Coin technique Archives - Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files /fr/blog/category/coin-technique/ Sign, label, trace and verify all your content Fri, 14 Jun 2024 13:08:00 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 /wp-content/uploads/cropped-Âé¶¹´«Ã½É«Ç鯬_logo_rond-1-32x32.png Coin technique Archives - Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files /fr/blog/category/coin-technique/ 32 32 Âé¶¹´«Ã½É«Ç鯬 déploie l’identité Bitcoin BIP32 Auto Souveraine /fr/blog/2016/11/23/keeex-deploie-identite-bitcoin-bip32-auto-souveraine/ /fr/blog/2016/11/23/keeex-deploie-identite-bitcoin-bip32-auto-souveraine/#respond Wed, 23 Nov 2016 17:41:58 +0000 /fr/?p=3530 Pour la première fois, les portes monnaie déterministes hiérarchiques BIP32 de Bitcoin peuvent être utilisés pour auto définir, publier, révoquer une e-identité. Cette identité peut être utilisée pour génerer des clés de signature à usage unique, pour atteindre des niveaux de sécurité sans précédent. Comment ça marche? L’identité est définie comme la clé maître publique […]

The post Âé¶¹´«Ã½É«Ç鯬 déploie l’identité Bitcoin BIP32 Auto Souveraine appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Pour la première fois, les portes monnaie déterministes hiérarchiques BIP32 de Bitcoin peuvent être utilisés pour auto définir, publier, révoquer une e-identité. Cette identité peut être utilisée pour génerer des clés de signature à usage unique, pour atteindre des niveaux de sécurité sans précédent.

Comment ça marche?

L’identité est définie comme la clé maître publique d’un noeud de l’arbre BIP32. Cette clé publique peut alors être partagée, publiée à volonté, par exemple sur les réseaux sociaux.

Chaque signature peut alors être corrélée à la clé publique maître correspondante sans jamais exposer la clé privée associée

Une démo

Pour tester, vous pouvez télécharger , puis le vérifier sur  , et peut être

.

Lectures complémentaires

The post Âé¶¹´«Ã½É«Ç鯬 déploie l’identité Bitcoin BIP32 Auto Souveraine appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/11/23/keeex-deploie-identite-bitcoin-bip32-auto-souveraine/feed/ 0
Âé¶¹´«Ã½É«Ç鯬 Invente la Blockchain des Données /fr/blog/2016/11/10/keeex-invente-la-blockchain-des-donnees/ /fr/blog/2016/11/10/keeex-invente-la-blockchain-des-donnees/#respond Thu, 10 Nov 2016 06:17:39 +0000 /fr/?p=3482 The post Âé¶¹´«Ã½É«Ç鯬 Invente la Blockchain des Données appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
The post Âé¶¹´«Ã½É«Ç鯬 Invente la Blockchain des Données appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/11/10/keeex-invente-la-blockchain-des-donnees/feed/ 0
Âé¶¹´«Ã½É«Ç鯬 lance un programme de récompense pour le cassage de nos containers chiffrés /fr/blog/2016/05/10/keeex-lance-un-programme-de-recompense-pour-le-cassage-de-nos-containers-chiffres/ /fr/blog/2016/05/10/keeex-lance-un-programme-de-recompense-pour-le-cassage-de-nos-containers-chiffres/#respond Tue, 10 May 2016 16:38:43 +0000 /fr/?p=2077 Nous publions un programme de récompense pour découverte de bugs destiné à casser notre container chiffré, gràce à  BugBountyZone.com Nous sommes particulièrement fiers d’accompagner le lancement de leur nouvelle platefrome. Notez que Âé¶¹´«Ã½É«Ç鯬 offre une confidentialité ultime en chiffrant des containers totalement anonymisés, qui n’exposent aucun indice de qui sont l’envoyeur et les destinataires ni […]

The post Âé¶¹´«Ã½É«Ç鯬 lance un programme de récompense pour le cassage de nos containers chiffrés appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Nous publions un programme de récompense pour découverte de bugs destiné à casser notre container chiffré, gràce à 

Nous sommes particulièrement fiers d’accompagner le lancement de leur nouvelle platefrome.

Notez que Âé¶¹´«Ã½É«Ç鯬 offre une confidentialité ultime en chiffrant des containers totalement anonymisés, qui n’exposent aucun indice de qui sont l’envoyeur et les destinataires ni de ce que peut être la donnée), qui de plus peuvent être échangés sur vos propres clouds et disques.

