Tania Martin avatar

Publications

  • Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Posted on

    by

    in

    Dans un précédent article, nous avons introduit la cryptographie sur courbe elliptique (Elliptic Curve Cryptography (ECC) en anglais), l’aspect d’une courbe elliptique, et en quoi l’ECDLP est le fondement de la sécurité de l’ECC. Ici, nous allons voir comment l’ECC fonctionne en pratique. Encore une fois, je remercie par avance les experts dans le domaine qui comprendront

    Continue reading→


  • Mésaventures sur Android

    Mésaventures sur Android

    Posted on

    by

    in

    Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent accepter que cette dernière accède à tout un tas de données du téléphone, souvent inutiles à

    Continue reading→



  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    in

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • Cloud Security Guidance

    Cloud Security Guidance

    Posted on

    by

    in

    Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des

    Continue reading→


  • Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Posted on

    by

    in

    Ces dernières années ont vu naître une multitude d’applications et services web, que ce soit les réseaux sociaux, emails, messageries instantanées ou encore home banking. Pour s’y connecter, ces services choisissent généralement l’authentification simple login/password où l’identifiant ou login de l’utilisateur est prédéterminé (p.ex. les initiales de son nom ou son email), et où l’utilisateur doit

    Continue reading→


  • Wearable devices : hype ou flop ?

    Wearable devices : hype ou flop ?

    Posted on

    by

    in

    Si vous n’avez jamais entendu parler du terme anglais wearable devices, vous en connaissez certainement quelques exemples. Ils font partie de la grande famille des objets dits « connectés », c’est-à-dire équipés de capteurs ou senseurs, d’un mini-ordinateur interne et d’une connexion sans fil, afin de collecter et transmettre des données environnantes à un ordinateur, smartphone ou

    Continue reading→


  • Advanced Persistent Threats – Etat de l’Art

    Advanced Persistent Threats – Etat de l’Art

    Posted on

    by

    in

    Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est

    Continue reading→


  • Social engineering : watch out because there is no patch for human stupidity

    Social engineering : watch out because there is no patch for human stupidity

    Posted on

    by

    in

    Depuis quelques années, la communauté d’experts en sécurité informatique a officialisé un nouveau type d’attaques très tendance : les Advanced Persistent Threats (APT). Cette terminologie fait référence aux techniques et méthodologies qui peuvent être utilisées par un groupe d’individus pour perpétrer une attaque de longue durée sur une cible bien définie. Ainsi une APT vise à

    Continue reading→