Skip to content

Blog Limawi

Fonctionnement

La 5G est la prochaine génération de réseaux mobiles succédant à la 4G. Elle offre un débit beaucoup plus élevé et une latence (un ping) beaucoup plus faible.

Ce réseau ne s’intéressera pas uniquement aux smartphones mais aussi à l’ensemble des objets connectés, comme votre frigo, votre machine à laver ou votre voiture.

Elle est aussi pensée pour remplacer l’Internet fixe.

Attention, la norme n’est pas encore finalisée. Ce sera le cas, normalement, fin 2019.

Le réseau s’appuiera sur des fréquences hautes. Des fréquences entre 3,5 et 50 GHz sont prévues mais ça peut encore évoluer. Les fréquences des réseaux actuels sont entre 0,7 et 2,6 GHz.

Les fréquences les plus élevées de la 5G sont des ondes millimétriques. C’est à dire que la distance parcourue par l’onde entre 2 oscillations est de l’ordre du millimètre. Une fréquence de 1 Hz, c’est une oscillation par seconde, une fréquence de 50 GHz, c’est 50 milliards d’oscillations par seconde.

Modifié le

Qu’est ce que PGP ?

PGP est l’acronyme de « Pretty Good Privacy » qui veut dire « assez bonne vie privée ». PGP est un outil de cryptographie propriétaire appartenant à Symantec. Cet outil a été réécrit en opensource en 1997 sous une norme nommée OpenPGP. En 1999, une alternative entièrement opensource mais compatible avec OpenPGP a été publiée, c’est GnuPG ou GPG.

Je vous conseille GnuPG si vous ne voulez pas que ce soit « un peu plus cher » (dixit Booba) et c’est autant « de la qualité » voire plus.

Ce protocole sert à sécuriser l’échange et le stockage de données entre deux interlocuteurs. Il est basé sur un algorithme de cryptographie symétrique et un algorithme de cryptographie asymétrique.

Vous pouvez en apprendre plus sur la cryptographie symétrique en regardant l’épisode 3 de Cryptotrucs. (Spoiler alert : On abordera la cryptographie asymétrique dans l’épisode 4.)

GPG utilise deux fichiers de chiffrement. Un fichier sert à chiffrer et l’autre à déchiffrer. Ce fonctionnement repose sur la cryptographie asymétrique. Le fichier qui sert à chiffrer est nommé partie publique ou clé publique. Le fichier qui sert à déchiffrer est nommé partie privée ou clé privée.

L’avantage d’avoir ces deux fichiers est que vous pouvez diffuser, à tous vos contacts, la partie publique (d’où son nom, « publique ») et ne pas mettre en danger la sécurité de vos échanges. C’est la partie privée, que vous gardez pour vous, qui garantit cette sécurité.

Modifié le
Facebook a annoncé une nouvelle faille de sécurité, la 2 537 852ème ?!
Modifié le
Je sais pas si vous avez remarqué… (intro faite et refaite, je sais) mais les espaces de noms en URI que vous avez en haut ...
Modifié le
Je sais pas si vous avez remarqué… (intro faite et refaite, je sais) mais les espaces de noms en URI que vous avez en haut ...
Modifié le
Voici un modèle d’attaque par force brute. Vous pouvez voir son évolution sur Twitter.
Modifié le
Vous connecter à un service, un système, un site web est un processus un peu plus complexe qu’on peut le penser.
Modifié le

Créer votre réseau sécurisé

Nous suivre
© 2019 Coppint Market Place Ltd, All rights reserved.