-
S'initier à la cryptographie post-quantique avec l'échange de clés de chiffrement ML-KEM
03/07/2025 · 21 mins de lecture · cybersecurite physique-quantique ordinateur-quantique qubit cryptographie post-quantum-cryptography pqc lattices mlwe kem kyber ml-kem ·Dans cet article, je vous propose de partir à la découverte du monde merveilleux de la cryptographie post-quantique avec l’algorithme d’échange de clés Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM), aussi …
Lire la suite… -
Dans cet article, je vous invite à découvrir les proxys MASQUE, qui permettent la proxification de flux Web reposant sur HTTP/3 ou encore la tunnelisation de communications avec HTTP/3. MASQUE fournit une compatibilité de la …
Lire la suite… -
Hacke-moi si tu peux : Mémoires d'un cyberpirate repenti
24/09/2024 · 4 mins de lecture · livre developpementpersonnel cybersecurite hacker pirate blackhat whitehat ·Dans cet article, je vous propose mon analyse du livre Hacke-moi si tu peux : Mémoires d’un cyberpirate repenti, de Florent Curtet. Ce livre est le premier récit autobiographique que je lis sur le thème de la cybersécurité. …
Lire la suite… -
Automatiser la protection d'un réseau du déni de service avec RTBH, NetFlow, goBGP et FastNetMon
17/05/2024 · 30 mins de lecture · cybersecurite reseaux networking bgp rtbh ddos netflow fastnetmon gobgp ·Dans cet article, je vous propose de découvrir Remotely-Triggered Black Hole (RTBH), une technologie reposant sur le protocle de routage Border Gateway Protocol (BGP) et visant à fournir une capacité de bloquer un trafic réseau …
Lire la suite… -
Décoder l'extension TLS Encrypted Client Hello
01/12/2023 (mis à jour le 10/03/2025) · 13 mins de lecture · cybersecurite cryptographie privacy tls ech hpke sni ·Dans cet article, je vous propose de découvrir Encrypted Client Hello (ECH), une extension du protocole réseau Transport Layer Security (TLS) visant à garantir plus de vie privée. Le principe est de rendre illisibles pour une …
Lire la suite…