The post Âé¶¹´«Ã½É«Ç鯬 lance un programme de récompense pour le cassage de nos containers chiffrés appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/05/10/keeex-lance-un-programme-de-recompense-pour-le-cassage-de-nos-containers-chiffres/feed/ 0
Âé¶¹´«Ã½É«Ç鯬 supporte l’authentification par clé FIDO U2F /fr/blog/2016/02/04/keeex-supporte-fido-u2f-authentification/ /fr/blog/2016/02/04/keeex-supporte-fido-u2f-authentification/#respond Thu, 04 Feb 2016 13:55:16 +0000 /fr/?p=1848 La version 2.3.0 de Âé¶¹´«Ã½É«Ç鯬 publiée fin janvier 2016 permet de compléter la protection de l’incroyable valeur de Âé¶¹´«Ã½É«Ç鯬 par une authentification double facteur universelle FIDO (un standard promu par la Fido Alliance). Cela signifie que vous pouvez désormais utiliser tout dispositif USB FIDO (par exemple Keydo par Neowave, ou la clé Yubico…) pour protéger […]

The post Âé¶¹´«Ã½É«Ç鯬 supporte l’authentification par clé FIDO U2F appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
La version 2.3.0 de Âé¶¹´«Ã½É«Ç鯬 publiée fin janvier 2016 permet de compléter la protection de l’incroyable valeur de Âé¶¹´«Ã½É«Ç鯬 par une authentification double facteur universelle FIDO (un standard promu par la ). Cela signifie que vous pouvez désormais utiliser tout dispositif USB FIDO (par exemple , …) pour protéger votre compte Âé¶¹´«Ã½É«Ç鯬.

Compléter la protection de votre compte Âé¶¹´«Ã½É«Ç鯬 signifie protéger un large champ de votre travail collaboratif sans serveur : messages, chats, GED (gestion électronique de documents, version, classificaiton…), processus, recherche, intégrité.

The post Âé¶¹´«Ã½É«Ç鯬 supporte l’authentification par clé FIDO U2F appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/02/04/keeex-supporte-fido-u2f-authentification/feed/ 0
Le Futur des données : Non modifiables et connectées, comme une Blockchain /fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/ /fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/#respond Sat, 30 Jan 2016 10:26:15 +0000 /fr/?p=1831 (désolé – ce texte est en anglais) Two innovations that illustrate applications of immutable and connected data tend to widely disseminate in our lives. Can we complement or improve on this and what do we learn? One is Git. Git is the most widely used version control system. The emphasis of Git on data integrity […]

The post Le Futur des données : Non modifiables et connectées, comme une Blockchain appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
(désolé – ce texte est en anglais)

Two innovations that illustrate applications of immutable and connected data tend to widely disseminate in our lives. Can we complement or improve on this and what do we learn?

One is . Git is the most widely used version control system. The emphasis of Git on data integrity builds upon an underlying scheme called «  » and .

Content addressable storage may operate like this: given a file, one computes a unique hash from its contents, then manages to store and retrieve the data from the hash alone, henceforth being immune to renaming, moving and of course modification.

Merkle trees work like this: every node in the tree may contain the hashes of its subnodes. The hash of the node itself accounts for these subnodes hence locks the entire structure. Merkel trees are useful to Git, because for various storage efficiency reasons files are chunked into pieces and versions are stored by difference. Hence every file will be converted to a tree of content addressed blocks.

In Git, every data block or node is immutable, because the contents are addressed from the hash, and can then further be verified as genuine. The whole node structure is also connected.

Another innovation is the (also on wikipedia, on bitcoin.org). In a block chain (many abound besides Bitcoin), every block has a hash, and contains the hash of the previous block in the chain. [Computing this hash is difficult and called mining because the protocol requires blocks to be generated every 10 minutes on average by introducing competition among miners.]

In Bitcoin, every block  is immutable, and is linked to the chain of previous blocks down to block #0 called . It is also timestamped by the network. Internally, the block also contains a Merkle tree of the transactions that were included.

From there on, a question arises:

are documents more useful and/or valuable when they are mutable, or when they can be proved as unmodified?

Being immutable, it appears that document gains a wealth of useful properties. An immutable file may be :

  • addressed by its content hash, hence becoming immune to renaming or moving
  • verified for integrity, hence becoming immune to unwanted modifications
  • be timestamped for inclusion in (smart) contracting processes
  • be included in complex chains or trees of documents (versions, references…)

So, can we benefit from these advantages within our own document organization?

