fonction de hachage cryptographique [ANSSI guide de sélection d’algorithmes cryptographiques]

Fonction de hachage cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

une fonction de hachage cryptographique est une fonction sans clé qui permet de transformer une donnée de taille arbitraire 6 en une chaîne de bits de taille h fixe, appelée haché. On exige généralement qu’une fonction de hachage cryptographique satisfasse plusieurs propriétés de sécurité. Tout d’abord il doit être difficile de déterminer deux messages distincts dont les images par la fonction de hachage soient identiques : on parle de résistance en collision. On attend également qu’étant donné un message, il soit difficile de déterminer un autre message ayant la même image par la fonction de hachage : on parle de résistance en seconde préimage. Enfin, étant donnée une valeur de haché, il doit être difficile de déterminer un message dont l’image par la fonction de hachage soit égale à cette valeur de haché : on parle de résistance en préimage.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

code malveillant / logiciel malveillant [glossaire technique en ligne de l’ANSSI] :

tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : Les virus ou les vers sont deux types de codes malveillants connus.

Partagez sur

brouillage préjudiciable [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] :

le brouillage qui compromet le fonctionnement d’un service de radionavigation ou d’autres services de sécurité ou qui, de toute autre manière, altère gravement, entrave ou interrompt de façon répétée le fonctionnement d’un service de radiocommunications opérant conformément à la réglementation internationale, communautaire ou nationale applicable).

Partagez sur

résilience opérationnelle numérique [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

la capacité d’une entité financière à développer, garantir et réévaluer son intégrité opérationnelle d’un point de vue technologique en assurant directement, ou indirectement par le recours aux services de tiers prestataires de services informatiques, l’intégralité des capacités liées à l’informatique nécessaires pour garantir la sécurité des réseaux et des systèmes d’information qu’elle utilise, et qui sous-tendent la fourniture continue de services financiers et leur qualité.

Partagez sur

clause pénale [Cour de cassation Chambre civile 14 février 2019] :

une promesse de vente… comportant une clause pénale relative à l’exécution, par les vendeurs, de travaux de réparation…

la clause pénale forfaitaire sanctionnait l’inexécution des travaux par les vendeurs… les acquéreurs ne pouvaient prétendre à une application cumulative de cette clause pénale avec des dommages-intérêts alloués en réparation des préjudices résultant de l’inexécution de travaux conformes à ceux définis par la promesse de vente.

Partagez sur

Objectif de sécurité [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Objectif de prévention de menaces spécifiques et/ou de satisfaction d’une politique de sécurité. Par exemple, des objectifs de sécurité peuvent être la confidentialité des données, leur intégrité, etc.

Partagez sur