Developpez.com

Une très vaste base de connaissances en informatique avec
plus de 100 FAQ et 10 000 réponses à vos questions

Cybersécurité : la CNIL publie un guide - comprendre les grands principes de la cryptologie et du chiffrement

Le , par Malick, Community Manager
Cybersécurité : la CNIL publie un guide - comprendre les grands principes de la cryptologie et du chiffrement


La Commission Nationale de l'Informatique et des Libertés (CNIL), dans le cadre de ses activités relatives à la protection des données personnelles, à l'accompagnement de l'innovation et à la préservation des libertés individuelles, a publié à l'endroit du public un guide dénommé Comprendre les grands principes de la cryptologie et du chiffrement.

Dans ce guide, la CNIL a développé les points ci-après :

  1. Les usages de la cryptographie ;
  2. Le fonctionnement des fonctions de hachage et de hachage à clé ;
  3. Le fonctionnement des signatures numériques ;
  4. Le fonctionnement du chiffrement.


D'emblée, la CNIL a présenté les raisons pour lesquelles la cryptologie existe. Selon elle, la cryptologie permet de :

  1. S'assurer de l’intégrité du message : le hachage

  2. S'assurer de l’authenticité du message : la signature

  3. S'assurer la confidentialité du message : le chiffrement



Source : CNIL

Et vous ?

Que pensez-vous des informations fournies dans ce guide ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster un commentaire

Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 03/11/2016 à 21:45
La clé transite sur le réseau à la merci de sniffers type backdoors CISCO... sécurité insuffisante désormais maintenant que nous sommes entrés dans l'ère Snowden.
Compliqué de faire un dessin avec des mots Le code parlerait de lui-même... surtout à des développeurs
Avatar de Lyons Lyons - Membre confirmé https://www.developpez.com
le 05/11/2016 à 21:58
Citation Envoyé par marsupial;bt3241
La clé transite sur le réseau à la merci de sniffers type backdoors CISCO... sécurité insuffisante désormais maintenant que nous sommes entrés dans l'ère Snowden.
Compliqué de faire un dessin avec des mots Le code parlerait de lui-même... surtout à des développeurs

Il est tout à fait possible de s'échanger une clé secrète de manière sécurisée.

Sinon je suis un peu circonspect dur l'intérêt du rapport puisque les personnes qui en auront connaissance seront probablement déjà conscientes de ces problèmes élémentaires de sécurité (je doute que Mr et Mme tout le monde entendent parler de ce rappoort un jour ou l'autre)
Avatar de blbird blbird - Membre éclairé https://www.developpez.com
le 10/11/2016 à 16:47
Avec la nouvelle loi française qui vent de sortir, la hackeuse Alice aurait des chances d'aller en prison non?
Offres d'emploi IT
Responsable adjoint des systèmes d'informations H/F
Groupama - Ile de France - Villiers-sur-Marne (94350)
Administrateur des systèmes et réseaux h/f
Atos - Rhône Alpes - Grenoble (38000)
Technicien systèmes réseaux h/f
EXTIA - Rhône Alpes - Lyon (69000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Systèmes