SlideShare une entreprise Scribd logo
1  sur  30
Le chiffrement en 2019
RS TechDays 2019 Metz
Arnaud LAPRÉVOTE
Mail : arnaud.laprevote@lybero.net Tél. : +33 354 958 563 Mob. : +33 611 361 530
 Objectif et situation
 Chiffrer c’est quoi, que faut-il chiffrer et
comment faire ?
 Chiffrer et partager avec CryptnDrive de
Lybero.net
Plan
OBJECTIF ET SITUATION
3
 Retenir votre attention
 Quelques idées simples pour un problème
compliqué
Les objectifs de cette présentation
Une petite histoire
Panama Papers au
Luxembourg : la CSSF
réclame des comptes aux
banques
An estimated $135 billion
was wiped off the value of
nearly 400 companies after
the Panama Papers.
0.44
0.24
0.36
0.56
0.37
0.36
0% 10% 20% 30% 40% 50% 60%
Arrêt consécutif de business
process
Dommage à l'image
Perte financière
2017 2016
Échanger des
données est
mon travail et
est la source
de revenus de
mon
organisation
€€
Échanger les
mauvais
fichiers avec
les mauvaises
personnes peut
coûter à mon
organisation
€€€€€€€€
Pendant ce temps là …Rank Password Rank Password
1 123456 13 welcome
2 password 14 666666
3 123456789 15 abc123
4 12345678 16 football
5 12345 17 123123
6 111111 18 monkey
7 1234567 19 654321
8 sunshine 20 !@#$%^&*
9 qwerty 21 charlie
10 iloveyou 22 aa123456
11 princess 23 donald
12 admin 24 password1
25 qwerty123
Protéger les données
numériques dans un
système numérique
malgré
le logiciel, le matériel,
les utilisateurs et les admin
Mathématiques
Cryptographie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Chiffrer c’est quoi, que faut-il
chiffrer et comment faire ?
10
Chiffrement symétrique / asymétrique
• Symétrique
• AES
• Une seule clé (pour le chiffrement et le déchiffrement)
• Asymétrique
• RSA
• ECDS
• ElGamal
• Clé publique = clé de chiffrement
• Clé privée = clé de déchiffrement
• https://www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf
• https://www.keylength.com/fr/5/
1.Choisir
2.Stocker
Les mots de passe
Les mots de passe - choisir
• Les mots de passe dans un système informatique sont stockés sous
forme de hash ou condensat, en 2015 : on trouvait des Asics
calculant 1,8 milliards de hash/sec (processeur 10 à 20 millions de
hash/sec)
• Bibliothèques de mots de passe avec plus de 1 milliard de mots
disponibles
• Tous les mots de toutes les langues
• Noms propres
• Mots de passe déjà craqués
Minuscules 26caractères Minusc et
majusc.
52caractères
Longueur de
chaine
Secondes Heures Jours Année Longueur de
chaine
Secondes Heures Jours Année
6 0 0 0 0 6 20 0 0 0
7 8 0 0 0 7 1 028 0 0 0
8 209 0 0 0 8 53 460 15 1 0
9 5 430 2 0 0 9 2 779 906 772 32 0
10 141 167 39 2 0 10 144 555 106 40 154 1 673 5
11 3 670 344 1 020 42 0 11 7,52E+09 2 088 018 87 001 238
12 95 428 957 26 508 1 105 3 12 3,91E+11 108 576 946 4 524 039 12 395
Minusc,
majusc et
nbre.
62caractères Minusc, majusc,
nbre et ponct.
80caractères
Longueur de
chaine
Secondes Heures Jours Année Longueur de
chaine
Secondes Heures Jours Année
6 57 0 0 0 6 262 0 0 0
7 3 522 1 0 0 7 20 972 6 0 0
8 218 340 61 3 0 8 1 677 722 466 19 0
9 13 537 087 3 760 157 0 9 134 217 728 37 283 1 553 4
10 839 299 366 233 139 9 714 27 10 1,07E+10 2 982 616 124 276 340
Pawned:
gagé,
mis en gage.
S’il y a un fichier à chiffrer sur votre poste, c’est celui-là !!!!
Jamais 2 fois le même mot de passe !!!!
Logiciels de gestion des mots de passe
Keepass, keepass2, keepassX
https://www.keepassx.org/downloads
Veracrypt ou gpgwin pour le gros
https://www.veracrypt.fr/en/Home.html
Chiffrer et partager avec
CryptnDrive de Lybero.net
20
Lybero.net Cryptn
Drive
PropintLLCCompInc
Le partage de fichiers totalement sécurisé sans changer les process et
sans logiciels
https://drive.lybero.net
CryptnDrive
Simplicité d’utilisation
Simplicité de gestion
Sécurité
• Ne nécessite aucun logiciel
• Échange de fichiers chiffrés
avec tout le monde
• Tout type de fichiers, toute
taille
• Transfert simple via une url :
pas de compte, pas de mot
de passe
• Desktop, tablette, mobile
Simplicité d’utilisation
Facile à utiliser
• Linux, apache, nodejs,
mongodb – Redhat ou
Debian
• Votre authentification (Ldap,
AD, Oauth2) et/ou intégrée
• Le ou les administrateurs
n’ont pas accès aux
contenus
• Cloud ou on-premise
Simplicité de gestion
Facile à déployer
Facile à gérer
• Recouvrement des clés
perdues sans y accéder
• Séparation autorisation
d’accès et accès
• Colle à vos procédures
• Filtrage IP par rôle
Sécurité
Possible à contrôler
Colle aux procédures /
politiques
Flexible
CryptnDrive
Client web
CryptnDrive
CryptnDrive par API
Client web
Application
server Storage & DB
CryptnDrive
Crypt, publish
and share
 Isolation de l’application interne
 Sécurité des échanges applicatifs
 Isolation des applicatifs internes
Go /mois Jusque PriX (HT)
On premise 100 Go /mois – 100
utilisateurs
Licence 10 000 € / an
Saas 5 Go 40 € /mois
Éléments tarifaire
Conclusion
 Lybero.net le chiffrement sans logiciel avec votre navigateur
 Protéger vos contenus, vos données, respecter la loi : appelez-
nous !!!
Arnaud Laprévote – Lybero.net
Mob. : +33 6 11 36 15 30
Mail : arnaud.laprevote@lybero.net
Espace Transfert
615 rue du Jardin Botanique
54600 Villers-lès-Nancy
La cryptographie ergonomique pour vous et votre organisation
Thanks for their help :
•https://www.slideshare.net/alaprevote/le-
chiffrement-en-2019-lyberonet-arnaud-laprvote

