Tech
PEM
(Privacy Enhanced Mail) Courrier à confidentialité améliorée Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de ...
Tech
Filtre primitif
Fonction qui applique une transformation simple à son espace d'entrée, produisant un ensemble de sortie ne contenant que les membres de l'ensemble d'entrée qui satisfont au critère. Un exemple serait ...
Tech
PGP
(Pretty Good Privacy) Assez bonne confidentialité Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gra...
Tech
PGP/ MIME
Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions ...
Tech
PKCS
(Public Key Crypto Standards) Standards de crypto à clé publique Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lo...
Tech
PKI
(Public Key Infrastructure) Infrastructure à clé publique Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificats numériques ba...
Tech
Texte clair
Données ou message lisible par un humain avant chiffrement.
Tech
Nombre pseudo aléatoire
Nombre résultant d'algorithmes de confusion de l'entrée dérivée de l'environnement de l'ordinateur, comme les coordonnées de la souris. Voir random number nombre aléatoire.
Tech
Clé privée
Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”.
Tech
Clé publique
Composant disponible publiquement d'une paire de clés asymétriques, souvent appelé “clé de chiffrement”.
Tech
Nombre aléatoire
Un nombre aléatoire est un nombre généré par un processus qui produit de l’irrégularité. Sa définition est donc liée aux propriétés probabilistes du processus qui les génère. On dit qu'un processus gé...
Tech
RC2
(Rivest Cipher 2) Chiffre symétrique par blocs de 64 bits et clé de longueur variable. Secret commercial de RSA, DSI.
Tech
RC4
(Rivest Cipher 4) Chiffrement de flux à clé de longueur variable, algorithme propriétaire de RSA Data Security Inc pendant un temps.
Tech
RC5
(Rivest Cipher 5) Chiffre par blocs à arguments, taille de blocs, taille de clé et nombre de rondes variables.
Tech
RIPE- MD
Algorithme développé par le projet européen RIPE, conçu pour résister aux attaques cryptanalytiques connues et produire un hachage de 128 bits, une variante de MD4.
Tech
REDOC
Algorithme de chiffrement par bloc breveté aux USA, développé par M. Wood, utilisant une clé de 160 bits et des blocs de 80 bits.
Tech
Révocation
Désaveu d'un certificat ou d'une autorisation.
Tech
RFC
(Request for Comment) Demande de Commentaire Document IETF, soit de la série FYI for your information (pour votre information) soit de la série STD qui spécifie des standards Internet. Chaque RFC a un...
Tech
ROT- 13
(Rotation Cipher) Chiffre par rotation Chiffre par substitution simple (César), déplaçant chaque lettre de 13.
Tech
RSA
L'algorithme RSA (du nom de ses inventeurs Ron Rivest, Adi Shamir et Len Aldeman, qui ont imaginé le principe en 1978) est utilisé pour la cryptographie à clé publique et est basé sur le fait qu'il es...
Tech
SAFER
(Secure And Fast Encryption Routine) routine de chiffrement sûre et rapide Chiffrement par blocs de 64 bits. Il n'est pas breveté, est disponible gratuitement sans licence, et a été développé par Mass...
Tech
Sel
Chaîne aléatoire concaténée aux mots de passe (ou aux nombres aléatoires) avant de les passer à travers une fonction de hachage à sens unique. Cette concaténation allonge et obscurcit le mot de passe,...
Tech
SDSI
(Simple Distributed Security Infrastructure) Infrastructure de sécurité distribuée simple Nouvelle proposition de PKI par Ronald L. Rivest (MIT) et Butler Lampson (Microsoft). Elle fournit un moyen de...
Tech
SEAL
(Software- optimized Encryption ALgorithm) Algorithme de chiffrement optimisé pour le logiciel Algorithme de chiffrement de flux rapide sur les machines 32 bits conçu par Rogaway et Coppersmith.
Tech
Clé secrète
“Clé privée” d'un algorithme à clé publique (ou asymétrique), ou bien “clé de session” dans les algorithmes symétriques.
Tech
Canal sûr
Moyen de communication entre deux entités tel qu'un adversaire ne puisse pas changer l'ordre, supprimer, insérer ou lire de l'information (exemples: SSL, IPsec, chuchoter dans l'oreille de quelqu'un).
Tech
Clé auto signée
Clé publique qui a été signée par la clé privée correspondante comme preuve de propriété.
Tech
SEPP
(Secure Electronic Payment Protocol) protocole de paiement électronique sûr Spécification ouverte pour des transactions bancaires sûres sur Internet. Développé par IBM, Netscape, GTE, Cybercash et Mas...
Tech
SESAME
(Secure European System for Applications in a Multi- vendor Environment) système européen sûr pour des applications en environnement multi vendeurs Projet européen de recherche et développement qui ét...
Tech
Clé de session
Clé secrète (symétrique) utilisée pour chiffrer chaque jeu de données dans un système de transaction. Une clé de session différente est utilisée pour chaque session de communication.
Tech
SHA- 1
Version de 1994 du SHA, développé par le NIST (FIPS 180- 1); utilisé avec le DSS il fournit une empreinte de 160 bits, similaire à MD4, très populaire et largement utilisé.
Tech
SKIP
(Simple Key for IP) clé simple pour IP Gestion de clé simple pour les protocoles Internet, développé par Sun Microsystems, Inc.
Tech
Skipjack
L'algorithme de chiffrement avec clés de 80 bits contenu dans les puces Clipper de la NSA.
