Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Signature numérique

Indice Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

233 relations: Acte authentique en France, Acte sous signature privée en France, Adobe PhoneGap, Agrafage OCSP, Ami à ami, Amos Fiat, Analyse des logiciels malveillants, Android, Applet, Applicability Statement 2, Apprentissage avec erreurs, Archivage électronique, Attaque de l'homme du milieu, Attaque des anniversaires, Audrey Tang, Authentification, Autorité d'enregistrement, Autorité de certification, Échange de clé, Échange de clés Diffie-Hellman, Éditique, Éthique des données, BforBank, Bitcoin, Bull (entreprise), Bulletin de paie électronique en France, CAcert.org, CAdES, Carte à puce, Carte d'identité belge, Carte d'identité estonienne, Carte d'identité nationale en Tunisie, Casier judiciaire en Suisse, Centre de recherches informatique et droit, CEO-Vision, Certificat électronique, Certificat racine, Chiffrement, Chiffrement du courrier électronique, Chiffrement RSA, Clé de chiffrement, ClickOnce, Code à bulles, Connective, Contrat intelligent, Coordonnées personnelles, Cryptographie, Cryptographie asymétrique, Cryptographie multivariée, Cryptographie post-quantique, ..., Cryptographie sur les courbes elliptiques, Cryptologie, Cryptosystème à seuil, Cryptosystème de ElGamal, David Naccache, Dématérialisation, Déplacement professionnel, Digital, Digital Signature Algorithm, DocuSign, Domain Name Service, DomainKeys Identified Mail, Domotique, Droit des marchés publics en France, DSA, Duqu, EdDSA, EDIINT, Electronic Banking Internet Communication Standard, Electronic identification and trust services, Elliptic curve digital signature algorithm, Enigmail, Ensemble des règles d'usage de l'information en France, Fabasoft eGov-Suite, Facteur d'authentification, Fichier informatique, Fonction à sens unique, Fonction à trappe, Fonction de hachage cryptographique, Fonction de hachage universelle à sens unique, Gestion électronique des documents, Gestion des ressources humaines en ligne, Glossaire de la cryptologie, GNU Privacy Guard, GNU xorriso, GOST 28147-89, Gpg4win, GPS (cryptographie), Groupe M6, Guardian Project, HAS-160, Header, Heuristique de Fiat-Shamir, Histoire de la cryptologie, Horodatage, Identifiants vérifiables, Identité nationale électronique sécurisée, IDnomic, Informatique de confiance, Infrastructure à clés publiques, Ingénierie des connaissances, Itsme, JAR (format de fichier), Java (langage), JavaScript Object Signing and Encryption, Jay Inslee, Journal officiel de l'Union européenne, JSON Web Signature, JWS, Keybase, KMail, Len Sassaman, Liste d'autorités chargées de la protection des données, Liste d'extensions de fichiers, Liste de logiciels libres, Liste des malwares Linux, Liste des paquets GNU, Logiciels de cryptographie, Loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, M6 Digital Services, MacOS, MacOS Big Sur, Maileva, Mailfence, Malléabilité (cryptographie), Metalink, Międzyzdroje, Microsoft InfoPath, Mise en gage, Modèle de l'oracle aléatoire, Modèle du groupe générique, Modèle standard (cryptologie), Mode d'opération (cryptographie), Monaco, Mot de passe, Mozilla Thunderbird, Multipurpose Internet Mail Extensions, NemID, Netpgp, Niveaux d'attaques, NSAKEY, Office Open XML, OneSpan, Online Certificate Status Protocol, Oodrive, OpenPGP, P2P anonyme, PAdES, Paiement sur Internet, Parapheur électronique, Passeport sanitaire, PGP/Inline, PGP/MIME, Platform for Privacy Preferences, PlayStation Portable, Politique de certification, Politique de sécurité du système d'information, Pretty Easy privacy, Pretty Good Privacy, Preuve d'enjeu, Preuve de sécurité, Primitive cryptographique, Problème RSA, Problème RSA fort, Profil de protection, Projet Nessie, Pronote, Protocole d'authentification de Schnorr, Proton Mail, Pseudo-collision, Pseudonymat, PunkBuster, Référentiel général de sécurité, Réseau bitcoin, Résistance aux collisions, Restauration du système (Windows), RetroShare, Risque (informatique), Robustesse d'un mot de passe, Root d'Android, RubyGems, S/MIME, Sécurité des données, Sécurité des systèmes cyber-physiques, Sécurité du Border Gateway Protocol, Schéma fondé sur l'identité, Secure Internet Live Conferencing, Secure Remote Password, Secure Scuttlebutt, Secure Shell, Security assertion markup language, Semantic Web Stack, Serge Humpich, Serveur de clés, Service web, SESAM-Vitale, Signal (application), Signature (homonymie), Signature (internet et usenet), Signature aveugle, Signature de Boneh-Lynn-Shacham, Signature de cercle, Signature de code, Signature de groupe, Signature de Lamport, Silvio Micali, SwissID, Symbologie militaire interarmées de l'OTAN, Système de gestion de contenu, Systèmes de détection et de prévention d'intrusions dans les systèmes distribués, Tails (système d'exploitation), Tal Rabin, Tiers de confiance, TiVo, Tivoïsation, Toile de confiance, Transport Layer Security, Tripwire (logiciel), Trusted Computing Group, UEFI, Usenet, Vote, Vote électronique en France, Vulnérabilité (sécurité), Vulnérabilité des firmwares et leurs contre-mesures, WAR (format de fichier), Web Environment Integrity, Workflow, X.509, XML Paper Specification, XML Signature, Yousign, 2D-Doc. Développer l'indice (183 plus) »

Acte authentique en France

En droit français, l'acte authentique est « celui qui a été reçu par des officiers publics ayant le droit d'instrumenter dans le lieu où l'acte a été rédigé, et avec les solennités requises ».

Nouveau!!: Signature numérique et Acte authentique en France · Voir plus »

Acte sous signature privée en France

Un acte sous signature privée ou acte sous seing privé est un acte juridique rédigé par les parties à l'acte ou par un tiers dès lors que celui-ci n'agit pas en tant qu'officier public (exemple: un avocat qui rédige un contrat).

Nouveau!!: Signature numérique et Acte sous signature privée en France · Voir plus »

Adobe PhoneGap

Adobe PhoneGap ou seulement PhoneGap est un framework destiné à faciliter la création d'applications mobiles pour différentes plateformes - Android, iOS, Windows Phone.

Nouveau!!: Signature numérique et Adobe PhoneGap · Voir plus »

Agrafage OCSP

OCSP est un protocole Internet permettant de vérifier la validité d'un certificat numérique TLS en temps-réel auprès de l'autorité ayant émis le certificat.

Nouveau!!: Signature numérique et Agrafage OCSP · Voir plus »

Ami à ami

Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis.

Nouveau!!: Signature numérique et Ami à ami · Voir plus »

Amos Fiat

Amos Fiat (né en 1956) est un informaticien israélien, professeur de science informatique à l'université de Tel Aviv.

Nouveau!!: Signature numérique et Amos Fiat · Voir plus »

Analyse des logiciels malveillants

L'analyse des logiciels malveillants (« malware » en anglais) permet de déterminer leurs fonctionnements et leurs impacts potentiels.

Nouveau!!: Signature numérique et Analyse des logiciels malveillants · Voir plus »

Android

Android (en français) est un système d'exploitation mobile open source fondé sur le noyau Linux et développé par un consortium d'entreprises, le Open Handset Alliance, sponsorisé par Google.

Nouveau!!: Signature numérique et Android · Voir plus »

Applet

Une appliquette.