Contenu connexe

Similaire à Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote

OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23Frederic Leger
 
Services cache claranet juillet2013
Services cache claranet juillet2013Services cache claranet juillet2013
Services cache claranet juillet2013Claranet
 
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delà
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delàAzure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delà
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delàMicrosoft
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Guillaume Renaudin
 
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...CERTyou Formation
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueITrust - Cybersecurity as a Service
 
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020SEO CAMP
 
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEO
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEOCore Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEO
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEOWeLoveSEO
 
Retour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de logRetour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de logJulien Maitrehenry
 
Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014descl
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013Eric D.
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
 
Les défis d’une application mobile multi-périphériques avec HTML5
Les défis d’une application mobile multi-périphériques avec HTML5Les défis d’une application mobile multi-périphériques avec HTML5
Les défis d’une application mobile multi-périphériques avec HTML5davrous
 
Oxalide MorningTech #1 - BigData
Oxalide MorningTech #1 - BigDataOxalide MorningTech #1 - BigData
Oxalide MorningTech #1 - BigDataLudovic Piot
 
Introduction à la big data v3
Introduction à la big data v3 Introduction à la big data v3
Introduction à la big data v3 Mehdi TAZI
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Sourcealaprevote
 

Similaire à Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote (20)

OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23
 
Services cache claranet juillet2013
Services cache claranet juillet2013Services cache claranet juillet2013
Services cache claranet juillet2013
 
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delà
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delàAzure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delà
Azure: que puis-je faire pour 0€, 1€, 1000€, un million d’€ et au-delà
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)
 
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
 
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEO
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEOCore Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEO
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEO
 
Retour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de logRetour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de log
 
Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
Les défis d’une application mobile multi-périphériques avec HTML5
Les défis d’une application mobile multi-périphériques avec HTML5Les défis d’une application mobile multi-périphériques avec HTML5
Les défis d’une application mobile multi-périphériques avec HTML5
 
Oxalide MorningTech #1 - BigData
Oxalide MorningTech #1 - BigDataOxalide MorningTech #1 - BigData
Oxalide MorningTech #1 - BigData
 
Introduction à la big data v3
Introduction à la big data v3 Introduction à la big data v3
Introduction à la big data v3
 
Php 100k
Php 100kPhp 100k
Php 100k
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
 

Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote