fonction de dérivation de clés [ANSSI guide 2021]

Fonction de dérivation de clés [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme de dérivation de clés permet de calculer une ou plusieurs clés à partir d’un secret maître. Il repose sur une primitive symétrique, usuellement une fonction de hachage. Un tel mécanisme prend généralement trois arguments en entrée : une valeur secrète K, une valeur N potentiellement publique, qui consiste usuellement en une chaîne de caractères constante jouant le rôle de diversifiant, et une longueur n ; et renvoie n bits pouvant être divisés le cas échéant en plusieurs clés qui peuvent être considérées comme indépendantes.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

qualification [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

label, créé par l’ordonnance du 8 décembre 2005, qui permet d’attester de la confiance que l’on peut accorder à des produits de sécurité et à des prestataires de services de confiance (PSCO), ainsi que de leur conformité aux règles du RGS qui leurs sont applicables. D’autres labels existent pour attester de la compétence des professionnels, notamment en matière de SSI.

Partagez sur

fournisseur de services de communication au public en ligne [Loi « République Numérique » n°2016-1321 du 7 octobre 2016] :

On entend par fournisseur de services de communication au public en ligne toute personne assurant la mise à disposition de contenus, services ou applications relevant de la communication au public en ligne, au sens du IV de l’article 1er de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. Sont notamment considérées comme des fournisseurs de services de communication au public en ligne les personnes qui éditent un service de communication au public en ligne, mentionnées au deuxième alinéa du II de l’article 6 de la même loi, ou celles qui assurent le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature mentionnées au 2 du I du même article 6  { du code des postes et des communications électroniques}.

Partagez sur

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur

service de plateforme essentiel [PROJET de Règlement DMA du 15 décembre 2020 (Digital Market Act)] :

l’un des services suivants:

a) services d’intermédiation en ligne,
b) moteurs de recherche en ligne,
c) services de réseaux sociaux en ligne,
d) services de plateformes de partage de vidéos,
e) services de communications interpersonnelles non fondés sur la numérotation,
f) systèmes d’exploitation,
g) services d’informatique en nuage,
h) services de publicité, y compris tous réseaux publicitaires, échanges
publicitaires et autre service d’intermédiation publicitaire, fournis par un
fournisseur de l’un quelconque des services de plateforme essentiels

Partagez sur