Nouveau!!: Signature numérique et Applet · Voir plus »

Applicability Statement 2

AS2 (Applicability Statement 2) est une spécification décrivant une méthode de transport de données électroniques sécurisée et fiable au travers d'Internet, basée sur le protocole HTTP et le standard S/MIME (RFC). La RFC décrit cette spécification.

Nouveau!!: Signature numérique et Applicability Statement 2 · Voir plus »

Apprentissage avec erreurs

L'apprentissage avec erreurs, souvent abrégé LWE (acronyme de l'anglais Learning With Errors), est un problème calculatoire supposé difficile.

Nouveau!!: Signature numérique et Apprentissage avec erreurs · Voir plus »

Archivage électronique

Larchivage électronique désigne l'archivage à long terme de documents et données numériques.

Nouveau!!: Signature numérique et Archivage électronique · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Signature numérique et Attaque de l'homme du milieu · Voir plus »

Attaque des anniversaires

Une attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités.

Nouveau!!: Signature numérique et Attaque des anniversaires · Voir plus »

Audrey Tang

Audrey Tang (en; née le à Taipei avec comme nom) est une programmeuse de logiciels libres, entrepreneuse et femme politique taïwanaise, connue pour avoir créé et dirigé le projet Pugs, un effort commun des communautés Haskell et Perl pour mettre en œuvre le langage Perl 6.

Nouveau!!: Signature numérique et Audrey Tang · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Signature numérique et Authentification · Voir plus »

Autorité d'enregistrement

Dans le cadre de la délivrance de certificats électroniques en vue notamment de mettre en œuvre la signature électronique, l'autorité d’enregistrement (généralement abrégée AE) est l'entité qui vérifie que les demandeurs ou les porteurs de certificat sont identifiés, que leur identité est authentique et que les contraintes liées à l’usage d’un certificat sont remplies, tout cela conformément à la politique de certification.

Nouveau!!: Signature numérique et Autorité d'enregistrement · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: Signature numérique et Autorité de certification · Voir plus »

Échange de clé

Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographiquePuisqu'il s'agit d'une unique clé, on parle d'échange de clé, au singulier, et non d'échange de clés.

Nouveau!!: Signature numérique et Échange de clé · Voir plus »

Échange de clés Diffie-Hellman

En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.

Nouveau!!: Signature numérique et Échange de clés Diffie-Hellman · Voir plus »

Éditique

L'éditique est un néologisme qui désigne l'ensemble des outils, services et moyens informatiques appliqués à l'édition de documents.

Nouveau!!: Signature numérique et Éditique · Voir plus »

Éthique des données

L’éthique des données (« Big Data ethics » en anglais) désigne la réflexion et la mise en œuvre de bonnes pratiques relatives à la protection des données en particulier concernant le stockage et l'utilisation des données d'entreprises et des données personnelles.

Nouveau!!: Signature numérique et Éthique des données · Voir plus »

BforBank

BforBank est une banque en ligne lancée en par les caisses régionales du Crédit agricole.

Nouveau!!: Signature numérique et BforBank · Voir plus »

Bitcoin

Le Bitcoin (₿, BTC, XBT) (de l'anglais bit: unité d'information binaire et coin) est une cryptomonnaie autrement appelée monnaie cryptographique.

Nouveau!!: Signature numérique et Bitcoin · Voir plus »

Bull (entreprise)

Bull est une société française spécialisée dans l'informatique professionnelle, fondée en 1930 notamment pour exploiter les brevets de l'ingénieur norvégien Fredrik Rosing Bull.

Nouveau!!: Signature numérique et Bull (entreprise) · Voir plus »

Bulletin de paie électronique en France

En France, le bulletin de paie électronique (BPE) ou version numérique du bulletin de salaire papier, est un document légal qui répond à la généralisation des processus de dématérialisation des documents dans les entreprises.

Nouveau!!: Signature numérique et Bulletin de paie électronique en France · Voir plus »

CAcert.org

CAcert.org est une autorité de certification communautaire qui émet des certificats à clés publiques gratuits.

Nouveau!!: Signature numérique et CAcert.org · Voir plus »

CAdES

CAdES (acronyme de CMS Advanced Electronic Signatures) est un ensemble d'extensions au standard de signature Cryptographic Message Syntax (CMS)  le rendant compatible avec la signature électronique avancée.

Nouveau!!: Signature numérique et CAdES · Voir plus »

Carte à puce

Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.

Nouveau!!: Signature numérique et Carte à puce · Voir plus »

Carte d'identité belge

En Belgique, la carte d'identité est une carte à puce de même format qu'une carte de paiement.

Nouveau!!: Signature numérique et Carte d'identité belge · Voir plus »

Carte d'identité estonienne

La carte d'identité estonienne est un document obligatoire pour tous les citoyens d'Estonie.

Nouveau!!: Signature numérique et Carte d'identité estonienne · Voir plus »

Carte d'identité nationale en Tunisie

La carte d'identité nationale (بطاقة التعريف الوطنية) ou CIN est un document officiel d'identification des Tunisiens.

Nouveau!!: Signature numérique et Carte d'identité nationale en Tunisie · Voir plus »

Casier judiciaire en Suisse

Extrait du casier Judiciaire suisse En droit suisse, le principe du casier judiciaire est institué par le Code pénal suisse.

Nouveau!!: Signature numérique et Casier judiciaire en Suisse · Voir plus »

Centre de recherches informatique et droit

Créé en 1979 par Yves Poullet, le centre de recherches informatique et droit (CRID) des facultés universitaires Notre-Dame de la Paix à Namur (Belgique) a pour objectif de susciter une réflexion universitaire et pluridisciplinaire sur le droit et l'économie des Technologies de l'information et de la communication.

Nouveau!!: Signature numérique et Centre de recherches informatique et droit · Voir plus »

CEO-Vision

CEO-Vision est une entreprise technologique française spécialisée dans le développement de solutions de gestion électronique de documents (GED) collaboratives.

Nouveau!!: Signature numérique et CEO-Vision · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Signature numérique et Certificat électronique · Voir plus »

Certificat racine

En cryptographie et en sécurité informatique, un certificat racine est un certificat électronique non signé ou auto-signé qui identifie une autorité de certification (AC).

Nouveau!!: Signature numérique et Certificat racine · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Signature numérique et Chiffrement · Voir plus »

Chiffrement du courrier électronique

Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre.

Nouveau!!: Signature numérique et Chiffrement du courrier électronique · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Signature numérique et Chiffrement RSA · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Signature numérique et Clé de chiffrement · Voir plus »

ClickOnce

est une technologie Microsoft qui permet à un utilisateur du système d'exploitation Windows d'installer et de lancer une application en cliquant sur un lien dans une page web.

Nouveau!!: Signature numérique et ClickOnce · Voir plus »

Code à bulles

Le code à bulles est un système de marquage anti-contrefaçon basée sur un identifiant unique similaire aux Code-barres mais non falsifiable.

Nouveau!!: Signature numérique et Code à bulles · Voir plus »

Connective

Connective est un éditeur de logiciels belge dans le domaine de l'identité numérique, la signature électronique et la génération de documents digitaux.

Nouveau!!: Signature numérique et Connective · Voir plus »

Contrat intelligent

Les contrats intelligents.

Nouveau!!: Signature numérique et Contrat intelligent · Voir plus »

Coordonnées personnelles

Les coordonnées personnelles, ou en abrégé coordonnées, désignent, dans le langage surtout parlé, les informations qui permettent de contacter une personne: Les coordonnées personnelles.

Nouveau!!: Signature numérique et Coordonnées personnelles · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Signature numérique et Cryptographie · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Signature numérique et Cryptographie asymétrique · Voir plus »

Cryptographie multivariée

La cryptographie multivariée regroupe un ensemble de techniques cryptographiques à clé publique reposant sur l'utilisation de polynômes multivariés à coefficients dans un corps fini.

Nouveau!!: Signature numérique et Cryptographie multivariée · Voir plus »

Cryptographie post-quantique

La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique.

Nouveau!!: Signature numérique et Cryptographie post-quantique · Voir plus »

Cryptographie sur les courbes elliptiques

La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne.

Nouveau!!: Signature numérique et Cryptographie sur les courbes elliptiques · Voir plus »

Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

Nouveau!!: Signature numérique et Cryptologie · Voir plus »

Cryptosystème à seuil

Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.

Nouveau!!: Signature numérique et Cryptosystème à seuil · Voir plus »

Cryptosystème de ElGamal

Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal en 1984 et construit à partir du problème du logarithme discret.

Nouveau!!: Signature numérique et Cryptosystème de ElGamal · Voir plus »

David Naccache

David Naccache, né le, est un cryptologue français, actuellement professeur des universités, chercheur à l'École normale supérieure où il dirige l'équipe de Sécurité de l'information.

Nouveau!!: Signature numérique et David Naccache · Voir plus »

Dématérialisation

La dématérialisation est le remplacement dans une entreprise ou une organisation de ses supports d'informations matériels (souvent papier) par des fichiers informatiques et des ordinateurs.

Nouveau!!: Signature numérique et Dématérialisation · Voir plus »

Déplacement professionnel

Un déplacement professionnel ou voyage d'affaires a lieu dès lors que quelqu’un exerce temporairement une activité professionnelle en dehors de son domicile et de son lieu de travail habituel.

Nouveau!!: Signature numérique et Déplacement professionnel · Voir plus »

Digital

Le terme digital est l'adjectif associé au substantif doigt (exemples: tracé digital, empreinte digitale, comput digital).

Nouveau!!: Signature numérique et Digital · Voir plus »

Digital Signature Algorithm

Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme de signature numérique standardisé par le NIST aux États-Unis, du temps où le RSA était encore breveté.

Nouveau!!: Signature numérique et Digital Signature Algorithm · Voir plus »

DocuSign

DocuSign est une société informatique américaine basée à San Francisco créée en 2003, spécialisée dans la signature électronique des documents et la gestion des transactions numériques.

Nouveau!!: Signature numérique et DocuSign · Voir plus »

Domain Name Service

Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.

Nouveau!!: Signature numérique et Domain Name Service · Voir plus »

DomainKeys Identified Mail

en DKIM (DomainKeys Identified Mail) est une norme d'authentification fiable du nom de domaine de l'expéditeur d'un courrier électronique.

Nouveau!!: Signature numérique et DomainKeys Identified Mail · Voir plus »

Domotique

Représentation graphique schématique d'items relatifs à l'« habitat intelligent » (version évoluée de la domotique des années 1970-1980), avec leurs relations entre eux et avec l'usager. Maison de démonstration dite « Maison T-com », à Berlin. La domotique est l'ensemble des techniques de l'électronique, de physique du bâtiment, d'automatisme, de l'informatique et des télécommunications utilisées dans les bâtiments, plus ou moins « interopérables » et permettant de centraliser le contrôle des différents systèmes et sous-systèmes de la maison et de l'entreprise.

Nouveau!!: Signature numérique et Domotique · Voir plus »

Droit des marchés publics en France

Le marché public, en France, est, avec la concession, un des deux types de contrats de la commande publique.

Nouveau!!: Signature numérique et Droit des marchés publics en France · Voir plus »

DSA

DSA est un code qui peut signifier.

Nouveau!!: Signature numérique et DSA · Voir plus »

Duqu

Duqu est un ver informatique découvert le et que l'on présume lié à Stuxnet.

Nouveau!!: Signature numérique et Duqu · Voir plus »

EdDSA

EdDSA (anglais: Edwards-curve Digital Signature Algorithm (algorithme de signature numérique Courbe d'Edwards), à ne pas confondre avec ecDSA), est, dans le domaine de la cryptographie asymétrique, un schéma de signature numérique utilisant une variante de la cryptographie sur les courbes elliptiques basée sur les courbes d'Edwards tordues.

Nouveau!!: Signature numérique et EdDSA · Voir plus »

EDIINT

Le protocole EDIINT (EDI via INTernet) est un protocole d’échange de données informatisées disponible en deux versions, l’une en communication courriel (AS1, sur SMTP), l’autre en communication web (AS2, sur HTTP).

Nouveau!!: Signature numérique et EDIINT · Voir plus »

Electronic Banking Internet Communication Standard

EBICS (ou Electronic Banking Internet Communication Standard) est un protocole de communication sécurisé permettant l’échange de fichiers entre des clients et des établissements bancaires.

Nouveau!!: Signature numérique et Electronic Banking Internet Communication Standard · Voir plus »

Electronic identification and trust services

Marquage qualifiant eIDAS (eIDAS; « Services électroniques d'identification, d'authentification et de confiance ») est un règlement de l'Union européenne sur l'identification électronique et les services de confiance pour les transactions électroniques au sein de l'Union européenne.

Nouveau!!: Signature numérique et Electronic identification and trust services · Voir plus »

Elliptic curve digital signature algorithm

Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique, variante de DSA.

Nouveau!!: Signature numérique et Elliptic curve digital signature algorithm · Voir plus »

Enigmail

Enigmail est un module de chiffrement et de signature du courrier électronique pour Mozilla Thunderbird et SeaMonkey utilisable sous Linux, Microsoft Windows, OS X et autres systèmes d'exploitation de type Unix.

Nouveau!!: Signature numérique et Enigmail · Voir plus »

Ensemble des règles d'usage de l'information en France

Les règles d'usage de l'information visent à lutter contre les abus liés aux usages des systèmes d'information, afin d'allier compétitivité, productivité, et conformité juridique de l'entreprise.

Nouveau!!: Signature numérique et Ensemble des règles d'usage de l'information en France · Voir plus »

Fabasoft eGov-Suite

Fabasoft eGov-Suite est un logiciel standardisé pour le traitement des documents et des procédures électroniques dans l'administration publique.

Nouveau!!: Signature numérique et Fabasoft eGov-Suite · Voir plus »

Facteur d'authentification

Le facteur d'authentification est un facteur physique, cognitif ou biologique produisant une empreinte qu'un utilisateur peut prendre pour être authentifié par un système informatique.

Nouveau!!: Signature numérique et Facteur d'authentification · Voir plus »

Fichier informatique

Pictogrammes représentant des fichiers. Un fichier informatique est, au sens commun, une collection, un ensemble de données numériques réunies sous un même nom, enregistrées sur un support de stockage permanent, appelé mémoire de masse, tel qu'un disque dur, un cédérom, une mémoire flash ou une bande magnétique, une série de cartes perforées et manipulées comme une unité.

Nouveau!!: Signature numérique et Fichier informatique · Voir plus »

Fonction à sens unique

Panneau de signalisation routière de sens unique Une fonction à sens unique (ou one-way function en anglais) est une fonction qui peut être aisément calculée, mais qui est difficile à inverser — c'est-à-dire qu'étant donnée une image, il est difficile de lui trouver un antécédent.

Nouveau!!: Signature numérique et Fonction à sens unique · Voir plus »

Fonction à trappe

Représentation d'une fonction à trappe. Il est facile d'évaluer la fonction mais son inversion est complexe sauf si la clé t est connue. En cryptologie, une fonction à trappe ou TDF (pour l'anglais trapdoor function) est un modèle idéalisé permettant de raisonner à propos de systèmes cryptographiques.

Nouveau!!: Signature numérique et Fonction à trappe · Voir plus »

Fonction de hachage cryptographique

Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique.

