clés et que vous avez le moindre doute, faites appel à un expert en cryptographie. Cet expert pourra se référer au site <a title="KeyLength" href="https://www.keylength.com/">KeyLength.com</a> qui compile différents travaux sur le sujet. Ces travaux ont étés effectués par des organisations comme le NIST (National Institute for Standards and Technology) américain, le BSI (Bundesamt für Sicherheit in der Informationstechnik) allemand, le réseau européen d’excellence ECRYPT et d’autres. Sur ce site, à l&#8217;aide de différents tableaux, on peut recevoir une recommandation de taille de clés en fonction de plusieurs paramètres, comme le type d’algorithme, la durée de vie de la clé souhaitée, et le niveau de sécurité voulu.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convergence, une alternative viable aux Autorités de Certification&#160;?</title>
		<link>https://www.smalsresearch.be/convergence-une-alternative-viable-aux-autorites-de-certification/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 04 Nov 2011 08:00:09 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3431</guid>

					<description><![CDATA[TLS est un protocole de cryptographie standardisé par l&#8217;IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l&#8217;appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/10/certificat.png"><img loading="lazy" decoding="async" class="alignleft size-thumbnail wp-image-3432" title="certificat" src="/wp-content/uploads/2011/10/certificat-146x150.png" alt="" width="146" height="150" /></a>TLS est un protocole de cryptographie standardisé par l&#8217;IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l&#8217;appelle SSL, qui est en fait le nom de son prédécesseur.</p>
<p>Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir la clé publique de ce serveur. Il doit, en plus, avoir confiance en cette clé publique, c&#8217;est-à-dire s&#8217;assurer qu&#8217;elle est l&#8217;authentique clé publique de ce serveur. Pour cela, on utilise des certificats. Le serveur possède un certificat et l&#8217;envoie au navigateur. Ce certificat est un fichier qui contient entre autres l&#8217;identifiant du serveur, la clé publique du serveur et des dates de validité. Le tout est signé par un tiers de confiance, appelé Autorité de Certification (Certificate Authority ou CA), qui joue un rôle fondamental. Le navigateur maintient une liste des clés publiques des CA en lesquels il a confiance ; grâce à ces clés publiques, il peut vérifier l&#8217;authenticité du certificat du serveur.</p>
<p>Ce modèle repose donc sur la confiance en une liste déterminée de CA. Or, l&#8217;actualité récente montre une certaine fragilité de cette approche. En effet, a plusieurs reprises, des brèches de sécurité ont permis à des hackers de compromettre des CA, le cas le plus parlant étant celui de DigiNotar, aujourd&#8217;hui en <a href="https://www.zdnet.fr/actualites/piratee-l-autorite-de-certification-diginotar-est-en-faillite-39764136.htm">faillite</a> après que des attaquant aient réussi à forger de nombreux faux certificats.</p>
<p>Certains chercheurs étudient donc des alternatives. Il ne s&#8217;agit pas d&#8217;alternatives au protocole SSL en lui-même mais bien d&#8217;approches différentes pour établir la confiance. Le problème du modèle actuel basé sur les Autorités de Certification est qu&#8217;il n&#8217;est sûr que si toutes les autorités sont sûres ; autrement dit, il suffit qu&#8217;une seule autorité soit compromise et le système ne garantit plus une bonne sécurité.</p>
<p>L&#8217;une de ces alternatives est <a title="Convergence" href="https://convergence.io/index.html">Convergence</a>, proposée par Moxie Marlinspike, expert en sécurité. Le principe est simplement de remplacer les CA par un réseau de notaires et de donner à l&#8217;utilisateur le choix de faire confiance ou non à certains notaires. Chaque notaire décide de donner sa confiance à un site ou non. Lorsque le navigateur arrive pour la première fois sur un site en https, il demande le certificat du site, puis demande à tous ses notaires de confiance d&#8217;attester de l&#8217;authenticité du certificat. Si tous les notaires répondent &#8220;oui&#8221;, alors le navigateur considère le certificat comme valide. Il s&#8217;agit donc d&#8217;une approche distribuée de la confiance ; avec Convergence, il n&#8217;y a plus de Single Point Of Failure.</p>
<p>Que penser de Convergence&nbsp;? A l&#8217;heure actuelle, on manque de notaires (une cinquantaine environ), or une masse critique de notaires sera bien sûr nécessaire pour que le système fonctionne. Et ce système pose des questions&nbsp;: comment vont travailler les notaires&nbsp;? A l&#8217;heure actuelle, l&#8217;administrateur d&#8217;un site web qui veut obtenir un certificat peut choisir une autorité de certification pour passer commande d&#8217;un certificat. Mais comment enregistrer ce certificat auprès des notaires&nbsp;? Enfin, pour l&#8217;instant, Convergence pour l&#8217;utilisateur est uniquement disponible pour le navigateur Firefox, sous la forme d&#8217;un add-on. Celui-ci ne fonctionne pas &#8220;out-of-the-box&#8221;; après un rapide test, mon navigateur ne connaît que deux notaires et n&#8217;arrive plus à se connecter en https à mes sites favoris&#8230; Utiliser Convergence va demander plus de travail de configuration à l&#8217;utilisateur, et l&#8217;on peut s&#8217;imaginer qu&#8217;il va d&#8217;abord convaincre les utilisateurs les plus avancés et sensibilisés à la problématique des certificats.</p>
