default banner

Conception assistée par ordinateur pour l'électronique (CAO électronique)

Outils servant à la conception et la production des systèmes électroniques allant des circuits imprimés jusqu'aux circuits intégrés

Critères Communs

Les Critères communs d'évaluation de la sécurité des technologies de l'information (appelés Critères communs ou CC) sont une norme internationale (ISO/IEC 15408) pour la certification de la sécurité informatique. Les CC sont la force motrice de la reconnaissance mutuelle la plus large possible des produits informatiques sécurisés.

Critical Security Parameters (CSP) i.e. paramètres critiques de sécurité

Informations définies par l'utilisateur ou par le système et utilisées pour faire fonctionner un module cryptographique dans le traitement des fonctions de cryptage, y compris les clés cryptographiques et les données d'authentification, telles que les mots de passe, dont la divulgation ou la modification peut compromettre la sécurité d'un module cryptographique ou la sécurité des informations protégées par le module.

Cryptographic Algorithm Validation Program (CAVP) ie. Programme de validation des algorithmes cryptographiques

Programme initié par le NIST pour fournir des tests de validation des algorithmes cryptographiques approuvés et de leurs composants individuels.

Cryptographic Module Validation Program (CMVP) i.e. programme de validation des modules cryptographiques

Un programme conjoint américain et canadien de certification de la sécurité de modules cryptographiques. Le programme est accessible à tous les fournisseurs qui souhaitent que leurs produits soient certifiés pour être utilisés par le gouvernement américain et les industries réglementées (telles que les institutions financières et de soins de santé) qui collectent, stockent, transfèrent, partagent et diffusent des informations "sensibles, mais non classifiées". Tous les tests effectués dans le cadre du CMVP sont réalisés par des laboratoires tiers. Les certifications de produits dans le cadre du CMVP sont effectuées conformément aux exigences de la norme FIPS 140-3.

Cryptographie sur les courbes elliptiques

Technique de cryptage qui fournit un chiffrement à clé publique similaire au RSA. Alors que la force de sécurité de RSA est basée sur de très grands nombres premiers, ECC utilise la théorie mathématique des courbes elliptiques et atteint le même niveau de sécurité avec des clés beaucoup plus petites.

Cybersecurity Assurance Level (CAL)

Système de classification notamment utilisé dans l'ISO21434 qui spécifie un ensemble d'exigences de cybersécurité en termes de niveaux de rigueur ou d'efforts nécessaires pour garantir que la protection des systèmes est adéquate, et qui communique clairement ces exigences tout au long de la chaîne d'approvisionnement.

Contact