Nouveau!!: Signature numérique et Fonction de hachage cryptographique · Voir plus »

Fonction de hachage universelle à sens unique

Une fonction de hachage universelle à sens unique (ou UOWHF, pour universal one-way hash function) désigne, en cryptographie, une famille de fonctions de hachage universelle possédant des propriétés de sécurité particulières.

Nouveau!!: Signature numérique et Fonction de hachage universelle à sens unique · Voir plus »

Gestion électronique des documents

La gestion électronique des documents (GED ou en anglais DMS pour Document Management System ou EDM pour Electronic Document Management) désigne un logiciel informatisé visant à organiser et gérer des informations sous forme de documents électroniques au sein d'une organisation.

Nouveau!!: Signature numérique et Gestion électronique des documents · Voir plus »

Gestion des ressources humaines en ligne

La gestion des ressources humaines en ligne ou GRH en ligne est une expression utilisée pour décrire des applications intégrant techniques de l'information et de la communication et gestion des ressources humaines au sein d'une entreprise.

Nouveau!!: Signature numérique et Gestion des ressources humaines en ligne · Voir plus »

Glossaire de la cryptologie

Comme toute science, la cryptologie possède son propre langage.

Nouveau!!: Signature numérique et Glossaire de la cryptologie · Voir plus »

GNU Privacy Guard

GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880, distribuée selon les termes de la licence publique générale GNU.

Nouveau!!: Signature numérique et GNU Privacy Guard · Voir plus »

GNU xorriso

GNU xorriso est un logiciel de gravure en ligne de commande développé et maintenu pour le projet GNU par Thomas Schmitt.

Nouveau!!: Signature numérique et GNU xorriso · Voir plus »

GOST 28147-89

GOST est un algorithme de chiffrement par bloc inventé en Union soviétique et publié comme standard en 1990 (GOST 28147-89).

Nouveau!!: Signature numérique et GOST 28147-89 · Voir plus »

Gpg4win

Gpg4win est un logiciel de chiffrement de fichiers et d’e-mails fonctionnant sous la plupart des versions de Microsoft Windows.

Nouveau!!: Signature numérique et Gpg4win · Voir plus »

GPS (cryptographie)

GPS, abréviation de Girault - Poupard - Stern est un algorithme d’authentification et de signature numérique à clé publique, basé sur le problème du logarithme discret dans n’importe quel groupe, même d'ordre inconnu.

Nouveau!!: Signature numérique et GPS (cryptographie) · Voir plus »

Groupe M6

Le groupe M6 ou M6 Métropole Télévision est un groupe de médias français construit autour de la chaîne de télévision M6 lancée le.

Nouveau!!: Signature numérique et Groupe M6 · Voir plus »

Guardian Project

Guardian Project est un collectif mondial de développeurs de logiciels, de concepteurs, de défenseurs, d'activistes et de formateurs qui développent des logiciels de sécurité mobile open source et des améliorations de systèmes d'exploitation.

Nouveau!!: Signature numérique et Guardian Project · Voir plus »

HAS-160

HAS-160 est une fonction de hachage cryptographique conçue pour une utilisation avec l'algorithme de signature numérique coréen KCDSA.

Nouveau!!: Signature numérique et HAS-160 · Voir plus »

Header

Le header, ou en-tête / entête d'un fichier informatique ou d'un paquet transitant sur un réseau informatique contient les données présentes au début de ce fichier ou du paquet.

Nouveau!!: Signature numérique et Header · Voir plus »

Heuristique de Fiat-Shamir

L’heuristique de Fiat-Shamir (ou transformation de Fiat-Shamir) est, en cryptographie, une technique permettant de transformer génériquement une preuve à divulgation nulle de connaissance en preuve non-interactive à divulgation nulle de connaissance.

Nouveau!!: Signature numérique et Heuristique de Fiat-Shamir · Voir plus »

Histoire de la cryptologie

Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui.

Nouveau!!: Signature numérique et Histoire de la cryptologie · Voir plus »

Horodatage

Tampon d'horodatage allemand, utilisé pour horodater des documents avec l'heure et la date actuelle, aux environs de 1960. L'horodatage (en anglais timestamping) est un mécanisme qui consiste à associer une date et une heure à un événement, une information ou une donnée informatique.

Nouveau!!: Signature numérique et Horodatage · Voir plus »

Identifiants vérifiables

Le titulaire d'un identifiant vérifiable se trouve au centre d'un triangle de confiance, en position de médiation entre l'émetteur et le vérificateur. L'émetteur et le titulaire se font confiance, le titulaire fait confiance au vérificateur et le vérificateur fait confiance à l'émetteur. Tout rôle dans le triangle peut être joué par une personne, une institution ou un appareil IoT. Les identifiants vérifiables, ou titres vérifiables, (IV, ou verifiable credentials en Anglais, VC) sont une norme ouverte pour les identifiants numériques.

Nouveau!!: Signature numérique et Identifiants vérifiables · Voir plus »

Identité nationale électronique sécurisée

Lidentité nationale électronique sécurisée (INES)) est un projet français de gestion des titres d'identité (carte nationale d'identité et passeport) utilisant la biométrie pour vérifier l'identité des demandeurs de titre. Ce projet a été soumis en 2005 par le ministère de l'intérieur à un débat public, qui a permis de dégager un certain nombre de possibilités d'améliorations. À la suite du changement de gouvernement intervenu mi-2005, le projet INES a été remplacé par le projet de « protection de l'identité » qui reprend les contributions issues du débat public. Ce nouveau projet se décompose en trois parties.

Nouveau!!: Signature numérique et Identité nationale électronique sécurisée · Voir plus »

IDnomic

IDnomic est une entreprise française de cybersécurité, spécialisée dans l'édition de solutions de PKI (infrastructures à clés publiques).

Nouveau!!: Signature numérique et IDnomic · Voir plus »

Informatique de confiance

L’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur.

Nouveau!!: Signature numérique et Informatique de confiance · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Signature numérique et Infrastructure à clés publiques · Voir plus »

Ingénierie des connaissances

L'ingénierie des connaissances est une des dimensions de la gestion des connaissances au sein d'une organisation.

Nouveau!!: Signature numérique et Ingénierie des connaissances · Voir plus »

Itsme

Itsme (prononcez « It’s Me » - « C’est moi » en anglais) est une application d’identité mobile qui permet aux citoyens belges de se connecter à des plateformes du gouvernement, des banques, des assureurs et d’autres entreprises privées, mais elle permet aussi de partager des données d’identité, de confirmer des paiements et de signer de manière numérique (signature électronique qualifiée selon le règlement européen eIDAS).

Nouveau!!: Signature numérique et Itsme · Voir plus »

JAR (format de fichier)

En informatique, un fichier JAR (Java archive) est un fichier ZIP utilisé pour distribuer un ensemble de classes Java.

Nouveau!!: Signature numérique et JAR (format de fichier) · Voir plus »

Java (langage)

Java est un langage de programmation de haut niveau orienté objet créé par James Gosling et Patrick Naughton, employés de Sun Microsystems, avec le soutien de Bill Joy (cofondateur de Sun Microsystems en 1982), présenté officiellement le au.

Nouveau!!: Signature numérique et Java (langage) · Voir plus »

JavaScript Object Signing and Encryption

JavaScript Object Signing and Encryption (JOSE) est un groupe de travail qui a développé plusieurs spécifications liées à la sécurité informatique et à la JavaScript Object Notation (JSON) comme.

Nouveau!!: Signature numérique et JavaScript Object Signing and Encryption · Voir plus »

Jay Inslee

Jay Inslee, né le à Seattle (État de Washington), est un homme politique américain, membre du Parti démocrate et gouverneur de l'État de Washington depuis 2013.

