Repository des arsouyes

Parce qu'il ne sert à rien de faire les choses dans son coin, on a décidé d'en faire profiter tout le monde.

Dernières publications

Nous utilisons un flux rss pour publier les dernières mises à jours du site des arsouyes. Néanmoins, voici les derniers ajouts.

Diffie-Hellman avec des couleurs

tbowan, le 6 Août 2017.

Pour expliquer le protocole d'échange de clés Diffie-Hellman, beaucoup d'articles et de vidéos utilisent une métaphore avec des couleurs qu'il faut mélanger.

Je vous propose ici de pousser cette comparaison au bout, de voir sa spécificité et en quoi cette version colorée est en réalité bien moins sûre que ce qu'il n'y paraît.

The Hacker Crackdown

Bruce Sterling, Le 1er Novembre 1992.

L'année 1990 marque un tournant dans l'histoire de la sécurité informatique aux USA par une prise de conscience des pouvoirs et du public de l'existance du cyberspace et de ses problèmes spécifiques.

Ce livre retrace ces événements marquant de ce tournant en abordant le point de vue de l'underground, des pouvoirs publics et des défenseurs des libertés sur Internet.

Échange de clés Diffie-Hellman

tbowan, 23 Juillet 2017.

L'échange de clé Diffie Hellman est un des nombreux classiques de la cryptographie moderne. Il permet à la fois d'établir un secrêt partagé sans nécessiter de canal de communication privé mais est également utilisé pour fournir une confidentialité persistante entre sessions.

Comment ça marche ? Comment on l'utilise ? Cet article répond à vos questions.

Retour du repository

tbowan, le 20 Juillet 2017.

Parce que c'est quand même bien d'avoir un accès thématique, nous avons (enfin) pris le temps de trier le contenu dans des catégories qui peuvent se recouper et vous permettre de trouver plus facilement des choses intéressantes.

Complexité du code

tbowan, le 13 Juillet 2017.

Il est souvent nécessaire d'estimer la qualité d'un code source ou de pouvoir en extraire les parties à risques. Que ce soit pour maintenir le code ou l'auditer, cette information permet d'aiguiller le travail et d'accélérer la découverte de bogues ou de vulnérabilités.

Dans cet article, nous abordons trois métriques de la complexité du code : la complexité cyclomatique, la complexité NPath et la complexité cognitive.