Réparer les permissions sur NTFS

Je viens d’installer une nouvelle version de Windows en effaçant complètement l’ancienne. J’ai mes fichiers importants sur un autre disque qui utilise le système de fichier NTFS et il y a plusieurs fichiers et répertoires que je ne peux plus accéder (Dropbox me disait qu’il ne pouvait pas les lire, je ne pouvais pas les effacer, etc.). En regardant les permissions, elles sont toutes étranges. Voici comment arranger cela aisément.

Continuer la lecture de Réparer les permissions sur NTFS

Générateur de nombres pseudo-aléatoires

[Cet article est une partie de la future version du Petit Livre du Hacker]

Il existe plusieurs algorithmes pour créer des nombres qui ont l’air aléatoires. Certains sont très rapides et simples tandis que d’autres sont plus complexes. Pour des applications normales, comme des jeux vidéos, où les choix aléatoires n’ont pas besoin d’être parfais, mais uniquement différent d’une fois à l’autre, tel le cas d’un générateur de labyrinthe, il n’est pas grave d’avoir une simple suite mathématique qui mimique un choix au hasard. Par contre, quand l’application a besoin de sécurité en cryptant des données, il ne faut pas que les résultats du générateur puissent être distingués statistiquement d’une véritable séquence de nombres aléatoires.

Continuer la lecture de Générateur de nombres pseudo-aléatoires

Sécurité parfaite avec le masque jetable (One Time Pad)

[Cet article est une partie de la future version du Petit Livre du Hacker]

Pour crypter un message de façon sécuritaire, il faut que le résultat final ait l’air aléatoire. Si tel n’est pas le cas, par exemple si notre algorithme ne fait qu’additionner 1 sur toutes les positions, il sera assez aisé de le découvrir en analysant le résultat. L’analyse est souvent possible, car nous pouvons nous attendre à un certain type de message initial particulier comme un texte. Si le texte est en français, tous les espaces seront cryptés avec la même valeur et comme les espaces sont fréquents, la valeur cryptée qui se répétera le plus pourra être considérée comme étant l’espace. En faisant une analyse des lettres les plus fréquentes dans cette langue, la seconde valeur la plus fréquente pourra être découverte et ainsi de suite. Bien sûr, chaque texte étant différent, il y aura de mauvaises valeurs trouvées, mais ensuite, ce sera le jeu du pendu pour découvrir le message.

Continuer la lecture de Sécurité parfaite avec le masque jetable (One Time Pad)

La base des algorithmes de cryptographie

[Cet article est une partie de la future version du Petit Livre du Hacker]

Il y a plusieurs méthodes pour crypter des messages et c’est cette diversité qui en fait la richesse et qui peut être une source d’ennuis, car il faut choisir le bon algorithme selon la tâche à accomplir. Il faut tenir compte de la vitesse d’exécution, des attaques que nous désirons contrer et de la complexité de chaque solution. Par exemple, si le but est de décoder un visionnement vidéo en temps réel et que le décryptage prend une journée pour une vidéo d’une heure, c’est loin d’être du temps réel. C’est pourquoi il y a toujours des compromis à faire.

Continuer la lecture de La base des algorithmes de cryptographie

Sécuriser ses données sur Android

Avec des cellulaires qui permettent d’aider dans toutes les tâches quotidiennes, la quantité de données personnelles qui s’emmagasinent dans la mémoire interne ne va qu’en augmentant. Que ce soit des mots de passe, des numéros de compte ou des messages confidentiels, il est important que la perte du téléphone ne mette pas notre vie entre les mains des fraudeurs. Pour ceux qui utilisent Android, voici ce qui est possible de faire pour se protéger.

Continuer la lecture de Sécuriser ses données sur Android

Utilisation des messages cryptés avec des clés publique et privée RSA

La cryptographie avec des clés publique et privée est souvent utilisée pour sécuriser des courriels et des communications. Comme exemples, il y a le protocole HTTPS qui l’utilise pour s’échanger des informations sensibles sur le web, il y a aussi le programme Freenet pour cacher les sites et plusieurs autres. Voici un papier que j’ai écrit à ce propos et le contenu est comme suit:

  • Explication de la méthode RSA
  • Formules mathématiques sur l’utilisation
  • Formules mathématiques pour créer les clés avec leurs explications
  • Un exemple simple d’application des formules

Téléchargez le document PDF

Windows 7, vraiment « upgrade »?

J’avais Windows XP et je m’étais acheté Windows 7 version mise à jour. Normalement, il n’est pas possible d’installer une version mise à jour sur un ordinateur qui ne possède pas une version antérieure de Windows. Voici un petit truc pour ne pas avoir à conserver votre vieux CD de Windows XP.

Continuer la lecture de Windows 7, vraiment « upgrade »?

Wireshark: Comment fonctionne les suggestions de Google

Il peut être intéressant de savoir ce qui se transige entre les différents ordinateurs d’un réseau. Souvent, cela a comme but de démystifier un nouveau protocole pour lequel aucune documentation n’a été écrite ou encore, de savoir exactement ce qu’un programme envoie comme informations à l’extérieur de l’ordinateur. Par exemple, certains logiciels veulent que les utilisateurs participent à leur programme de qualité en permettant au logiciel de transmettre des données sur l’utilisation quotidienne de façon anonyme. Pour cette dernière idée, vous pouvez les croire sur parole ou encore …

Continuer la lecture de Wireshark: Comment fonctionne les suggestions de Google