Nouveau!!: Signature numérique et Jay Inslee · Voir plus »

Journal officiel de l'Union européenne

Le Journal officiel de l'Union européenne ou JOUE est une publication périodique publiée par l'Office des publications de l'Union européenne.

Nouveau!!: Signature numérique et Journal officiel de l'Union européenne · Voir plus »

JSON Web Signature

JSON Web Signature est une norme proposée par l'Internet Engineering Task Force (IETF) (RFC 7515) pour la signature numérique de données arbitraires.

Nouveau!!: Signature numérique et JSON Web Signature · Voir plus »

JWS

JWS est un sigle qui peut désigner.

Nouveau!!: Signature numérique et JWS · Voir plus »

Keybase

Keybase est un répertoire de clefs qui associe les identités des réseaux sociaux à des clefs de chiffrement (y compris, mais sans s'y limiter, les clefs PGP) de manière qu'elles puissent être vérifiées publiquement.

Nouveau!!: Signature numérique et Keybase · Voir plus »

KMail

KMail est un client de messagerie développé par le projet KDE, pour les systèmes d'exploitation GNU/Linux, BSD et autres systèmes apparentés à Unix.

Nouveau!!: Signature numérique et KMail · Voir plus »

Len Sassaman

Len Sassaman, né le à Pottstown en Pennsylvanie et mort le à Louvain en Belgique est un informaticien américain, hacker et expert en sécurité informatique.

Nouveau!!: Signature numérique et Len Sassaman · Voir plus »

Liste d'autorités chargées de la protection des données

Il existe dans le monde diverses autorités chargées de la protection des données (Data Protection Authority pour les anglophones), dont beaucoup sont impliquées dans un processus de conférences internationales pour la protection des données et de la vie privée, ayant abouti à la résolution de Madrid Resolution on the urgent need for protecting privacy in a borderless world, and for reaching a Joint Proposal for setting International Standards on Privacy and Personal Data Protection; 30th International Conference of Data Protection and Privacy Commissioners, Strasbourg, 17 October 2008,, adopté à Strasbourg, 15-17 octobre 2008.

Nouveau!!: Signature numérique et Liste d'autorités chargées de la protection des données · Voir plus »

Liste d'extensions de fichiers

Cet article est une liste alphabétique non exhaustive d'extensions de fichiers (sous forme succincte; des précisions sont données dans les articles en lien).

Nouveau!!: Signature numérique et Liste d'extensions de fichiers · Voir plus »

Liste de logiciels libres

Les logiciels libres présents sur cette page le sont selon la définition de l'article « logiciel libre ».

Nouveau!!: Signature numérique et Liste de logiciels libres · Voir plus »

Liste des malwares Linux

Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques.

Nouveau!!: Signature numérique et Liste des malwares Linux · Voir plus »

Liste des paquets GNU

Logo du système GNU. On appelle paquet GNU un paquet logiciel maintenu par le projet GNU et soutenu par la Free Software Foundation.

Nouveau!!: Signature numérique et Liste des paquets GNU · Voir plus »

Logiciels de cryptographie

Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique.

Nouveau!!: Signature numérique et Logiciels de cryptographie · Voir plus »

Loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique

La loi du est la transposition française de la directive 1999/93/CE sur le droit de la preuve en consacrant la signature électronique et l'acte authentique électronique.

Nouveau!!: Signature numérique et Loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique · Voir plus »

M6 Digital Services

M6 Digital Services, anciennement Oxygem, puis M6 Web, est une entreprise française spécialisée dans les sites web thématiques appartenant au Groupe M6 et basé à La Madeleine, dans la Métropole européenne de Lille (Nord).

Nouveau!!: Signature numérique et M6 Digital Services · Voir plus »

MacOS

macOS (auparavant Mac OS X –, puis OS X) est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis, dont les versions les plus récentes sont macOS Sonoma (version 14), macOS Ventura lancée le 24 octobre 2022 et macOS Monterey (12) lancée le 25 octobre 2021 pour le grand public.

Nouveau!!: Signature numérique et MacOS · Voir plus »

MacOS Big Sur

macOS Big Sur (version 11) est la dix-septième version majeure de macOS auparavant Mac OS ou System, le système d'exploitation d'Apple pour les Macintosh.

Nouveau!!: Signature numérique et MacOS Big Sur · Voir plus »

Maileva

Maileva est une filiale de Docaposte (société de la Branche Numérique du Groupe La Poste) créée en 2002.

Nouveau!!: Signature numérique et Maileva · Voir plus »

Mailfence

Mailfence est un service de messagerie chiffré propriétaire basé sur le standard OpenPGP qui offre le chiffrement de bout en bout et la signature numérique.

Nouveau!!: Signature numérique et Mailfence · Voir plus »

Malléabilité (cryptographie)

La malléabilité est une propriété que peuvent posséder des protocoles cryptographiques.

Nouveau!!: Signature numérique et Malléabilité (cryptographie) · Voir plus »

Metalink

Metalink est un standard et un framework ouvert pour des logiciels de téléchargement (gestionnaires de téléchargements, clients BitTorrent, navigateurs Web, clients FTP, logiciels P2P…).

Nouveau!!: Signature numérique et Metalink · Voir plus »

Międzyzdroje

Międzyzdroje (en) est une ville de la voïvodie de Poméranie occidentale, dans le nord-ouest de la Pologne.

Nouveau!!: Signature numérique et Międzyzdroje · Voir plus »

Microsoft InfoPath

upright.

Nouveau!!: Signature numérique et Microsoft InfoPath · Voir plus »

Mise en gage

En cryptologie, la mise en gage est un processus qui permet à une personne de « mettre en gage » une valeur (ou un énoncé) tout en la maintenant cachée aux autres, avec la possibilité de révéler cette valeur plus tard en prouvant que c'est bien la valeur qui avait été mise en gageOded Goldreich (2001).

Nouveau!!: Signature numérique et Mise en gage · Voir plus »

Modèle de l'oracle aléatoire

En cryptologie, le modèle de l'oracle aléatoireSouvent abrégé ROM pour l'anglais random oracle model.

Nouveau!!: Signature numérique et Modèle de l'oracle aléatoire · Voir plus »

Modèle du groupe générique

En cryptologie, le modèle du groupe génériqueSouvent abrégé GGM pour l'anglais generic group model.

Nouveau!!: Signature numérique et Modèle du groupe générique · Voir plus »

Modèle standard (cryptologie)

En cryptologie, dans le contexte des preuves de sécurité, le modèle standardAussi parfois appelé « modèle ordinaire » (plain model) ou « modèle nu » (bare model) dans la littérature anglophone.

Nouveau!!: Signature numérique et Modèle standard (cryptologie) · Voir plus »

Mode d'opération (cryptographie)

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l' authenticité.

Nouveau!!: Signature numérique et Mode d'opération (cryptographie) · Voir plus »

Monaco

Panorama sur Monaco depuis La Turbie (France). Fontvieille. À gauche, Monaco-Ville. Monaco, en forme longue la principauté de Monaco (en monégasque:; en occitan: Principat de Mònegue), est un État d'Europe de l'Ouest, ainsi qu'une commune du même nom occupant le même territoire que l'État lui-même (ce qui en fait une cité-État).

Nouveau!!: Signature numérique et Monaco · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Signature numérique et Mot de passe · Voir plus »

Mozilla Thunderbird

Mozilla Thunderbird (prononciation) est un client de messagerie, libre, distribué gratuitement par la fondation Mozilla et issu du projet Mozilla.

Nouveau!!: Signature numérique et Mozilla Thunderbird · Voir plus »

Multipurpose Internet Mail Extensions

Multipurpose Internet Mail Extensions (MIME) ou Extensions multifonctions du courrier Internet est un standard internet qui étend le format de données des courriels pour supporter des textes en différents codage des caractères autres que l'ASCII, des contenus non textuels, des contenus multiples, et des informations d'en-tête en d'autres codages que l'ASCII.

