default banner

Critical Security Parameters (CSP) i.e. paramètres critiques de sécurité

Informations définies par l'utilisateur ou par le système et utilisées pour faire fonctionner un module cryptographique dans le traitement des fonctions de cryptage, y compris les clés cryptographiques et les données d'authentification, telles que les mots de passe, dont la divulgation ou la modification peut compromettre la sécurité d'un module cryptographique ou la sécurité des informations protégées par le module.

Cryptographic Algorithm Validation Program (CAVP) ie. Programme de validation des algorithmes cryptographiques

Programme initié par le NIST pour fournir des tests de validation des algorithmes cryptographiques approuvés et de leurs composants individuels.

Cryptographic Module Validation Program (CMVP) i.e. programme de validation des modules cryptographiques

Un programme conjoint américain et canadien de certification de la sécurité de modules cryptographiques. Le programme est accessible à tous les fournisseurs qui souhaitent que leurs produits soient certifiés pour être utilisés par le gouvernement américain et les industries réglementées (telles que les institutions financières et de soins de santé) qui collectent, stockent, transfèrent, partagent et diffusent des informations "sensibles, mais non classifiées". Tous les tests effectués dans le cadre du CMVP sont réalisés par des laboratoires tiers. Les certifications de produits dans le cadre du CMVP sont effectuées conformément aux exigences de la norme FIPS 140-3.

Cryptographie sur les courbes elliptiques

Technique de cryptage qui fournit un chiffrement à clé publique similaire au RSA. Alors que la force de sécurité de RSA est basée sur de très grands nombres premiers, ECC utilise la théorie mathématique des courbes elliptiques et atteint le même niveau de sécurité avec des clés beaucoup plus petites.

Cybersecurity Assurance Level (CAL)

Système de classification notamment utilisé dans l'ISO21434 qui spécifie un ensemble d'exigences de cybersécurité en termes de niveaux de rigueur ou d'efforts nécessaires pour garantir que la protection des systèmes est adéquate, et qui communique clairement ces exigences tout au long de la chaîne d'approvisionnement.

Dépassement de tampon

Anomalie qui se produit lorsqu’un logiciel écrivant des données dans une mémoire tampon dépasse la capacité de cette dernière, entraînant l’écrasement des emplacements mémoire adjacents. Les Buffer overflows peuvent être exploités par des attaquants dans le but de modifier la mémoire d’un ordinateur afin de saper ou de prendre le contrôle de l’exécution d’un programme.

Entropie

Mesure du désordre ou du caractère aléatoire d'un système fermé - Mesure du degré d'incertitude auquel un attaquant doit faire face pour déterminer la valeur d'un secret.

Environnement d'exécution de confiance

Une zone sécurisée à l'intérieur d'un processeur principal. Elle fonctionne en parallèle du système d'exploitation, dans un environnement isolé. Le code et les données chargés dans l'environnement d'exécution de confiance sont protégés en matière de confidentialité et d'intégrité.

Contact