Âé¶¹´«Ã½É«Ç鯬 generalizes immutability and connectivity to the whole set of your documents. But it does a lot more. Âé¶¹´«Ã½É«Ç鯬 not only computes an integrity identifier (idx) for every file but it also:

  • encodes this idx so that it is usable as a name by humans (including on the phone)
  • injects this idx in the file itself so it can be found or indexed by search engines, on a computer or on the web. It does not require a specific software or infrastructure to discover the files!
  • injects into your very own documents references to other documents. However, in so doing Âé¶¹´«Ã½É«Ç鯬 ensures that searches for these references do not collide with searches for the document itself
  • automatically chains versions of your files, also allowing when required multiple parallel versions
  • injects the public key of your digital identity, so your contribution is locked in forever
  • injects a signature of the idx with your private key, so that nobody can counterfeit you. Such a signature can also be verified without Âé¶¹´«Ã½É«Ç鯬.
  • injects more metadata allowing the statement of copyright, confidentiality statements, instructions to collaborators or any meaningful information (up to 4K)
  • injects a specific hash compatible with (for example, search for 2HzFzM99P59PV4ssMhkC9bcZuzzjMdRNiYaqDTC at the bottom of this link)
  • promotes your folder structure to a global tag system

So using Âé¶¹´«Ã½É«Ç鯬, one builds on his very own disks and without any infrastructure a provably immutable network of documents that can altogether be:

  • trusted for their integrity and authorship : never wonder or reread
  • fully interconnected for a variety of needs such as semantic tags, process marks, links to original files or versions or references : search, organize at blazing speed
  • further connected to the bitcoin blockchain or any other : prepare for ultimate dematerialization and notarization scenarios
  • addressed by their content at machine or web scale : instant and exact search with artificial words that generate zero collisions
  • involved into arbitrarily complex automation schemes : build your digital heritage, for a future where semantics and trust will break data silos and allow for continuous process improvement

Start using Âé¶¹´«Ã½É«Ç鯬 and invest in your very own digital heritage.

The post Le Futur des données : Non modifiables et connectées, comme une Blockchain appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/feed/ 0
Le Partage 1-1 améliore la collaboration sécurisée /fr/blog/2015/09/24/how-one-to-one-sharing-enforces-secure-collaboration/ /fr/blog/2015/09/24/how-one-to-one-sharing-enforces-secure-collaboration/#respond Thu, 24 Sep 2015 07:55:44 +0000 /?p=1393 Transparents présentés à Connect Security World Marseille 2015 (xonom) Âé¶¹´«Ã½É«Ç鯬 lets users define per recipient sharing means (over weblinks, dropbox, google drive, even nfs or webdav) and encryption settings. Then sharing targets can be selected in a single click: no groups, no access rights, extreme simplicity. Âé¶¹´«Ã½É«Ç鯬 is unique no infrastructure, #nosaas solution.

The post Le Partage 1-1 améliore la collaboration sécurisée appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Transparents présentés à Connect Security World Marseille 2015 (xonom)

Âé¶¹´«Ã½É«Ç鯬 lets users define per recipient sharing means (over weblinks, dropbox, google drive, even nfs or webdav) and encryption settings.

Then sharing targets can be selected in a single click: no groups, no access rights, extreme simplicity.

Âé¶¹´«Ã½É«Ç鯬 is unique no infrastructure, #nosaas solution.

The post Le Partage 1-1 améliore la collaboration sécurisée appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/09/24/how-one-to-one-sharing-enforces-secure-collaboration/feed/ 0
Les Certificats Sociaux aident à créer une confiance décentralisée /fr/blog/2015/09/24/les-certificats-sociaux-confiance-decentralisee-xuheg/ /fr/blog/2015/09/24/les-certificats-sociaux-confiance-decentralisee-xuheg/#respond Thu, 24 Sep 2015 07:32:38 +0000 /?p=1389 Ces transparents ont été présentés à la conférence World e-Id and Cybersecurity à Marseille en 2015

The post Les Certificats Sociaux aident à créer une confiance décentralisée appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Ces transparents en anglais ont été présentés à la conférence à Marseille en 2015

Âé¶¹´«Ã½É«Ç鯬 permet aux utilisateurs de définir leurs paramètres d’identité en utilisant des certificats sociaux: les gens qui vous connaissent peuvent garantir que vous êtes bien ce que vous prétendez, en l’absence d’autorité de certification.

Les certificats sociaux peuvent être renouvelés, publiés, révoqués à coût dérisoire.

Âé¶¹´«Ã½É«Ç鯬 a eu un prix au World Smart Week dans la catégoriey e-Id and Cybersecurity.

Âé¶¹´«Ã½É«Ç鯬 est une solution unnique sans infrastructure, #nosaas.

The post Les Certificats Sociaux aident à créer une confiance décentralisée appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/09/24/les-certificats-sociaux-confiance-decentralisee-xuheg/feed/ 0
Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus /fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/ /fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/#respond Tue, 23 Jun 2015 10:22:52 +0000 /?p=1219 Âé¶¹´«Ã½É«Ç鯬 est une vraie solution sans tiers de confiance, et n'est pas un 'Bad Guy' de plus. Vous avez accès à tout, même dans le futur si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant. Et Âé¶¹´«Ã½É«Ç鯬 ne voit rien de vos données.