<p>L&#8217;idée de Convergence est séduisante. Mais il va donc falloir lui laisser un peu de temps pour se développer.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SHA-3&#160;: A la recherche de la nouvelle fonction de hachage cryptographique standard</title>
		<link>https://www.smalsresearch.be/sha-3-a-la-recherche-de-la-nouvelle-fonction-de-hachage-cryptographique-standard/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 21 Oct 2011 07:00:26 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3372</guid>

					<description><![CDATA[Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/10/cadenas.png"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-3373" title="cadenas" src="/wp-content/uploads/2011/10/cadenas.png" alt="" width="128" height="128" /></a>Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de hachage h, il doit être impossible calculatoirement de trouver  une collision, c’est-à-dire deux entrées distinctes x et y telles que h(x)=h(y). Ici, « impossible calculatoirement » signifie que même quelqu’un qui disposerait d’une puissance de calcul énorme pendant plusieurs dizaines d’années ne pourrait pas trouver de collision.</p>
<p>En pratique, ces fonctions servent à calculer une empreinte d’un message ou document, et on traite cette empreinte comme si elle était unique (puisqu’il est impossible de trouver un autre message ou document qui aurait la même empreinte).</p>
<p>Les fonctions de hachage sont très utilisées en cryptographie. Elles servent par exemple dans les algorithmes de signature digitale pour condenser le message avant de transformer ce résultat en signature à l’aide de la clé privée.</p>
<p>Parmi l’ensemble des fonctions de hachage existantes, deux ont été particulièrement utilisées dans de nombreuses applications&nbsp;: MD5 et SHA-1. Mais leur sécurité a été remise en cause par les progrès récents des recherches en cryptographie. Dans le cas de MD5, dont les empreintes font 128 bits, des chercheurs ont trouvé une collision en 2004 (elle n’est donc « plus » résistante aux collisions !), et dans le cas de SHA-1, des vulnérabilités ont été décelées dès 2005. Ces vulnérabilités n’ont pas encore permis de trouver des collisions. Il n’y a pas à paniquer si vous utilisez une application qui implémente SHA-1, mais les architectes doivent désormais plutôt choisir une fonction de la famille SHA-2 (SHA-224, SHA-256, SHA-384, ou SHA-512). Et, à long terme, c’est une bonne idée d’anticiper et de concevoir une fonction de nouvelle génération appelée à devenir le prochain standard, SHA-3.</p>
<p>C’est le<a title="NIST" href="https://https://www.nist.gov/"> NIST</a> (National Institute of Standards and Technology), organisme d&#8217;état qui dépend du ministère du Commerce des Etats-Unis, qui a lancé une compétition internationale pour choisir quelle sera cette fonction de hachage SHA-3. Cette fonction sera inscrite dans le « Federal Information Processing Standard (FIPS) 180-3, Secure Hash Standard ». La procédure en plusieurs tours est comparable à celle que le NIST avait auparavant employée pour le choix d’AES (Advanced Encryption Standard). Elle a consisté  à lancer un appel en novembre 2007, auquel n’importe quelle personne ou organisation pouvait répondre pour suggérer une fonction de hachage. Beaucoup d’équipes de chercheurs en cryptographie ont répondu à l’appel. Ensuite, à chaque tour, certaines fonctions sont choisies, selon des critères de performance et de sécurité.</p>
<ul>
<li>Lors de la clôture de l’appel, le 31 octobre 2008, 64 candidatures avaient été reçues.</li>
<li>Le premier tour a commencé le 1<sup>er</sup> novembre 2008. Au 5 décembre 2008, il restait  51 fonctions qui satisfaisaient aux exigences minimales. Après une conférence et plusieurs débats, 14 parmi ces 51 ont été retenues pour le deuxième tour.</li>
<li>Le deuxième tour a commencé le 24 juillet 2009. Les performances et la sécurité des candidats restants ont été examinées pendant un an par la communauté internationale et une conférence a été organisée en août 2010. Le 9 décembre 2010, cinq candidats ont été retenus pour le troisième tour.</li>
</ul>
<p>A l’heure de ce message, le troisième tour est en cours. Il reste donc 5 finalistes, nommés BLAKE, Grøstl,  JH, Keccak et Skein, et nous sommes dans la période lors de laquelle le public peut s’exprimer sur ces finalistes (par exemple, s’il trouve une faille de sécurité dans l’un des candidats). Au printemps 2012 aura lieu la dernière conférence SHA-3 et le choix du vainqueur sera annoncé plus tard en 2012.</p>
<p>Nous connaîtrons donc bientôt une nouvelle fonction de hachage standard, SHA-3, dont la sécurité et les performances auront été validées par une communauté internationale d’experts en cryptographie.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
