X

News Partenaire

Connaître ses actifs pour automatiser, protéger et optimiser les ressources

Apparu dans les années 80, les logiciels de gestion de parcs informatiques sont aujourd’hui des outils au cœur de la maîtrise des activités du service informatique. L’enjeu aujourd’hui réside dans la capacité du système d’information à tracer l’ensemble de ses services de son infrastructure afin de pouvoir optimiser au maximum son efficacité et réduire sensiblement les coûts.

SHA1 : Google provoque une collision et signe l’arrêt de mort de la fonction

Considérée comme obsolète depuis 2011, la fonction de hachage SHA-1 compte toujours de nombreux adeptes. Mais les derniers travaux de Google devraient leur faire tourner casaque. Les chercheurs de Mountain View ont réussi à générer une collision. Deux PDF différents, deux chaînes de caractères différentes mais un seul et même « hash » !

Voici désormais plusieurs années que nombre d’acteurs du Web dénonce la fonction de hachage SHA-1. Celle-ci ne serait aujourd’hui plus sécurisée. Google vient d’en apporter une preuve concrète en générant une collision sur deux fichiers PDF. Rappelons que le SHA 1 est une fonction de chiffrement permettant de « hacher » une chaîne de caractères. Le « hash » est utilisé pour sécuriser des mots de passe, des certificats de sites Web et autres types de données sensibles.

Il est théoriquement impossible de retrouver la chaîne de caractères originale à partir du « hash ». De même, un « hash » est propre à une chaîne de caractères. Deux chaînes différentes passées à la fonction de hachage donnent (en théorie ) deux « hashs » différents. Sauf en cas de collision... 

Un hash unique

Une collision se produit lorsque deux données différentes passées au « hachage » donnent des hash identiques, c’est-à-dire qu’elles ont toutes deux la même chaîne de bits. Un attaquant pourra alors substituer deux fichiers, Google prend l’exemple d’un contrat d’assurance, on peut aussi imaginer le même type de processus pour le certificat d’un site. 

Normalement, les fonctions de hachage ne produisent jamais de collision mais dès 2011 des chercheurs ont démontré que les collisions étaient effectivement possibles dans le cas du SHA-1. Et Google le prouve aujourd’hui en pratique. 

Grosse puissance de calcul

Bon, Mountain View a les moyens de procéder à une collision sur SHA-1. Google explique que ce type d’attaque prendrait un an à 110 GPU et 6500 CPU pour effectuer les 9 223 372 036 854 775 808 opérations nécessaires. Il mettra en ligne par ailleurs le code que ses ingénieurs ont utilisé pour générer cette collision dans les 90 prochains jours. Vu la puissance requise, ce type d’attaque n’est pas à la portée du premier venu. Elle est néanmoins 100 000 fois plus rapide qu’une attaque par force brute contre un fichier haché en SHA-1. 

Mais cette démonstration par la pratique pourrait bien achever d’enterrer le SHA-1 au profit du SHA-256 ou du SHA-3. Google abonde en ce sens, Chrome n’accepte plus depuis ce début d’année les certificats hachés via SHA-1 et il n’est pas le seul. Firefox cessera le support de cette fonction fin 2017. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
Dossier L'1FO

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

STOCKAGE CLOUD : un casse-tête pour la DSI ! - RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Facebook, Microsoft, Twitter et YouTube (Google/Alphabet) ont annoncé lundi la création du Forum mondial de l'internet contre le terrorisme, dernière initiative en date des géants du secteur, pressés d'agir contre les contenus jihadistes. [Sommaire]

Facebook produit ses propres émissions, séries et jeux télévisés Facebook a commencé à produire plusieurs émissions, séries et jeux télévisés, pour diffusion sur le réseau social, a-t-il indiqué lundi à l'AFP, confirmant une information du Wall Street Journal, une tendance de fond pour plusieurs géants d'internet. [Sommaire]

Didier Lamouche, président du directoire du nouveau groupe OT-Morpho, issu du rapprochement d'Oberthur et Morpho, à Paris le octobre 2015OT-Morpho, spécialiste français des technologies de l'identification et de la sécurité numérique, a dévoilé lundi une gamme de cartes de paiement biométriques fonctionnant par reconnaissance d'empreinte digitale, qui devrait arriver sur le marché en 2018. [Sommaire]

Casques de réalité virtuelle, exosquelette, voitures volantes... pour la première fois cette année, le salon du Bourget accueille un espace dédié à l'innovation dans l'aéronautique et le spatial, un secteur où malgré la prédominance des grands groupes, les start-up parviennent à se faire frayer un chemin. [Sommaire]

Le parlement britannique a bloqué samedi l'accès depuis l'extérieur à ses comptes e-mail à la suite d'une cyberattaque, ont indiqué ses responsables.Le parlement britannique a bloqué samedi l'accès depuis l'extérieur à ses comptes e-mail à la suite d'une cyberattaque, ont indiqué ses responsables. [Sommaire]

Système de transport innovant appelé «Cristal» est utilisé comme navette au cours du «Congrès européen ITS» (systèmes de transport intelligents) à Strasbourg, le 21 juin 2017Des mini-bus électriques accrochés les uns aux autres comme un train, un "robot-taxi" sans chauffeur, une navette totalement automatique: constructeurs et opérateurs de transport rivalisent d'imagination pour inventer les solutions mobiles écologiques de demain, notamment dans les zones péri-urbaines. [Sommaire]

L'Aéromobil d'une entreprise slovaque exposée au salon de l'aéronautique du Bourget, le 21 juin 2017Rêve de gosse, jouet pour nabab ou révolution à venir dans les transports ? La voiture volante pose encore plus de questions qu'elle n'en résout et les grands constructeurs aéronautiques l'approchent avec prudence. [Sommaire]

Aux Pays-Bas, une application mobile empêche l'utilisation des smartphones à véloPour assurer la sécurité des cyclistes au pays de la bicyclette, et plus particulièrement celle des jeunes, un opérateur téléphonique néerlandais a développé une application mobile qui empêche l'utilisation des smartphones à vélo. [Sommaire]

Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineuxLe géant américain de l'internet Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineux. [Sommaire]

La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste.La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste. [Sommaire]

Toutes les dépêches AFP

AgendaIT

CLOUD WEEK

Ensemble de manifestations - conférence au format TED, trophées, ateliers, présentations, etc... - autour du Cloud Computing à Paris (Maison de la Chimie et Salons Hoche) du 3 au 7 juillet 2017. Organisé par EuroCloud France.
11èmes Assises du très haut débit sur le thème «un nouvel élan pour le Très Haut Débit» le 5 juillet 2017 à Paris, Maison de la Chimie. Organisées par Aromates.

INNOVATIVE CITY

Conférences et exposition Innovative City 2017 sur le thème "Where innovation means new models" les 5 et 7 juillet 2017 à Nice (Acropolis). Organisé par Innovative City SAS. 

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 22 au 27 juillet 2017 à Las Vegas (Mandalay Bay). Organisé par UBM.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

Voir tout l'AgendaIT