|
|
Nota bene :
| Cours 1 | ||
| Cours 3 | Cours 4 | |
| Cours 6 | Cours 7 |
| • Cours 1 : | cyber-guerre et al. | 17-oct-19 |
| • Cours 2 : | la cryptographie symétrique | 24-oct-19 |
| • Cours 3 : | La cryptographie asymétrique | 07-nov-19 |
| • Cours 4 : | les IGCs | 21-nov-19 |
| • Cours 5 : | Les protocoles d’Internet, Blockchain | 28-nov-19 |
| • Cours 6 : | Blockchain | 05-déc-19 |
| • Cours 7 : | la messagerie sécurisée, les objets connectés, Les protocoles TLS et IPSEC, le sans-fil, le RFID | 12-déc-19 |
| • Cours 8 : | Moyens Techniques de Protection, Peer-to-Peer, BIG DATA | 19-déc-19 |
planche 4 : Unrestricted Warfare, Qiao Liang and Wang Xiangsui, (Beijing: PLA Literature and Arts Publishing House, February 1999), pour essayer de comprendre : Infocindynique Et Ultraguerre
planche 5 : Inside the Crypto World's Biggest Scandal
planche 5 : une interview sur Tezos
planche 7 : rapport sur la blockchain en France
planche 12 : étude de 19 stratégies nationales
planche 12 : une cyberstratégie en Inde
planche 12 : Pièges et obscurité numérique (mai 2017) pages 43-56
planche14 : INTERNET ORGANISED CRIME THREAT ASSESSMENT 2019
planche 26 : Cyberguerre et géographie (mai 2015) pp. 7-36
planche 30 : Quel bilan de maturité cybersécurité dans les rapports annuels du CAC 40 ?
planche 36 : cyber-attaques; analyse de droit
planche37 : le manuel de Tallinn
planche37 : analyse de cyber-guerres (fichier excel)
planche39 : DROIT INTERNATIONAL APPLIQUÉ AUX OPÉRATIONS DANS LE CYBERESPACE
planche42 : stratégie de la France + définitions
planche44 : Snowden, espionnage et cyberespace (février 2015) pp. 36-43
planche48: congress snowden report
planche48: glossaire des programmes (fichier word)
planche76 : interview de Snowden sur France Inter en 2019
planche132 : sur la dissuasion numérique
Travaux sur l'assurance du risque cyber : scénarisation d'une cyber catastrophe
Films "on nous écoute" : histoire secrète de la NSA, cyberguerre : l'arme fatale ?
Reportage Citizenfour (Snowden) : partie 1, partie2
Snowden à la Sorbonne (6 décembre 2018)
Max Schrems et le "safe harbor" : sphère de sécurité (2000), invalidation (2015)
Certification européenne ?, Proposition UE
Les planches cyberguerre et géographie
Martin C. Libicki : ses publications
La cyber-stratégie de la France
The two western cultures of privacy : Dignity versus liberty
Films "on nous écoute" : histoire secrète de la NSA, cyberguerre : l'arme fatale ?
Cryptool (comprendre la cryptographie) : essayer à la fois le 1 et le 2
Hedit : visualisation du contenu des fichiers (format hexadécimal)
Wireshark (analyseur réseau)
Axcrypt (chiffrement symétrique)
La page des outils anti-prism, la page militante
Un dossier complet sur la cybercriminalité
Beyond Fear (Bruce Schneier),
son blog
Rapport sur la cybercriminalité
Loi de Programmation Militaire (voir article 21)
Rapport observatoire Internet 2013
Menaces : rapport de l'ENISA 2013
La nouvelle France Industrielle, point d'étape
Cyber-sécurité : Hisser les acteurs français au niveau de la compétition mondiale
Conseil d'Etat et droit du numérique
L'échiquier numérique américain : Quelle place pour l'Europe ?
Cryptographie symétrique (pdf)
Planche 08 : le catalogue offensif de la NSA
Planche 18 : Objets connectés
Planche 20 : nano-armes
Planche 24 : cryptanalyse du WEP
Planche 25 : la scytale sparte : la mythologie
Planche 30 : documents sur l'ENIGMA
Planche 33 : écrits d'Auguste Kerckhoffs : tome 1, tome 2
planche36 : histoire de la myosotis, le piègeage à Moscou
planche 37 : the gunman project
planche 42 : catacrypt (dr quisquater)
planche 43 : attaque courbe elliptiques
Planche 112 : collision SHA1
Planche 121 : avis du CNN sur la cryptographie
Quelques fichiers trop bavards
La compétition SHA3, le vainqueur Keccak, le site du vainqueur, une analyse de sa sécurité
à chiffrer : la recherche Proust
collision sha1 : premier fichier, deuxième fichier
Une autre analyse de la cybercriminalité en 2018 (sur des transactions)
éditeur hexadécimal (version pc)
débat sur la protection des données personnelles au sénat
Le Cloud Computing et le droit
Site d'auto-fomation à la signature numérique (et autres)
Grandeurs numériques (fichier excel)
Suprématie quantique de Google ? : l'article dans Nature, une explication d'un expert français, l'article simplificateur du Monde
Conclusion : quand la science échappe aux influenceurs, on peut s'attendre à du n'importe quoi...
Cryptographie asymétrique (pdf)
Planche 17 :
comment fonctionne la compression de données, un livre en ligne sur la compression
Planche 40 : demonstration RSA 2048 (maple)
Planche 112 : collision SHA1, deux fichiers qui collisionnent : fichier1, fichier2
Attaques RSA : record actuel, sa factorisation, record
Planche 121 : avis du CNN sur la cryptographie
axcrypt (attention piégé) : pour windows, pour mac
Le logiciel Zed, copie locale (windows64), qualification, sa cible de sécurité, mode d'emploi, précautions
eemple de conteneur chiffré, la clé (mot de passe donné en cours)
req -newkey rsa:2018 -nodes -keyout dngoprivate.pem -x509 -days 365 -out dngocertificate.pem
pkcs12 -inkey dngoprivate.pem -in dngocertificate.pem -export -out dngocertificate.p12
protéger par mot de passe (voir cours)
pkcs12 -in dngocertificate.p12 -noout -info
comment générer un biclé (format p12)
Encore un rapport sur la souveraineté numérique : le rapport, sa publicité
Crypto asymétrique, IGC, Internet (pdf)
planche 26 : le document à chiffrer, la clé
planche 29,
l'IGC/A
planche 31 :
les règlements : français, européens
planche 31 : exemple européen, mise en oeuvre au Luxembourg
planche 65 :
extinction adresses IPV4, explication détaillée 1, explication détaillée 2
DNS :
les domaines Top Level, les serveurs racines
Les secrets de TLS (dossier chiffré avec zed), la clé de déchiffrement (mot de passe donné en cours)
Rapport de certification ANSSI-CC-2014/91 : Logiciel Mistral IP
un vieux certificat auto-signe
Quelques sites :
Hubert Zimmermann (modéle OSI de l'>ISO)
, une histoire d'Arpanet, une autre histoire
Louis Pouzin se raconte : cyclades, une interview
La sécurité de la blockchain, textes
disruption (un des nombreux documents)
constantinople fork, hyperledger
traces : etherscan
Vidéos contre : video1, video2
documents : doc1, doc2, doc3, doc4, données techniques, comment faire, english
le dossier zed, la clé (password en cours)
- Réalisation 2019, Philippe Wolf, (me contacter par courriel wolf.philippe@free.fr pour toutes suggestions)
Dernière mise à jour le 22/10/2019 à 23:12:6