The post Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Âé¶¹´«Ã½É«Ç鯬 est une vraie solution sans tiers de confiance, et n’est pas un ‘Bad Guy’ de plus. Vous avez accès à tout, même dans le futur si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant. Et Âé¶¹´«Ã½É«Ç鯬 ne voit rien de vos données.

  • Vos fichiers restent chez Vous (il est possible de vérifier les volumes et temps d’échanges avec notre serveur)
  • Vos fichiers chiffrés vous sont accessibles (bien sûr immédiatement si vous partagez via un cloud comme Drive, Dropbox… ou mieux Hubic)
  • Nous pouvons allouer un serveur dédié pour une entreprise (séparé du reste du monde) – même si dans la perspective d’échanges avec l’extérieur ce n’est pas idéal.
  • La vérification d’un fichier Keeexé (qui utilise SHA256) est possible par un script public (donc possible si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • La signature numérique Âé¶¹´«Ã½É«Ç鯬 (utilise la courbe elliptique Sekp256k1) est vérifiable sans Âé¶¹´«Ã½É«Ç鯬 (par exemple sur ) (donc possible si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • Le format des fichiers chiffrés (utilise AES CBC 256 IV et des secrets partagés accessibles à l’utilisateur) est tenu à votre disposition par contrat (donc permet le déchiffrement si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • En dernier ressort, Âé¶¹´«Ã½É«Ç鯬 inscrit ses méta données en ASCII dans les fichiers, et donc est compatible avec les outils système Unix GREP, FIND, LS… (donc permet tout automatisme si jamais Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • Les informations transmises par l’application Âé¶¹´«Ã½É«Ç鯬 à nos serveurs pour permettre les notifications ne sont pas inversibles (ce sont des sommes de contrôle).

Les solutions de cryptographie de Âé¶¹´«Ã½É«Ç鯬 sont donc vérifiables, et accessibles même sans Âé¶¹´«Ã½É«Ç鯬.

A ce jour:

  • Sha256 est réputé immune aux attaques de collision et de pré-image: il est donc impossible de créer deux documents ayant le même identifiant Âé¶¹´«Ã½É«Ç鯬, ou un deuxième document ayant le même identifiant que le premier
  • Sekp256k1 est réputé inviolé : il s’agit de la courbe elliptique utilisée par le protocole Bitcoin, celle qui définit les adresses de paiement: toute faille détruirait l’intégralité de Bitcoin
  • AES CBC 256 IV (avec vecteur d’initialisation non devinable par l’extérieur) est réputé inviolé

Nous améliorons par ailleurs en continu notre exécution.

The post Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/feed/ 0
Âé¶¹´«Ã½É«Ç鯬 chiffre et envoie vos documents selon des préférences individuelles /fr/blog/2015/01/27/keeex-chiffre-et-envoie-vos-documents-selon-des-preferences-individuelles/ /fr/blog/2015/01/27/keeex-chiffre-et-envoie-vos-documents-selon-des-preferences-individuelles/#respond Tue, 27 Jan 2015 14:43:27 +0000 /?p=1248 Âé¶¹´«Ã½É«Ç鯬 beta Lydig 1.7 est en ligne. Maintenant, les fichiers sont transmis automatiquement via des liens web en partenariat avec Jaguar Network, ou sont déposés dans vos dossiers de cloud synchronisés et partagés préférés. Et ils sont reçus instantanément, et automatiquement déplacés à côté de leur version antérieure. Et ils sont protégés définitivement à volonté […]

The post Âé¶¹´«Ã½É«Ç鯬 chiffre et envoie vos documents selon des préférences individuelles appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Âé¶¹´«Ã½É«Ç鯬 beta Lydig 1.7 est en ligne. Maintenant, les fichiers sont transmis automatiquement via des liens web en partenariat avec Jaguar Network, ou sont déposés dans vos dossiers de cloud synchronisés et partagés préférés.

Et ils sont reçus instantanément, et automatiquement déplacés à côté de leur version antérieure.

Et ils sont protégés définitivement à volonté de tout regard indiscret, par un chiffrement AES 256 à la source et déchiffrement automatique à l’arrivée. Pas souci, pas de stress, aucun risque de confidentialité ultime pour votre propriété industrielle ou intellectuelle.

Vous choisissez un secret partagé avec votre collaborateur. Âé¶¹´«Ã½É«Ç鯬 s’en rappelle, définitivement.

The post Âé¶¹´«Ã½É«Ç鯬 chiffre et envoie vos documents selon des préférences individuelles appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/01/27/keeex-chiffre-et-envoie-vos-documents-selon-des-preferences-individuelles/feed/ 0