Sécuriser les échanges numériques

Glossaire

A

Archivage électronique sécurisé : Il s'agit de l'ensemble des modalités de conservation et de gestion des archives électroniques ayant une valeur juridique lors de leur établissement ; cet archivage garantissant la valeur juridique jusqu'au terme du délai durant lequel des droits y afférents peuvent exister.

Attaque directe ou indirecte : Elle est indirecte quand le système attaqué est utilisé pour mener d'autre attaques ou activités illégales telles que le téléchargement ou la mise à disposition de contenus protégés par la propriété intellectuelle.

Attaque DoS : Vise à entraver le bon fonctionnement d'un système informatique pour rendre l'organisation incapable de rendre le service attendu.

Attaque informatique : Action qui vise à exploiter les failles éventuelles d'un système d'information pour un accès frauduleux au système informatique.

Autorité d'horodatage : Il s'agit d'une composante de l'IGC qui délivre et signe des contremarques de temps sur des données qui lui sont présentées.

B-F

Certificat électronique : Document sous forme électronique attestant du lien entre les données de vérification de signature électronique et un signataire.

EDIFACT : Electronic Data Interchange for Administration, Commerce and Transport : c'est l'ensemble des normes et recommandations internationales concernant pour l'EDI.

Format : Est l'agencement structuré d'un support de données et la disposition des données elles-mêmes

G-K

Gestion de clés publiques (IGC) : Est un ensemble de moyens matériels, de logiciels, et de procédures humaines, mis en oeuvre par des textes juridiques et des pratiques, dans le but de gérer le cycle de vie des certificats électroniques basés sur la cryptographie asymétrique.

Infrastructure de confiance : Désigne un ensemble de moyens matériels, de logiciels, et de procédures humaines, mis en oeuvre par des textes juridiques et des pratiques, dans le but d'assurer la télétransmission des actes et les fonctions relatives à leur sécurité.

Ingénierie sociale : Désigne l'ensemble des techniques visant à obtenir des informations pouvant servir à mener un acte frauduleux.

L

L'intégrité : Est la qualité d'une chose qui a toutes ses parties, qui n'a pas subi d'altération.

Le chiffrement : Est un procédé cryptographique permettant de rendre la compréhension d'un document impossible en l'absence d'une clé de déchiffrement.

Le hachage d'un fichier : Consiste à générer à partir de celui-ci un message plus court appelé empreinte pour ce fichier et qui change au moindre changement du fichier. Le hachage est une fonction à sens unique : L'empreinte d'un fichier ne permet pas sa reconstitution.

M-R

Parefeu : Est un logiciel qui peut être installé sur un ordinateur personnel ou, dans le cas d'un réseau local, sur un ordinateur dédié pour surveiller, filtrer et contrôler les connexions entrantes et sortantes de l'ordinateur ou du réseau.

PLANETE : C'est un support technique intermédiaire pour les échanges avec l'environnement extérieur du notariat.

Ressource : Est un élément de connaissance pouvant être représenté à l'aide de conventions pour être conservé, traité ou communiqué.

S-Z

Scanner de vulnérabilité : Est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en effectuant un balayage des ports ouverts sur une machine donnée ou sur un réseau tout entier. Le balayage se fait en envoyant des requêtes au système distant pour y déterminer les services actifs.

Sécurité des échanges numériques : Pour nous, il s'agit de sécurité des données numériques transmises via un canal de communication réputé non sûr.

Signature électronique : Est une donnée sous forme électronique, qui est jointe ou liée logiquement à d'autres données électroniques et qui sert de méthode d'authentification.

DébutSuivantSuivant
AccueilAccueil