Nouveau!!: Signature numérique et Multipurpose Internet Mail Extensions · Voir plus »

NemID

Une carte NemID, reçue par voie postale, qui contient des codes à usage unique pour la double authentification. NemID est un dispositif numérique danois permettant de s'identifier et s'authentifier sur l'ensemble des sites web des services numériques de l'administration, des banques et de certaines entreprises privées.

Nouveau!!: Signature numérique et NemID · Voir plus »

Netpgp

netpgp est un logiciel sous licence BSD basé sur le kit de développement OpenPGP.

Nouveau!!: Signature numérique et Netpgp · Voir plus »

Niveaux d'attaques

La résistance à un niveau d'attaque permet de caractériser la sécurité d’un schéma de chiffrement et sont données dans la définition des primitives cryptographiques.

Nouveau!!: Signature numérique et Niveaux d'attaques · Voir plus »

NSAKEY

_NSAKEY est le nom d'une variable découverte en dans le système d'exploitation Windows NT 4 (SP5) de Microsoft.

Nouveau!!: Signature numérique et NSAKEY · Voir plus »

Office Open XML

est une norme ISO/CEI 29500 créée par Microsoft, destinée à répondre à la demande d’interopérabilité dans les environnements de bureautique et à concurrencer la solution d’interopérabilité OpenDocument soutenue par tous les autres éditeurs de suites bureautiques, notamment Apache et The Document Foundation.

Nouveau!!: Signature numérique et Office Open XML · Voir plus »

OneSpan

OneSpan, Inc.

Nouveau!!: Signature numérique et OneSpan · Voir plus »

Online Certificate Status Protocol

Online Certificate Status Protocol (OCSP, en français « protocole de vérification de certificat en ligne ») est un protocole Internet utilisé pour valider un certificat numérique X.509.

Nouveau!!: Signature numérique et Online Certificate Status Protocol · Voir plus »

Oodrive

Oodrive est un éditeur de logiciels dont le cœur de métier est la protection de la donnée sensible pour les entreprises.

Nouveau!!: Signature numérique et Oodrive · Voir plus »

OpenPGP

OpenPGP est un format de cryptographie initialement proposé par l’Internet Engineering Task Force (IETF) dans la RFC 2440.

Nouveau!!: Signature numérique et OpenPGP · Voir plus »

P2P anonyme

Un système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat.

Nouveau!!: Signature numérique et P2P anonyme · Voir plus »

PAdES

PAdES, acronyme de PDF Advanced Electronic Signature est une norme de l'ETSI permettant de signer des documents PDF.

Nouveau!!: Signature numérique et PAdES · Voir plus »

Paiement sur Internet

Le paiement sur Internet fournit des moyens de paiement mis en œuvre pour payer sur Internet à partir d'un ordinateur ou à partir d'un smartphone via un réseau de téléphonie mobile.

Nouveau!!: Signature numérique et Paiement sur Internet · Voir plus »

Parapheur électronique

Un parapheur électronique est un logiciel permettant la validation d'un document électronique suivant un circuit avant sa signature électronique.

Nouveau!!: Signature numérique et Parapheur électronique · Voir plus »

Passeport sanitaire

Un passeport sanitaire — ou passeport vaccinal.

Nouveau!!: Signature numérique et Passeport sanitaire · Voir plus »

PGP/Inline

PGP/Inline (ou PGP/INLINE ou Inline PGP) est un jeu d'encodage pour le chiffrement et la signature d'e-mails à travers un système de chiffrement hybride.

Nouveau!!: Signature numérique et PGP/Inline · Voir plus »

PGP/MIME

Menu OpenPGP dans Thunderbird. PGP/MIME est, comme son prédécesseur PGP/Inline, un format d'encodage des courriels utilisé par les clients de messagerie.

Nouveau!!: Signature numérique et PGP/MIME · Voir plus »

Platform for Privacy Preferences

P3P (Platform for Privacy Preferences Project) est un projet à l'initiative du consortium W3C (qui énonce les standards du Web et d'Internet), datant de 2002.

Nouveau!!: Signature numérique et Platform for Privacy Preferences · Voir plus »

PlayStation Portable

La ou plus communément abrégé en PSP est la première console de jeux vidéo portable de Sony, commercialisée entre 2004 et 2015.

Nouveau!!: Signature numérique et PlayStation Portable · Voir plus »

Politique de certification

La Politique de Certification est un document important dans le cadre de la mise en œuvre des applications mettant en jeu une signature électronique.

Nouveau!!: Signature numérique et Politique de certification · Voir plus »

Politique de sécurité du système d'information

La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité.

Nouveau!!: Signature numérique et Politique de sécurité du système d'information · Voir plus »

Pretty Easy privacy

pretty Easy privacy (p≡p) est un logiciel de chiffrement et de vérification des données.

Nouveau!!: Signature numérique et Pretty Easy privacy · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: Signature numérique et Pretty Good Privacy · Voir plus »

Preuve d'enjeu

La preuve d'enjeu.

Nouveau!!: Signature numérique et Preuve d'enjeu · Voir plus »

Preuve de sécurité

En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.

Nouveau!!: Signature numérique et Preuve de sécurité · Voir plus »

Primitive cryptographique

Une primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique.

Nouveau!!: Signature numérique et Primitive cryptographique · Voir plus »

Problème RSA

En cryptanalyse, le problème RSA est le problème de l'inversion de la fonction de chiffrement du système de cryptographie asymétrique RSA.

Nouveau!!: Signature numérique et Problème RSA · Voir plus »

Problème RSA fort

En cryptologie en théorie des nombres, le problème RSA fortOn trouve aussi le nom problème RSA flexible (en anglais: flexible RSA problem) qui est toutefois beaucoup moins utilisé dans la littérature.

Nouveau!!: Signature numérique et Problème RSA fort · Voir plus »

Profil de protection

Un profil de protection (en anglais, protection profile, ou PP) est un document dans le domaine de la sécurité des systèmes d'information.

Nouveau!!: Signature numérique et Profil de protection · Voir plus »

Projet Nessie

Le projet Nessie (pour « New European Schemes for Signatures, Integrity and Encryption ») fut mené entre et par la Commission européenne via son programme IST (pour « Information Society Technologies»), dans le but de participer à l'évaluation de l'AES américain et de favoriser l'émergence de nouvelles primitives cryptographiques (fonctions de chiffrement symétrique et asymétrique, fonctions de hachage, fonctions de signature électronique, etc.) à destination des industriels européens.

Nouveau!!: Signature numérique et Projet Nessie · Voir plus »

Pronote

PRONOTE est un logiciel de gestion de vie scolaire créé en 1999 par Index Éducation, et utilisé dans plus de selon l'entreprise.

Nouveau!!: Signature numérique et Pronote · Voir plus »

Protocole d'authentification de Schnorr

Claus-Peter Schnorr en 1986. En cryptographie, le protocole d'authentification de (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné g^a, prouver que l'on connaît l'exposant a dans un groupe G engendré par g. Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir.

Nouveau!!: Signature numérique et Protocole d'authentification de Schnorr · Voir plus »

Proton Mail

Proton Mail (anciennement ProtonMail) est une messagerie web chiffrée créée en 2013 par Jason Stockman, Andy Yen et Wei Sun.

Nouveau!!: Signature numérique et Proton Mail · Voir plus »

Pseudo-collision

En cryptographie, on parle de pseudo-collision pour désigner deux résultats issus d'une même fonction de hachage qui présentent des similitudes significatives.

