SlideShare une entreprise Scribd logo
1  sur  31
Le chiffrement en 2019
Atelier JEDI 19/2/2019
Arnaud LAPRÉVOTE
Mail : arnaud.laprevote@lybero.net Tél. : +33 354 958 563 Mob. : +33 611 361 530
Résumé des épisodes précédents
Augmentation de l’impact
 Panama Papers au Luxembourg : la CSSF réclame des comptes aux banques
http://www.lequotidien.lu/grand-duche/panama-papers-au-luxembourg-la-cssf-reclame-des-comptes-aux-banques/
Panama Papers : les banques et intermédiaires luxembourgeois en première ligne
Quatre banques installées au Luxembourg apparaissent parmi les dix établissements les plus actifs dans la création de sociétés offshore, selon l’enquête du Consortium international desjournalistesd’investigation(ICIJ). Ainsi, parmi les plus de 500 banquesqui ont enregistré près de 15 600 sociétés-écrans avec Mossack Fonseca, figurent Experta Corporate & Trust Services, Banque J. Safra Sarasin Luxembourg S.A., Société Générale Bank & Trust Luxembourg, et LandsbankiLuxembourg SA.
Experta est une filiale à 100% de la BIL, banque dont l’État luxembourgeois est actionnaire à 10% et dont l’ex-président Luc Frieden vient d’être nommé président. À elle seule, Experta a créé 1659 sociétés offshore. Elle est ainsi le premier acteur du scandale « Panama Papers ». À elles quatre, ces banques ont créé 3491 sociétés-écrans. Il y a fort à parier que la plupart d’entre ellesont abrité, au minimum, des fonds non déclarés.
 Panama Papers Have Had Historic Global Effects — and the Impacts Keep Coming
https://panamapapers.icij.org/20161201-global-impact.html
At least 150 inquiries, audits or investigations into Panama Papers revelations have been announced in 79 countriesaround the world.
An estimated $135 billion was wiped off the value of nearly 400 companiesafter the Panama Papers.
Governments are investigatingmore than 6,500 taxpayers and companies, and have recoupedat least $110 million so far in unpaid taxes or asset seizures.
Nine MossackFonseca offices have shuttered around the world, and the law firm has been fined close to half a milliondollars.
Menace omniprésente
NIS, EIDAS, LPM, loi sur la
confiance numérique, décret
sur les minibons, ….
tDiscipline d’entreprise Norme Obligation légale
1980 1990 2018
Dura lex, sed lex
Dura lex, sed lex
NIS, EIDAS, LPM, loi sur la
confiance numérique, décret
sur les minibons, ….
Augmentation de la menace
88%des
entreprises en Suisse
ont subi une
cyberattaque en 2017 (
54% en 2016 ).
56%des
entreprises ont subi un
arrêt de business
process consécutif à
une cyberattaque. 0.44
0.24
0.36
0.56
0.37
0.36
0% 10% 20% 30% 40% 50% 60%
Arrêt consécutif de business process
Dommage à l'image
Perte financière
2017 2016
Etude KPMG Suisse 2017 https://assets.kpmg.com/content/dam/kpmg/ch/pdf/clarity-on-
cyber-security-2017-en.pdf sur 60 entreprises dont 28 de moins de 5000 employés
Echanger des
données est
mon travail et
est la source
de revenus de
mon
organisation
€€
Echanger les
mauvais
fichiers avec
les mauvaises
personnes peut
coûter à mon
organisation
€€€€€€€€
Pendant ce temps là …Rank Password Rank Password
1 123456 13 welcome
2 password 14 666666
3 123456789 15 abc123
4 12345678 16 football
5 12345 17 123123
6 111111 18 monkey
7 1234567 19 654321
8 sunshine 20 !@#$%^&*
9 qwerty 21 charlie
10 iloveyou 22 aa123456
11 princess 23 donald
12 admin 24 password1
25 qwerty123
Protéger les données
numériques dans un
système numérique
malgré
le logiciel, le matériel,
les utilisateurs et les admin
Mathématiques
Cryptographie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Chiffrement symétrique / asymétrique
• Symétrique
• AES
• Une seule clé (pour le chiffrement et le déchiffrement)
• Asymétrique
• RSA
• ECDS
• ElGamal
• Clé publique = clé de chiffrement
• https://www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf
• https://www.keylength.com/fr/5/
Les mots de passe
1. Choisir
2. Stocker
Les mots de passe - choisir
• Les mots de passe dans un système informatique sont stockés sous
forme de hash ou condensat, en 2015 : on trouvait des Asics
calculant 1,8 milliards de hash/sec (processeur 10 à 20 millions de
hash/sec)
• Bibliothèques de mots de passe avec plus de 1 milliard de mots
disponibles
• Tous les mots de toutes les langues
• Noms propres
• Mots de passe déjà craqués
Minuscules 26caractères Minusc et
majusc.
52caractères
Longueur de
chaine
Secondes Heures Jours Année Longueur de
chaine
Secondes Heures Jours Année
6 0 0 0 0 6 20 0 0 0
7 8 0 0 0 7 1 028 0 0 0
8 209 0 0 0 8 53 460 15 1 0
9 5 430 2 0 0 9 2 779 906 772 32 0
10 141 167 39 2 0 10 144 555 106 40 154 1 673 5
11 3 670 344 1 020 42 0 11 7,52E+09 2 088 018 87 001 238
12 95 428 957 26 508 1 105 3 12 3,91E+11 108 576 946 4 524 039 12 395
Minusc,
majusc et
nbre.
62caractères Minusc, majusc,
nbre et ponct.
80caractères
Longueur de
chaine
Secondes Heures Jours Année Longueur de
chaine
Secondes Heures Jours Année
6 57 0 0 0 6 262 0 0 0
7 3 522 1 0 0 7 20 972 6 0 0
8 218 340 61 3 0 8 1 677 722 466 19 0
9 13 537 087 3 760 157 0 9 134 217 728 37 283 1 553 4
10 839 299 366 233 139 9 714 27 10 1,07E+10 2 982 616 124 276 340
Pawned:
gagé,
mis en gage.
S’il y a un fichier à chiffrer sur votre poste, c’est celui-là !!!!
Logiciels de gestion des mots de passe
Keepass, keepass2, keepassX
https://www.keepassx.org/downloads
Veracrypt pour le gros
https://www.veracrypt.fr/en/Home.html
Mais pourquoi tu es là ?
Difficile à utiliser
Difficile à déployer
Difficile à gérer
Difficile à contrôler
Oblige à changer
procédures /
organisation
La cryptographie est
Rigide et
compliquée
pour les
organisations
• Pas de logiciel nécessaire
• Echanger des fichiers chiffrés
avec n’importe qui
• Vous savez qui lit quoi, quand
• Utilisez votre authentification
• Récupéz lles clés perdues sans les
laisser accessibles
• Contrôler grâce à un quorum
d’administrateurs
• Séparer autorisation d’accès et
accès
• Filtrage IP par rôle
Lybero.net - une crypto plus avancée
Facile à utiliser
Facile à déployer
Facile à gérer
Possible à contrôler
Colle à vos procédures
/ organisation
Et plus sûr !!!
Produits
SDK
Chiffrement de bout
en bout natif pour les
applications web
our
CryptnDrive
Votre serveur web de
partage de fichiers
chiffré de bout en bout
sans logiciel, sans changer
vos process
2
6
CryptnDrive
Client web
Application
interne
CryptnDrive
Crypt, publish
and share
Cas d’usage SDK
Banque, finance, assurance, santé, collectivités, industriels
SDK
Chiffrement de bout en
bout natif pour les
applications web
Développement interne web
• Chiffrement natif de bout-en-bout des
données
• Gestion intégrée des clés de chiffrement
• 1 jour de formation pour un développeur
pour commencer à chiffrer dans son
application web
Client web Client web
Front end web
Serveur d’appli
Stockage
Architecture web
Client web
Front end web
Serveur d’appli
Stockage
Chiffrement nativement dans le navigateur des informations
Lybcrypt
js
Integrity
Integrity
HTTPS
Lybero.net - Lybcrypt
Conclusion
 Lybero.net le chiffrement sans logiciel avec votre navigateur
 Protéger vos contenus, vos données, respecter la loi : appelez-
nous !!!
Arnaud Laprévote – Lybero.net
Mob. : +33 6 11 36 15 30
Mail : arnaud.laprevote@lybero.net
Espace Transfert
615 rue du Jardin Botanique
54600 Villers-lès-Nancy
La cryptographie ergonomique pour vous et votre organisation
Thanks for their help :

