Dianoia Conseil

Votre expert cybersécurité

Chiffrement post-quantique

Avant de commencer, je vais rassurer tout le monde : il n’existe pas actuellement de calculateur quantique qui représente une menace concrète pour la sécurité des systèmes cryptographiques couramment utilisés. Les plus optimistes parlent d’un horizon à trois ans pour un ordinateur quantique fonctionnel et suffisamment puissant pour être utilisable ailleurs qu’en recherche fondamentale, l’horizon de dix ans est celui le plus souvent évoqué par ailleurs. Il faut également éviter de faire la confusion entre la cryptographie quantique et la cryptographie post-quantique qui sont deux sujets complétement différents et répondant à des considérations strictement différentes. Read More…

Chiffrement

Il est fréquemment fait référence dans les médias, dans les conversations ou dans notre entourage aux termes chiffrer, crypter comme s'ils étaient synonymes. Or ils ne sont pas équivalents et désignent des actions différentes et chiffrer n’est pas crypter. De manière macroscopique, les deux actions poursuivent le même but mais avec des moyens différents, il est même possible de considérer que le chiffrement est une sous-discipline de la cryptographie : le chiffrement consiste en l’utilisation d’une technique de cryptographie pour rendre un message illisible. Read More…

Attaque de la chaine d’approvisionnement

Une attaque de la chaîne d'approvisionnement, également connue dans le contexte général sous le nom d'attaque de la chaîne logistique, est une stratégie malveillante qui vise à compromettre un système informatique en ciblant les éléments de sa chaîne d'approvisionnement. La chaîne d'approvisionnement fait référence à l'ensemble des étapes et des fournisseurs impliqués dans le développement, la fabrication, la distribution et la maintenance d'un produit ou d'un service. Read More…

Internet des objets

L'Internet des objets, également nommé IoT à travers son acronyme anglo-saxon fait référence à l'interconnexion via l'Internet de dispositifs physiques qui sont intégrés avec des capteurs, des logiciels et d'autres technologies pour collecter et échanger des données. Ces objets peuvent être variés, tels que des appareils ménagers intelligents, des véhicules connectés, des dispositifs de santé, des capteurs industriels, etc. Read More…

Défense offensive

La défense offensive est généralement associée aux opérations militaires et à la sécurité nationale, plutôt qu'à la cybersécurité. En cybersécurité, on parle plus couramment de défense active ou défense proactive plutôt mais cela ne correspond pas à la même approche. Read More…