Clés secrètes et biclés asymétriques [ANSSI guide de sélection d’algorithmes cryptographiques]

Clés secrètes et biclés asymétriques [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Les clés mises en œuvre par les mécanismes cryptographiques doivent être construites à partir de valeurs aléatoires qui doivent impérativement provenir d’un générateur aléatoire de qualité, en général spécialement prévu pour cet usage 3 . Pour les mécanismes symétriques, ceci permet d’assurer leur résistance contre la recherche exhaustive, attaque générique consistant pour un adversaire à tester toutes les clés possibles. Pour les mécanismes asymétriques, ceci permet également d’assurer leur résistance contre la meilleure attaque générique, mais aussi de se prémunir contre les attaques reposant sur une connaissance partielle de la clé. En effet, dans le cas des mécanismes asymétriques, la recherche exhaustive n’est jamais la meilleure attaque, et une connaissance partielle de la clé peut en outre avoir des conséquences catastrophiques pour la sécurité.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

menace [NORME internationale ISO 27000:2018] :

cause potentielle d’un incident indésirable, qui peut nuire à un système ou à un organisme.

Partagez sur

environnement de traitement sécurisé [PROJET de Règlement DGA du 25 novembre 2020 (Data Governance Act)] :

l’environnement physique ou virtuel et les moyens organisationnels donnant la possibilité de réutiliser les données d’une manière qui permette à l’opérateur de l’environnement de traitement sécurisé de déterminer et de surveiller toutes les opérations de traitement de données, notamment d’afficher, de stocker, de télécharger, d’exporter les données et de calculer les données dérivées au moyen d’algorithmes de calcul.

Partagez sur

incident grave [PROJET de Règlement IA du 21 avril 2021] :

tout incident entraînant directement ou indirectement, susceptible d’avoir entraîné ou susceptible d’entraîner :

(a) le décès d’une personne ou une atteinte grave à la santé d’une personne, à des biens ou à l’environnement,

(b) une perturbation grave et irréversible de la gestion et du fonctionnement d’infrastructures critiques.

Partagez sur

Protocole cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Protocole qui implémente une fonction de sécurité utilisant de la cryptographie et qui peut être considéré comme un schéma cryptographique interactif.

Partagez sur