CIMI utilise mastodon.etalab.gouv.fr. Vous pouvez læ suivre et interagir si vous possédez un compte quelque part dans le "fediverse". Si ce n’est pas le cas, vous pouvez en créer un ici.

@cimi pas trop mal, malheureusement il y a des erreurs/approximations et c'est très incomplet, même pour une introduction !

Juste un exemple :
« /dev/random est bloquant, c'est-à-dire qu'il cesse de fournir des octets si le système considère que ce n'est pas sûr. »
Non ! random bloque lorsque le compteur d'entropie est trop bas, ce qui n'est en réalité pas du tout un problème. Le vrai problème est surtout le côté bloquant qui n'est souvent pas adapté. Même le man recommande urandom…

@cimi L'exemple utilisant directement /dev/urandom est inutile, particulièrement mal codé et dangereux. Au lieux de cette abomination, on utilisera getrandom() sous Linux et arc4random() sous *BSD.

Je le dis haut et fort pour que tout le monde entende bien : N'IMPLÉMENTEZ JAMAIS VOTRE PROPRE SYSTÈME CRYPTOGRAPHIQUE ! Utilisez des solutions déjà existantes, éprouvées et reconnues.

@cimi Ho et puis un autre exemple parce que ce tuto m'a mis en rogne : parler de chiffrement symétrique par bloc sans mentionner les modes d'opération est un péché mortel.
Et, d'une manière générale, oublier de parler de l'intégrité et de l'authenticité est également une faute.

@OscarPapa @cimi sauf si on s'y connaît. Tu sais il y a des nouvelles library de cryptographie faite from scratch qui semblent sûre . exemple typique: Tox

@marsxyz @cimi Oui bien entendu. Mais après force est de constater que ce n'est pas à la portée de n'importe qui. L'article étant destiné au plus grand nombre, mon message a la même portée.
Sur ce sujet, je recommande fortement cet article (en anglais) : happybearsoftware.com/you-are-