Suite à l’affaire qui oppose Apple au FBI, et pour laquelle nous avons diffusé un débat, nous avons voulu parler de chiffrement sous l’angle de l’électronique, de l’informatique, bref, sous un angle de la « Chronique des composants ».
Au menu :
Le chiffrement sur nos smartphones, comment ça marche exactement ? Fonctions de hashage crypto (effet avalanche, résistance à la collision, usage : intégrité des fichiers, shadowing des mdp, signature numérique…), cryptage symétrique (DES, AES, Twofish, blocks et clefs), Diffie Hellman (+AES=canal sécurisé) et asymétrique (RSA, signature numérique). Une introduction gentille et tout en douceur… (on arrête de ricaner, gros cochon !)
* La protection vue par Apple : l’iPhone, téléphone paranoïaque ?
* Et sous google ?
* C’est comme les antibiotiques, c’est pas automatique
* Merci le noyau linux
* Mais il y a encore des progrès à faire
* Comment la NSA peut vraiment cracker la sécurité de millions de sites internet
* Concrètement, protéger ses données : comment ?
Avec :
* Guillaume Poggiaspalla
* Cédric Tamboise (@cedsib)
* Présenté par Guillaume Vendé (@GuillaumeVende)