Aller au contenu du Forum
Forum-scpo.com
Le Forum des étudiants de Sciences Po et des IEP
Vous n'êtes pas identifié Veuillez vous identifier ou vous inscrire, merci.
Discussions actives Discussions sans réponses
Flux RSS
Posts [ 51 to 52 of 52 ]
- Inscrit depuis le: 10-05-2015
- Nombre de posts : 396
Re: Bibliographies sur les services secrets - techniques et bons outils d'espionnage et de contre espionnage - information - désinformation - contre-information
Le livre Agent secret de Gadoullet (dont on a parlé récemment dans l'affaire des otages d'Arlit) du CPIS (qui fait partie du service action de la DGSE), qui me donnait (plus que le CPES) l'image d'une unité de « gros bras » mais qui fait aussi de la diplomatie parallèle (pour Gadoullet, auprès de l'UCK et de Jean-Pierre Bemba en République démocratique du Congo).
A noter qu'il parle de gadgets dignes de James Bond (cf Martinet ci-dessus) et qu'il me mentionne aussi (en reprenant simplement Nouzille) que plusieurs dizaines de civils auraient été tués par des militaires français, simplement « pour préserver l'effet de surprise », lors de la tentative de libérer Denis Allex en Somalie...
Ajout: majuscule.
Last edited by Isidore Barbeblanche (26-02-2017 16:33:36)
« gnagnagnagna » (FDL)
« gnagnagna google gnagnagna » (Pierre-L)
- Inscrit depuis le: 10-05-2015
- Nombre de posts : 396
Re: Bibliographies sur les services secrets - techniques et bons outils d'espionnage et de contre espionnage - information - désinformation - contre-information
Suis-je le seul à être sidéré - les services français ne se caractérisant pas par leur transparence - qu'une telle offre de stage soit publique ?
La commission armées-jeunesse a écrit:Dans ce stage, nous nous placerons dans le cas où des fichiers
bureautiques sont chiffrés par un masque jetable, mais où la même clé est
réutilisée pour chiffrer plusieurs fichiers.
- Le stagiaire étudiera en particulier le cas de fichiers docx chiffrés et
s'attachera à développer une attaque permettant de remonter la clé dans ce
cas.
Dans le cadre de cette attaque, il est indispensable de disposer à chaque
instant de critères permettant de conclure au bon déchiffrement ou non du
ou des fichiers considérés.
- Le format bureautique étudié (docx) contenant une compression de
données classique, le stagiaire devra étudier en profondeur ce format de
compression, et devra étudier le format de fichier XML sous-jacent.
- Grâce à sa connaissance du format docx, le stagiaire identifiera des
propriétés discriminantes et mettra au point des méthodes de scoring
permettant de conclure au bon déchiffrement ou non de fichiers.
Précisions techniques:
https://www.schneier.com/blog/archives/
ml#c306701
https://www.schneier.com/blog/archives/
ml#c727376
https://www.schneier.com/blog/archives/
ml#c726943
https://www.schneier.com/blog/archives/
l#c6742570
Last edited by Isidore Barbeblanche (26-02-2017 16:43:02)
« gnagnagnagna » (FDL)
« gnagnagna google gnagnagna » (Pierre-L)
Fonctionne avec PunBB 1.3.2
Ressources Webmaster
Currently installed 12 official extensions. Copyright © 2003–2009 PunBB.