Nouveau!!: Signature numérique et Pseudo-collision · Voir plus »

Pseudonymat

Le pseudonymat, dérivé de pseudonyme qui signifie « faux nom », est un état masqué de l’identité.

Nouveau!!: Signature numérique et Pseudonymat · Voir plus »

PunkBuster

PunkBuster est un logiciel tiers développé par la société Even Balance dont le but est d'interdire la triche dans les jeux vidéo et d'empêcher les tricheurs de perturber les jeux légitimes, notamment en mode multijoueur ou dans le jeu en ligne.

Nouveau!!: Signature numérique et PunkBuster · Voir plus »

Référentiel général de sécurité

Le référentiel général de sécurité (RGS) est prévu par l’ordonnance 2005-1516 du relative aux échanges électroniques entre les usagers et les autorités administratives.

Nouveau!!: Signature numérique et Référentiel général de sécurité · Voir plus »

Réseau bitcoin

Un schéma d'un transfert de bitcoin archive-date.

Nouveau!!: Signature numérique et Réseau bitcoin · Voir plus »

Résistance aux collisions

La résistance aux collisions est une propriété des fonctions de hachage cryptographiques: une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage; c’est-à-dire deux entrées A et B de telles que: H (A) H (B), et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions.

Nouveau!!: Signature numérique et Résistance aux collisions · Voir plus »

Restauration du système (Windows)

Restauration du système (en anglais) est un composant du système d'exploitation Windows de Microsoft.

Nouveau!!: Signature numérique et Restauration du système (Windows) · Voir plus »

RetroShare

est un logiciel libre de '''pair à pair''' privé créant un réseau informatique (plus exactement un réseau overlay) acentré.

Nouveau!!: Signature numérique et RetroShare · Voir plus »

Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

Nouveau!!: Signature numérique et Risque (informatique) · Voir plus »

Robustesse d'un mot de passe

Génération d'un nouveau mot de passe aléatoire dans le gestionnaire de mots de passe gratuit KeePass. La robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute.

Nouveau!!: Signature numérique et Robustesse d'un mot de passe · Voir plus »

Root d'Android

consulté le.

Nouveau!!: Signature numérique et Root d'Android · Voir plus »

RubyGems

  RubyGems est un gestionnaire de paquets pour le langage de programmation Ruby qui fournit un format standard pour la distribution de programmes et de bibliothèques Ruby (appelé "gemme").

Nouveau!!: Signature numérique et RubyGems · Voir plus »

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME.

Nouveau!!: Signature numérique et S/MIME · Voir plus »

Sécurité des données

En sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse principalement aux données, en complément des aspects de traitement de l'information.

Nouveau!!: Signature numérique et Sécurité des données · Voir plus »

Sécurité des systèmes cyber-physiques

Les '''systèmes cyber-physiques''', historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets.

Nouveau!!: Signature numérique et Sécurité des systèmes cyber-physiques · Voir plus »

Sécurité du Border Gateway Protocol

La sécurité du Border Gateway Protocol est devenue préoccupante lorsqu'internet s'est ouvert au grand public, au cours des années 1990.

Nouveau!!: Signature numérique et Sécurité du Border Gateway Protocol · Voir plus »

Schéma fondé sur l'identité

Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984.

Nouveau!!: Signature numérique et Schéma fondé sur l'identité · Voir plus »

Secure Internet Live Conferencing

SILC (Secure Internet Live Conferencing) est un protocole réseau de discussion en temps réel.

Nouveau!!: Signature numérique et Secure Internet Live Conferencing · Voir plus »

Secure Remote Password

Le protocole Secure Remote Password ou SRP est un protocole utilisé en cryptographie.

Nouveau!!: Signature numérique et Secure Remote Password · Voir plus »

Secure Scuttlebutt

Secure Scuttlebutt, (aussi appelé SSB, ou juste Scuttlebutt) est un protocole de communication pair-à-pair.

Nouveau!!: Signature numérique et Secure Scuttlebutt · Voir plus »

Secure Shell

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

Nouveau!!: Signature numérique et Secure Shell · Voir plus »

Security assertion markup language

Security assertion markup language (SAML) est un standard informatique définissant un protocole pour échanger des informations liées à la sécurité.

Nouveau!!: Signature numérique et Security assertion markup language · Voir plus »

Semantic Web Stack

Le Semantic Web Stack Le Semantic Web Stack est une illustration pour représenter l'architecture du Web sémantique.

Nouveau!!: Signature numérique et Semantic Web Stack · Voir plus »

Serge Humpich

Serge Humpich, né à Mulhouse en 1963, est un ingénieur en électronique français qui s'est rendu célèbre en déchiffrant la signature électronique des cartes bancaires françaises.

Nouveau!!: Signature numérique et Serge Humpich · Voir plus »

Serveur de clés

En sécurité informatique, un serveur de clés est un serveur qui.

Nouveau!!: Signature numérique et Serveur de clés · Voir plus »

Service web

Un service web (ou service de la toile) est un protocole d'interface informatique de la famille des technologies web permettant la communication et l'échange de données entre applications et systèmes hétérogènes dans des environnements distribués.

Nouveau!!: Signature numérique et Service web · Voir plus »

SESAM-Vitale

Le programme SESAM-Vitale est un programme de dématérialisation des feuilles de soins pour l'assurance maladie en France, qui repose sur la carte Vitale.

Nouveau!!: Signature numérique et SESAM-Vitale · Voir plus »

Signal (application)

Signal est une application gratuite pour Android et iOS, permettant de communiquer (appels vocaux et vidéo, messages texte ou médias) de façon chiffrée et sécurisée et dont l'objectif est d'assurer un maximum de confidentialité à ses utilisateurs.

Nouveau!!: Signature numérique et Signal (application) · Voir plus »

Signature (homonymie)

La signature est une marque autographe permettant d'identifier son auteur et témoigner du caractère authentique (lettre) ou valider le contenu (contrat, traité de paix) ou l'œuvre (tableau) auquel elle se rapporte.

Nouveau!!: Signature numérique et Signature (homonymie) · Voir plus »

Signature (internet et usenet)

Dans le courrier électronique et les newsgroups, il est d’usage d’ajouter à la fin de ses messages un court texte personnalisé qui tient lieu de signature, sans présenter cependant de garantie sur l’identité de l’émetteur.

Nouveau!!: Signature numérique et Signature (internet et usenet) · Voir plus »

Signature aveugle

Schéma sur enseigne aveugle En cryptographie, une signature aveugle, telle que définie par David Chaum, est une signature effectuée sur un document qui a été masqué avant d'être signé, afin que le signataire ne puisse prendre connaissance de son contenu.

Nouveau!!: Signature numérique et Signature aveugle · Voir plus »

Signature de Boneh-Lynn-Shacham

En cryptologie, le schéma de signature de Boneh-Lynn-Shacham (BLS) est un mécanisme de signature numérique inventé en 2001 par Dan Boneh, Ben Lynn et Hovav Shacham.

Nouveau!!: Signature numérique et Signature de Boneh-Lynn-Shacham · Voir plus »

Signature de cercle

La signature de cercle, aussi appelé signature d’anneau, est un procédé cryptographique permettant à une personne de signer électroniquement de façon anonyme un message ou un document au nom d’un « cercle ».

Nouveau!!: Signature numérique et Signature de cercle · Voir plus »

Signature de code

La signature de code est la signature numérique de fichiers exécutables et de scripts pour confirmer l’identité de l’auteur du code et garantir que le code n’a pas été modifié ou corrompu depuis qu’il a été signé.

Nouveau!!: Signature numérique et Signature de code · Voir plus »

Signature de groupe

La signature de groupe est une primitive cryptographique analogue à la signature numérique, en ce sens où elle vise à permettre à un utilisateur de signer un message au nom d’un groupe, en restant anonyme au sein de ce groupe.