Contenu connexe

Similaire à Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote

Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23Frederic Leger
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueITrust - Cybersecurity as a Service
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel businessMouhsine LAKHDISSI
 
Services cache claranet juillet2013
Services cache claranet juillet2013Services cache claranet juillet2013
Services cache claranet juillet2013Claranet
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
REX Cassandra et Spark au service de la musique en ligne (Français)
REX Cassandra et Spark au service de la musique en ligne (Français)REX Cassandra et Spark au service de la musique en ligne (Français)
REX Cassandra et Spark au service de la musique en ligne (Français)DataStax Academy
 
ne Cartographie de l'Écosystème Blockchain Français
ne Cartographie de l'Écosystème Blockchain Françaisne Cartographie de l'Écosystème Blockchain Français
ne Cartographie de l'Écosystème Blockchain FrançaisBlockchain Innov
 
La Banque de demain : Chapitre 4
La Banque de demain : Chapitre 4 La Banque de demain : Chapitre 4
La Banque de demain : Chapitre 4 OCTO Technology
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?Cap'Com
 
La blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiLa blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiFrancois Zaninotto
 
Technologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueTechnologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueGeoffroi Garon-Épaule
 
Meet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMeet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMickael Hubert
 

Similaire à Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote (20)

Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel business
 
Services cache claranet juillet2013
Services cache claranet juillet2013Services cache claranet juillet2013
Services cache claranet juillet2013
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
REX Cassandra et Spark au service de la musique en ligne (Français)
REX Cassandra et Spark au service de la musique en ligne (Français)REX Cassandra et Spark au service de la musique en ligne (Français)
REX Cassandra et Spark au service de la musique en ligne (Français)
 
ne Cartographie de l'Écosystème Blockchain Français
ne Cartographie de l'Écosystème Blockchain Françaisne Cartographie de l'Écosystème Blockchain Français
ne Cartographie de l'Écosystème Blockchain Français
 
La Banque de demain : Chapitre 4
La Banque de demain : Chapitre 4 La Banque de demain : Chapitre 4
La Banque de demain : Chapitre 4
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?
 
La blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiLa blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré lui
 
Technologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueTechnologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - Communautique
 
Meet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMeet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip Fraud
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
Les Signaux
Les SignauxLes Signaux
Les Signaux
 

Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote

Notes de l'éditeur

  1. Au-delà de l’impératif technique, de plus en plus un impératif légal.
  2. Des systèmes fortement instables Une science jeune Des coûts de plus en plus important. Il faut résoudre un problème rempli de contradiction : protéger les données informatiques, dans des systèmes matériels et logiciels numériques malgré l’imperfection et l’instabilité de l’informatique.
  3. Attention parler de l’authentification !