cryptographie-appliquee

Cryptographie appliquée

Cryptographie appliquée : AES-GCM, ChaCha20, Curve25519, Ed25519, TLS 1.3, mTLS, PKI X.509, KMS, signing Cosign/Sigstore, Argon2, post-quantum crypto.

Introduction

La cryptographie appliquée est la discipline qui transforme les constructions mathématiques (courbes elliptiques, AES, SHA-2) en **primitives utilisables en production**. C'est ce qui fait que TLS fonctionne, que les mots de passe sont stockés proprement, que les artefacts sont signés, que les secrets cloud sont chiffrés au repos, et que les communications entre services sont authentifiées mutuellement. Mal faite, elle est à l'origine de 15 à 20 % des incidents cyber majeurs recensés - OWASP A02:2021 Cryptographic Failures confirme la fréquence. Cette catégorie rassemble les ressources techniques Zeroday sur la cryptographie telle qu'elle se déploie vraiment : primitives symétriques (AES-GCM, ChaCha20-Poly1305), asymétriques (RSA, ECDSA, EdDSA), KDFs et password hashing (Argon2id, bcrypt, scrypt), MACs (HMAC), TLS 1.3 et mTLS, PKI X.509 et certificats Let's Encrypt, KMS cloud (AWS KMS, Cloud KMS, Azure Key Vault, HashiCorp Vault Transit), signing d'artefacts (Cosign/Sigstore, GPG), envelope encryption, random number generation, et la montée en maturité post-quantum (ML-KEM/Kyber, ML-DSA/Dilithium, standards NIST FIPS 203-204-205 publiés 2024). Public cible : développeurs, AppSec engineers, architectes sécurité, DevSecOps et ingénieurs cloud qui utilisent la cryptographie au quotidien - pas des cryptographes qui la conçoivent.

Tous les articles Cryptographie appliquée

Envie d'aller plus loin ?

Passe de la théorie à la maîtrise opérationnelle avec un accompagnement terrain.