Nouveau!!: Signature numérique et Signature de groupe · Voir plus »

Signature de Lamport

Représentation de séquence pour signer un document avec une signature Lamport. La clé privée utilise des mots courants pour faciliter la visualisation du processus. En utilisation réelle, des valeurs cryptographiquement sécurisées doivent être utilisées. En cryptologie, le schéma de signature de LamportParfois appelé « schéma de signature de Lamport-Diffie », puisqu'on peut retracer l'idée à (Diffie et Hellman 1976, p. 650), mais la construction en entier et l'analyse de sécurité apparaissent pour la première fois dans (Lamport 1979).

Nouveau!!: Signature numérique et Signature de Lamport · Voir plus »

Silvio Micali

Silvio M. Micali (né le à Palerme) est un informaticien italo-américain du Laboratoire d'informatique et intelligence artificielle du MIT et professeur d'informatique au Département d’ingénierie électrique et informatique du MIT depuis 1983.

Nouveau!!: Signature numérique et Silvio Micali · Voir plus »

SwissID

SwissID, anciennement SuisseID (2010-17), est un standard électronique Suisse d'identité sécurisée lancé en 2010 permettant à la fois une signature numérique valable juridiquement et une authentification sécurisée.

Nouveau!!: Signature numérique et SwissID · Voir plus »

Symbologie militaire interarmées de l'OTAN

LAPP-6D, nom actuel utilisé par l'OTAN est un standard de l'OTAN qui définit les marques cartographiques représentant les systèmes terrestres.

Nouveau!!: Signature numérique et Symbologie militaire interarmées de l'OTAN · Voir plus »

Système de gestion de contenu

Exemple de design du système de gestion de contenu WordPress Un système de gestion de contenu.

Nouveau!!: Signature numérique et Système de gestion de contenu · Voir plus »

Systèmes de détection et de prévention d'intrusions dans les systèmes distribués

Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage.

Nouveau!!: Signature numérique et Systèmes de détection et de prévention d'intrusions dans les systèmes distribués · Voir plus »

Tails (système d'exploitation)

ou est une distribution GNU/Linux axée sur la sécurité basée sur Debian qui a pour but de préserver la vie privée et l'anonymat.

Nouveau!!: Signature numérique et Tails (système d'exploitation) · Voir plus »

Tal Rabin

Tal Rabin (hébreu: טל רבין, née en 1962) est une informaticienne et cryptologue israélienne, elle dirige le groupe de recherche sur la cryptographie, au centre de recherche Thomas J. Watson d'IBM.

Nouveau!!: Signature numérique et Tal Rabin · Voir plus »

Tiers de confiance

Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.

Nouveau!!: Signature numérique et Tiers de confiance · Voir plus »

TiVo

génération. Le TiVo est un magnétoscope numérique à disque dur, qui permet d’enregistrer les programmes télévisés sur ce support, pour une lecture différée (appelé aussi timeshifting).

Nouveau!!: Signature numérique et TiVo · Voir plus »

Tivoïsation

La tivoïsation est la création d'un système qui inclut des logiciels libres, mais utilise le matériel électronique pour interdire aux utilisateurs d'y exécuter des versions modifiées.

Nouveau!!: Signature numérique et Tivoïsation · Voir plus »

Toile de confiance

Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP.

Nouveau!!: Signature numérique et Toile de confiance · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: Signature numérique et Transport Layer Security · Voir plus »

Tripwire (logiciel)

Tripwire est un logiciel de contrôle d'intégrité, permettant de s'assurer que les fichiers sensibles sur un ordinateur ne sont pas modifiés sans que cela ne déclenche une alerte.

Nouveau!!: Signature numérique et Tripwire (logiciel) · Voir plus »

Trusted Computing Group

Le Trusted Computing Group (TCG, nommé jusqu'en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d'entreprises d'informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à sécuriser les équipements et communications informatiques.

Nouveau!!: Signature numérique et Trusted Computing Group · Voir plus »

UEFI

Logo du standard. Fonctionnement synthétique de l'EFI (Extensible Firmware Interface). Le standard UEFI (de l’anglais, signifiant en « Interface micrologicielle extensible unifiée ») définit une interface entre le firmware'') et le système d'exploitation (OS) d'un ordinateur.

Nouveau!!: Signature numérique et UEFI · Voir plus »

Usenet

Usenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke.

Nouveau!!: Signature numérique et Usenet · Voir plus »

Vote

Urne de vote. Le vote (terme dérivé de l'anglais vote, provenant du latin votum signifiant « vœu ») est une méthode permettant à un groupe une prise de décision commune.

Nouveau!!: Signature numérique et Vote · Voir plus »

Vote électronique en France

Cette page présente le vote électronique en France.

Nouveau!!: Signature numérique et Vote électronique en France · Voir plus »

Vulnérabilité (sécurité)

En étude et gestion des risques, la vulnérabilité d'un groupe, d'une organisation, d'un élément bâti ou d'une zone géographique est le point faible de cette entité, pouvant être défini par.

Nouveau!!: Signature numérique et Vulnérabilité (sécurité) · Voir plus »

Vulnérabilité des firmwares et leurs contre-mesures

Dans les systèmes électroniques et informatiques, un micrologiciel (firmware en anglais) est considéré comme étant l'association de code exécutable et des données stockées à l'intérieur.

Nouveau!!: Signature numérique et Vulnérabilité des firmwares et leurs contre-mesures · Voir plus »

WAR (format de fichier)

En informatique, un fichier WAR (pour Web application Archive) est un fichier JAR utilisé pour contenir un ensemble de JavaServer Pages, servlets, classes Java, fichiers XML, et des pages web statiques (HTML, JavaScript…), le tout constituant une application web.

Nouveau!!: Signature numérique et WAR (format de fichier) · Voir plus »

Web Environment Integrity

Web Environment Integrity (WEI) est une proposition d'API pour navigateur web en cours de développement par Google pour Google Chrome.

Nouveau!!: Signature numérique et Web Environment Integrity · Voir plus »

Workflow

Un, flux de travaux ou encore flux opérationnel, est la représentation d'une suite de tâches ou d'opérations effectuées par une personne, un groupe de personnes, un organisme Le terme (« flux ») renvoie au passage du produit, du document, de l'information, d'une étape à l'autre.

Nouveau!!: Signature numérique et Workflow · Voir plus »

X.509

X.509 est une norme spécifiant les formats pour les certificats à clé publique, les listes de révocation de certificat, les attributs de certificat, et un algorithme de validation du chemin de certification, définie par l'Union internationale des télécommunications (UIT).

Nouveau!!: Signature numérique et X.509 · Voir plus »

XML Paper Specification

Le (XPS) (anciennement) est un langage de description de page, développé par Microsoft, destiné à concurrencer en partie le PDF pour la description de documents fixes et destinés à l'archivage et à l'impression.

Nouveau!!: Signature numérique et XML Paper Specification · Voir plus »

XML Signature

XML Signature (aussi nommé XMLDsig, XML-DSig, XML-Sig) est une recommandation du W3C destinée à permettre l'utilisation de signatures numériques dans les documents XML.

Nouveau!!: Signature numérique et XML Signature · Voir plus »

Yousign

Yousign est un éditeur de logiciel français spécialisé dans la signature électronique créé en.

Nouveau!!: Signature numérique et Yousign · Voir plus »

2D-Doc

biométrique Un 2D-Doc est un type de codes-barres à deux dimensions de type Datamatrix constitué de modules noirs disposés dans un carré à fond blanc.

Nouveau!!: Signature numérique et 2D-Doc · Voir plus »

Redirections ici:

Signature numerique, Signature électronique, Signatures numériques, Signatures électroniques.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »