Tech
CRAB
Chiffrement par blocs de 1024 octets (similaire à MD5) utilisant des techniques d'une fonction de hachage à sens unique, développé par Burt Kaliski et Matt Robshaw aux RSA Laboratories.
Tech
CRL
(Certificate Revocation List) Liste de révocation de certificat Liste en ligne, à jour, de certificats qui ont été émis précédemment et ne sont plus valides.
Tech
Cross-certification
Certification croisée Deux (ou plus) organisations ou autorités de certification qui partagent le même niveau de confiance.
Tech
Cryptanalyse
Consiste à tenter d'attaquer un système cryptographique, notamment pour en étudier le niveau de sécurité effectif.
Tech
Cryptographie
Conception de mécanismes cryptologiques destinés à garantir les notions de sécurité à des fins de confidentialité, d'authenticité et d'intégrité de l'information, mais aussi pour d'autres notions comm...
Tech
Cryptosystème
Système composé d'algorithmes cryptographiques, de tous les textes clairs possibles, de tous les textes chiffrés et de toutes les clés.
Tech
Déchiffrement
Le déchiffrement est l’opération inverse du chiffrement. Il s’agit du processus effectué pour déverrouiller vos fichiers cryptés. Il intervient dans le domaine de la cryptographie, un ensemble d’algor...
Tech
DES
Standard de chiffrement de données (Data Encryption Standard). Chiffre par blocs de 64 bits, algorithme symétrique aussi appelé DEA (Algorithme de Chiffrement de Données) Data Encryption Algorithm par...
Tech
Attaque par dictionnaire
L’attaque par dictionnaire est une méthode consistant à retrouver le mot de passe d’un internaute en testant un à un les mots d’un grand dictionnaire.Pourquoi une telle approche ? Parce qu’un grand no...
Tech
Logarithme discret
Problème mathématique sous- jacent aux algorithmes asymétriques comme Diffie- Hellman et les Courbes Elliptiques. C'est le problème inverse de l'exponentiation modulo N, qui est une fonction à sens un...
Tech
DMS
L’acronyme DMS peut être utilisé dans les domaines de la technologie et de la chimie. Si le terme DMS est employé en technologie, il se traduit par Defense Messaging System (Système de messagerie de ...
Tech
Signature numérique
Service d'authenticité, ayant une valeur juridique depuis la loi du 20 mars 2000, et qui permet de s'assurer de l'identité d'une entité donnée ou l'origine d'une communication ou d'un fichier.
Tech
DSS
(Digital Signature Standard) Standard de signature numérique Standard (FIPS) proposé par le NIST pour les signatures numériques en utilisant DSA.
Tech
ECC
(Elliptic Curve Cryptosystem) Cryptosystème à courbes elliptiques Méthode unique de création d'algorithmes à clé publique basés sur des courbes mathématiques sur des corps finis ou des grands nombres ...
Tech
EDI
L'EDI, Electronic Data Interchange en anglais ou Échange électronique de données, est un échange direct standardisé, d'ordinateur à ordinateur, de documents d'affaires (ordres d'achats, mandats, paiem...
Tech
EES
(Escrowed Encryption Standard) Standard de chiffrement à dépôt Standard proposé par le gouvernement américain pour le dépôt des clés privées.
Tech
Schéma d'Elgamal
Utilisé pour les signatures numériques et le chiffrement; basé sur les logarithmes discrets dans un corps fini; peut être utilisé par la fonction DSA.
Tech
Chiffrement
Le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il s'agit du processus de conversion d'un texte en clair lisible par q...
Tech
FEAL
Chiffre par blocs de 64 bits avec une clé de 64 bits, conçu par A. Shimizu et S. Miyaguchi à NTT Japon.
Tech
Filtre
Fonction, ensemble de fonctions ou combinaison de fonctions qui applique un certain nombre de transformations à son espace d'entrée, produisant en sortie un ensemble contenant seulement les éléments e...
Tech
Empreinte numérique
En cryptographie, l'empreinte numérique est un identificateur de clé unique obtenu en hachant certaines portions des données de la clé.
Tech
FIPS
(Federal Information Processing Standard) Standard de traitement de données fédéral Standard gouvernemental américain publié par le NIST.
Tech
GAK
(Government Access to Keys) Accès gouvernemental aux clés Méthode pour le gouvernement de détourner les clés privées des individus.
Tech
Gost
(GOST 28147- 89 en fait) Chiffre symétrique par blocs de 64 bits utilisant une clé de 256 bits, développé dans l'ex- Union Soviétique.
Tech
GSS- API
(Generic Security Services API) API générique de services de sécurité API de sécurité de haut niveau basé sur le RFC 1508 qui isole le code applicatif orienté session des détails de mise en oeuvre.
Tech
Fonction de hachage
Une fonction de hachage (parfois appelée fonction de condensation) est une fonction permettant d'obtenir un condensé (appelé aussi condensat ou haché ou en anglais message digest) d'un texte, c'est-à-...
Tech
HMAC
Fonction de hachage à sens unique dépendant de la clé, destinée à être utilisée avec MAC (voir ce mot), basée sur le RFC 2104.
Tech
IETF
Internet Engineering Task Force - Groupe spécial d'ingénierie d'Internet : grande communauté internationale ouverte de concepteurs de réseaux, d'opérateurs, de vendeurs et de chercheurs intéressés par...
Tech
Intégrité
Assurance que les données n'ont pas été modifiées (par des personnes non autorisées) pendant le stockage ou la transmission.
Tech
IPSec
Couche TCP/ IP de chiffrement. Structure de données qui définit et gère l'ensemble des paramètres de sécurité associés à une communication IP sécurisée entre deux entités.
Tech
UIT
Organisation des Nations Unies pour les télécommunications. Fondée en 1865, elle compte quelque 180 pays membres. Son rôle est d'harmoniser le développement des télécommunications dans le monde. Le si...
Tech
Kerberos
Protocole d'authentification basé sur un tiers de confiance, développé au MIT.
Tech
Clé
Moyen d'obtenir ou de refuser un accès, une possession ou un contrôle, représenté par une valeur parmi un grand nombre.
Tech
Dépôt de clé
Mécanisme qui permet à un tiers de récupérer des clés cryptographiques utilisées pour la confidentialité de données, dans le but de déchiffrer ces données cryptées.
Tech
Echange de clé
Mécanisme permettant à deux ou plusieurs noeuds de transférer une clé de session secrète sur un canal non sûr.
Tech
Longueur de clé
Nombre de bits représentant la taille de la clé; plus c'est long et plus c'est robuste.
Tech
Gestion de clé
Processus et procédure pour stocker et distribuer de façon sûre des clés cryptographiques; l'ensemble du processus de génération et de distribution des clés aux destinataires autorisés de façon sûre.
Tech
Scission de clé
Processus pour répartir des segments d'une même clé entre plusieurs parties, aucune n'ayant la possibilité de reconstituer l'ensemble de la clé.
Tech
LDAP
Lightweight Directory Access Protocol, standard de protocole de gestion d'annuaire sur Internet
Tech
Section lexicale
Paragraphe distinct d'un message qui contient une classe de données spécifique, par exemple des données en clair signées, des données chiffrées, et des données de clé.
Tech
MAA
(Message Authenticator Algorithm) algorithme d'authentification de message Standard ISO qui produit une empreinte de 32 bits, conçu pour les mainframes IBM.
Tech
Mac
Le terme « Mac » fait référence à la série d'ordinateurs Macintosh fabriqués par Apple depuis 1984. Avec son tout premier modèle, Apple a largement contribué à lancer la tendance à fabriquer des ordin...
Tech
MD2
(Message Digest 2) Fonction de hachage à sens unique conçue par Ron Rivest, dépendant d'une permutation aléatoire d'octets.
