Payloads All The Things - La ressource préférée des hackers éthiques | Cybersécurité | Le site de Korben
— Permalien
Dernière mise à jour le 4 octobre 2025 La Radio Télévision Suisse (RTS) vient d’enrichir son offre pédagogique avec OKI, un tout nouveau magazine éducatif digital innovant destiné aux enfants de 10 à 12...
L’article OKI. Un nouveau magazine éducatif digital pour les 10-12 ans de la RTS est apparu en premier sur Les Outils Tice.
Dernière mise à jour le 24 septembre 2025 EduquIA est une plateforme française en ligne qui propose une suite d’outils d’intelligence artificielle spécialement conçue pour répondre aux besoins concrets des professeurs. Développée par un...
L’article EduquIA. Une suite d’outils IA pensée par et pour les enseignants est apparu en premier sur Les Outils Tice.
![]()
J’ai découvert il y a quelques temps le C4 model. C’est une méthodologie permettant de modéliser et documenter l’architecture logicielle d’un système logiciel. Cela m’a tout de suite intrigué et pourra intéresser ceux qui connaissent un peu l’état de l’art sur ce sujet.
Introduction Nul n'est immortel et cela fait plus d'une dizaines d'années que j'ai pour projet de rédiger un testament numérique, au cas où. (…)
Que cette question est complexe. J'ai commencé pas mal de petit chose, mais au final j'ai rien terminé. J'ai du mal a trouver "le truc parfait", même si j'ai bien conscience que cela n'existe certainement pas.
Mais dans les grandes lignes, le jour où je cesserais de fonctionner, mes proches ne devraient pas perdre de données, ils ont accès aux sauvegardes, ils ont accès à mes mots de passe. En revanche ils perdront certainement l'accès aux services (Nextcloud, les mails, lecteur RSS.....). J'ai pas tous documenter, c'est dans les cartons, mais je procrastine pas mal. J'aimerais qu'ils puissent remonter une infra au besoin, sauf pour les mails, c'est vraiment trop la mort à mettre en place et à maintenir, il faut vraiment être maso pour maintenir une infra mail de nos jours. Ceux qui disent le contraire sont soit inconscient ou ont commencé le mail il y a plus de 20ans.
Les courbes elliptiques, c’est la promesse de la robustesse des communications chiffrées de TLS sans la lourdeur des tailles de clés utilisées avec l’algorithme RSA. Il ne sera pas question de mathématiques aujourd’hui (je suis trop mauvais pour ça, vous avez qu’à voir Wikipedia pour ça), juste de quelques notes sur leur utilisation, pour du certificat autosigné, de la vérification, et un micro rappel de Let’s Encrypt.
Faites une petite recherche rapide, et 99,9% des tutos pour générer un certificat, que ça soit pour de l’auto-signé, ou dans le cadre de la commande chez une autorité « classique », et vous aurez du RSA avec un panel de 2048 à 4096 bits de taille de clé. Sans faire de benchmark, je peux vous assurer que si 2048bits est assez classique, 4096 ça commence à être assez lourd à gérer. Les courbes elliptiques sont des objets mathématiques qui promettent de garder la complexité mathématique, clé de la robustesse en matière de cryptographie, mais avec une taille de clé beaucoup plus réduite, ce qui permet d’améliorer la consommation de ressources et la performance du chiffrement des communications, parce que c’est le contexte dans lequel elles ont été envisagées et déployées.
Typiquement, pour déployer un virtualhost « par défaut » sur mon serveur web Nginx, j’ai voulu générer un certificat auto-signé certes, mais avec les courbes elliptiques comme base cryptographique. C’est plutôt simple au final, ça se joue en à peine plus de temps, ça repose sur l’incontournable OpenSSL, malgré les problèmes qu’il pose ces dernières années, surtout en tant que bibliothèque applicative. On commence par lister les courbes disponibles :
openssl ecparam -list_curves
Vous choisissez ce que vous voulez, pour des raisons de compatibilité, j’ai sélectionné secp384r1 qui est la plus utilisée derrière sa petite sœur en 256bits et qui est nommée prime256v1 (parce que nique la cohérence, hein). C’est au passage celle que j’utilise sur le blog ![]()
Ensuite, on fait les étapes classiques pour un autosigné :
openssl ecparam -genkey -name secp384r1 -out key.pem openssl req -new -sha256 -key key.pem -out csr.csr openssl req -x509 -sha256 -days 365 -in csr.csr -out certificate.pem
Pendant la phase de création du CSR, vous répondez comme vous le souhaitez aux questions, comme on est sur de l’autosigné vous pouvez être créatif si ça vous chante ![]()
Et voilà, vous n’avez plus qu’à renseigner la clé et le certificat dans votre Virtualhost par défaut, comme ça, si vous interrogez l’IP de votre serveur web, c’est ce certificat « placeholder » qui apparaitra (autosigné certes, mais certificat quand même) et ça masquera le reste de vos virtualhosts, parce que sinon le serveur web présente le premier chargé dans les configurations incluses (je me demande si j’en ferai pas une démo en live tiens…).
Oui je sais ça parait con, mais ça m’est déjà arrivé une quantité beaucoup trop importante de fois de ne pas être certain qu’un nouveau certificat à installer correspond encore à la clé qui est déjà déployée, ou si une nouvelle clé à été générée pour l’occasion. La joie de l’infogérance et des tickets traités par plusieurs admins successivement.
Idem, quand on cherche les manipulations à effectuer, on trouve quasi systématiquement la méthode basée sur le modulus. Sauf que cette méthode est propre à l’algorithme RSA, et n’est donc pas applicable pour des courbes elliptiques. Malgré tout, on peut s’en sortir. L’astuce consiste cette fois à comparer la clé publique entre la clé et le certificat. D’abord pour la clé :
openssl ec -in key.pem -pubout |openssl md5 openssl x509 -in certificate.pem -noout -pubkey |openssl md5
Si les deux résultats sont identiques, vous pouvez les charger dans le serveur web (ou dans l’interface de votre fournisseur d’infrastructure, si vous êtes dans le claude).
Let’s Encrypt (et certainement d’autres fournisseurs) supporte les courbes elliptiques depuis un moment déjà. Personnellement, je préfère utiliser le léger acme.sh plutôt que l’officiel certbot, que je trouve particulièrement lourd. La génération est plutôt simple :
acme.sh --issue --ecc -k ec-384 -d www.domain.tld -w /var/www/ --debug
Évidemment c’est à adapter au domaine, et au dossier par lequel il va bosser le challenge. Perso je préfère ensuite faire une installation dans un dossier dédié pour inclure la commande de rechargement du serveur web derrière :
acme.sh --install-cert -d domain.tld --fullchain-file /etc/nginx/ssl/domain.tld.crt --key-file /etc/nginx/ssl/domain.tld.key --reloadcmd "systemctl reload nginx"
Voilà, comme on le voit, il ne faut pas grand chose pour passer à cette méthode cryptographique, et investiguer à son sujet est à peu près aussi simple qu’avant. Juste je trouve qu’il y a vraiment peu d’articles qui incluent les courbes dans les manipulations. Bon ben voilà ![]()

A tester
cripy
(une compilation de batterie qui ont gonflés dans divers appareils électroniques)
y’a bientôt 10 ans (alors que les capacités de batterie étaient moindres) j’avais calculé qu’il n’y avait qu’un facteur 10 entre l’énergie d’une grenade et la batterie d’un smartphone
via https://www.randonner-leger.org/forum/viewtopic.php?pid=727022#p727022
A tester