Tech
SKMP
(Secure key Management Protocol) Protocole de gestion de clé sûr Architecture de récupération de clé proposé par IBM, qui utilise une technique d'encapsulation de clé qui fournit la clé (et la possibi...
Tech
S/ MIME
(Secure Multipurpose Mail Extension) MIME sûr Standard proposé par Deming Software et RSA Data Security pour chiffrer et/ ou authentifier des données MIME. S/ MIME définit un format pour les données M...
Tech
SNAPI
Secure Network API : interface de programmation lancée par Netscape pour les services de sécurité. Protège des ressources contre des utilisateurs non authentifiés, chiffre et authentifie des communica...
Tech
SST
(Secure Transaction Technology) technologie de transactions sûres Protocole de paiement sûr développé par Microsoft et Visa comme “compagnon” du protocole PCT.
Tech
Chiffrement de flux
Classe de chiffre à clé symétrique où la transformation peut être changée à chaque symbole de texte clair, utile pour les équipements qui ont peu de mémoire tampon.
Tech
STU- III
(Secure Telephone Unit) unité de téléphone sûre Téléphone sécurisé conçu par la NSA pour la voix et des communications de données à basse vitesse pour le Département américain de la Défense et ses fou...
Tech
Chiffrage par substitution
Les caractères du texte clair sont changés en d'autres caractères pour former le texte chiffré.
Tech
Algorithme symétrique
Algorithmes conventionnels, à clé secrète, ou à clé unique; les clés de chiffrement et de déchiffrement sont identiques ou peuvent être facilement calculées l'une à partir de l'autre. Deux sous catégo...
Tech
Horodatage
Enregistrement de la date de création ou d'existence d'une information.
Tech
Chiffre par transposition
Cryptographie : un chiffre à transposition ne modifie pas le contenu du message mais mélange les caractères selon une méthode prédéfinie.
Tech
Triple DES
Configuration de chiffrement dans lequel l'algorithme DES est utilisé trois fois de suite avec trois clés différentes.
Tech
TTP
Sigle signifiant Trusted Third-Party, tiers de confiance. Tiers responsable sur lequel tous les participants se mettent d'accord par avance, pour fournir un service ou une fonction comme la certificat...
Tech
UEPS
(Universal Electronic Payment System) système de paiement électronique universel Application bancaire basée sur des cartes à puces (carte de crédit sécurisée) développée pour l'Afrique du Sud où les t...
Tech
Validation
Moyen de fournir une autorisation pour utiliser ou manipuler de l'information ou des ressources.
Tech
Verification
Authentifier, confirmer ou établir la véracité.
Tech
VPN
Un réseau privé virtuel (Virtual Private Network) est un tunnel sécurisé à l’intérieur d’un réseau (Internet notamment). Il permet d’échanger des informations de manière sécurisée et anonyme en utilis...
Tech
WAKE
(Word Auto Key Encryption) Chiffrement autoclave par mot Fournit un flux de mots de 32 bits, qui peuvent être combinés par XOR (ou exclusif) avec le texte clair pour former un texte chiffré, inventé p...
Tech
Web of Trust
Modèle de confiance distribuée utilisé par PGP pour valider la propriété d'une clé publique – le niveau de confiance est une somme basée sur les connaissances individuelles des “avals”.
Tech
W3C
Le World Wide Web Consortium, souvent raccourci dans son acronyme W3C est une organisation regroupant plusieurs acteurs du Web avec pour but la création et la mise à jour de protocoles et technologies...
Tech
XOR
Ou exclusif Opération ou exclusif; une façon mathématique de représenter des différences.
Tech
X9.17
Spécification ANSI qui détaille la méthodologie de génération de nombres aléatoires et pseudo aléatoires.
Tech
Watermark
Application particulière de la stéganographie consistant à camoufler dans une image des informations sur son origine (nom de l'auteur, copyright...).
Tech
Twofish
Algorithme de cryptage symétrique chiffrant par blocs de 128 bits sur 16 rondes avec une clé de longueur variable (128, 192 ou 256 bits) développé par Counterpane Labs.
Tech
Stéganographie
La stéganographie est une technique consistant à dissimuler un message ou des données à l’intérieur d’une autre fichier (texte, image, audio, vidéo…). Elle diffère en cela de la cryptologie, où le mes...
Tech
Padding
Ajout de valeurs plus ou moins aléatoire pour obtenir une longueur de message constante (rendant plus difficile un éventuel cassage).
Tech
Force brute
L’attaque par force brute est une méthode qui consiste à trouver le mot de passe ou la clé cryptographique d'une personne afin de pouvoir accéder à un service en ligne, à des données personnelles ou u...
Tech
Clé faible
Clé qui, à cause de sa longueur, d'une propriété mathématique ou pour une raison quelconque (trop simple à découvrir par exemple), permet un cassage rapide du code.
Intelligence artificielle
Code binaire
Deep learning
Fake news
Puce rfid
Big data
Réalité virtuelle
Google earth
Qr code
Voiture autonome
Réalité augmentée
Arobase clavier
Google glass
Montre connectée
Image vectorielle
Low tech
Cloud computing
Système d'exploitation
Escape game
Data mining
Micro ordinateur
Cable coaxial
Data center
Transhumanisme def
Fibre optique
Twitch tv
Réseaux sociaux
Système embarqué
Vpn définition
Cellule def
Google ads
Mémoire cache
Rgpd def
Gmail description
Msn hotmail
Informatique décisionnelle
Geo portail