Tech
MD4
(Message Digest 4) Fonction de hachage à sens unique de 128 bits conçue par Ron Rivest, utilisant un ensemble simple de manipulations de bits sur des opérandes de 32 bits.
Tech
MD5
(Message Digest 5) Version améliorée de MD4 et plus complexe, produisant toujours une empreinte de 128 bits.
Tech
MIME
(Multipurpose Internet Mail Extensions) extensions à buts variés du courrier Internet Ensemble librement disponible de spécifications offrant un moyen d'échanger du texte dans des langues avec des jeu...
Tech
MMB
(Modular Multiplication- based Block)John Daemen a développé cet algorithme de chiffrement par blocs de 128 bits avec clés de 128 bits basé sur IDEA, non utilisé à cause de sa sensibilité à la cryptan...
Tech
MOSS
(MIME Object Security Service) Service de sécurité des objets MIME Défini dans le RFC 1848, il facilite le chiffrement et les services de signature pour MIME, y compris la gestion des clés basée sur d...
Tech
MSP
(Message Security Protocol) protocole de sécurité de message Equivalent militaire de PEM, un protocole de niveau applicatif compatible avec X. 400 pour sécuriser le courrier électronique, développé pa...
Tech
MTI
Protocole d'agrément en une passe par Matsumoto, Takashima, et Imai qui fournit l'authentification mutuelle de clés sans confirmation de clé ni entité d'authentification.
Tech
NAT
Network Address Translator - Traducteur d'adresse réseau : mécanisme de correspondance d'adresses IP utilisé pour rendre accessible le réseau Internet à un réseau Intranet (adresses privées réservées)...
Tech
NIST
(National Institute for Standards and Technology) institut national pour les standards et la technologie Division du département américain du commerce qui publie des standards ouverts d'interopérabili...
Tech
Non répudiation
Empêche le reniement d'actions ou de messages anciens.
Tech
Oakley
L'échange de clés de sessions de Oakley fournit un échange de clé de session de Diffie Hellman hybride destiné à être utilisé dans un cadre ISA/ KMP. Oakley amène la propriété importante de Perfect Fo...
Tech
One- time pad
Masque jetable (ou clé aléatoire une fois) Grand ensemble de lettres réellement aléatoire, non répétitif, considéré comme le seul système de chiffrement parfait, inventé par le Major J. Mauborgne et G...
Tech
One- way hash
Hachage à sens unique Fonction d'une chaîne variable pour créer une valeur de longueur fixe représentant l'original, appelé résumé de message, empreinte, vérification d'intégrité de message (MIC).
Tech
Livre orange
Livre du National Computer Security Center Centre National de Sécurité des Ordinateurs intitulé Department of Defense Trusted Computer Systems Evaluation Criteria Critères d'évaluation des Systèmes in...
Tech
PAP
(Password Authentication Protocol) protocole d'authentification par mot de passe Protocole d'authentification qui permet à des “pairs” PPP de s'identifier l'un l'autre, n'empêche pas l'accès non autor...
Tech
Passphrase
Phrase secrète Phrase facile à retenir utilisée pour une meilleure sécurité qu'un simple mot de passe; le broyage de clé la converti en une clé aléatoire.
Tech
Mot de passe
Le mot de passe, que l’on traduit par password en anglais et qui s’inscrit dans l’histoire de la cryptologie, est une donnée stratégique et universelle. Ils peuvent être d’une efficacité redoutable ; ...
Intelligence artificielle
Code binaire
Deep learning
Fake news
Puce rfid
Big data
Réalité virtuelle
Google earth
Qr code
Voiture autonome
Réalité augmentée
Arobase clavier
Google glass
Montre connectée
Image vectorielle
Low tech
Cloud computing
Système d'exploitation
Escape game
Data mining
Micro ordinateur
Cable coaxial
Data center
Transhumanisme def
Fibre optique
Twitch tv
Réseaux sociaux
Système embarqué
Vpn définition
Cellule def
Google ads
Mémoire cache
Rgpd def
Gmail description
Msn hotmail
Informatique décisionnelle
Geo portail