fonction de hachage cryptographique [ANSSI guide de sélection d’algorithmes cryptographiques]

Fonction de hachage cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

une fonction de hachage cryptographique est une fonction sans clé qui permet de transformer une donnée de taille arbitraire 6 en une chaîne de bits de taille h fixe, appelée haché. On exige généralement qu’une fonction de hachage cryptographique satisfasse plusieurs propriétés de sécurité. Tout d’abord il doit être difficile de déterminer deux messages distincts dont les images par la fonction de hachage soient identiques : on parle de résistance en collision. On attend également qu’étant donné un message, il soit difficile de déterminer un autre message ayant la même image par la fonction de hachage : on parle de résistance en seconde préimage. Enfin, étant donnée une valeur de haché, il doit être difficile de déterminer un message dont l’image par la fonction de hachage soit égale à cette valeur de haché : on parle de résistance en préimage.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

interconnexion [Directive CCEE n°2018/1972 du 11 décembre 2018] :

un type particulier d’accès mis en œuvre entre opérateurs de réseaux publics au moyen de la liaison physique et logique des réseaux de communications électroniques publics utilisés par la même entreprise ou une entreprise différente, afin de permettre aux utilisateurs d’une entreprise de communiquer avec les utilisateurs de la même entreprise ou d’une autre entreprise, ou d’accéder aux services fournis par une autre entreprise lorsque ces services sont fournis par les parties concernées ou par d’autres parties qui ont accès au réseau.

Partagez sur

risque [NORME internationale ISO 27000:2018] :

effet de l’incertitude sur les objectifs (« résultat à atteindre »).

Note 1 : un effet est un écart, positif ou négatif, par rapport à une attente.

Note 2 : L’incertitude est l’état, même partiel, de défaut d’information concernant la compréhension ou la connaissance d’un événement, de ses conséquences ou de sa vraisemblance.

Note 3 : Un risque est souvent caractérisé en référence à des « événements » potentiels (tels que définis dans le Guide ISO 73 :2009, 3.5.1.3) et des « conséquences » potentielles (telles que définies dans le Guide ISO 73 :2009, 3.6.1.3), ou à une combinaison des deux.

Note 4 : Un risque est souvent exprimé en termes de combinaison des conséquences d’un événement (incluant des changements de circonstances) et de sa « vraisemblance » (telle que définie dans le Guide ISO 73 :2009, 3.6.1.1).

Note 5 : Dans le contexte des systèmes de management de la sécurité de l’information, les risques liés à la sécurité de l’information peuvent être exprimés comme l’effet de l’incertitude sur les objectifs de sécurité de l’information.

Note 6 : Le risque lié à la sécurité de l’information est associé à la possibilité que des menaces exploitent les vulnérabilités d’un actif ou d’un groupe d’actifs informationnels et nuisent donc à un organisme.

Partagez sur

virus [glossaire technique de l’ANSSI] :

un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB…

Partagez sur

biens en infraction [Directive Secrets d’affaires n°2016/943 du 8 juin 2016] :

des biens dont le dessin ou modèle, les caractéristiques, le fonctionnement, le procédé de production ou la commercialisation bénéficient de manière significative de secrets d’affaires obtenus, utilisés ou divulgués de façon illicite.

Partagez sur