Dictionnaire LEGAL du numérique

Tous A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
hachage [ANSSI guide de sélection d'algorithmes cryptographiques]
Hachage [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : Le hachage cryptographique est une transformation sans clé. Celle-ci produit à partir d’une donnée de taille quelconque un haché (digest) de taille fixe. La transformation est conçue pour garantir l’impossibilité de trouver deux données distinctes ayant le même haché. Le hachage est un composant de nombreux mécanismes cryptographiques, comme certaines méthodes d’authentification de message (par exemple HMAC), ou les signatures numériques. La transmission d’un message accompagné de son haché peut permettre la détection d’erreurs de traitement ou de transmission par recalcul du haché de la donnée reçue et comparaison avec le haché reçu. Cependant, un tel usage ne permet pas de se protéger d’un adversaire modifiant intentionnellement la donnée. En effet, rien n’empêche l’adversaire de calculer et de transmettre le haché de la donnée modifiée par ses soins. Pour garantir l’intégrité cryptographique d’une donnée, un mécanisme à clé, de type MAC ou une signature asymétrique, doit être mis en œuvre.
hachage de mot de passe [ANSSI guide de sélection d'algorithmes cryptographiques]
Hachage de mot de passe [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : un mécanisme de hachage de mot de passe permet de calculer une valeur de vérification V à partir d’un mot de passe M et d’une valeur variable non secrète appelée sel. La valeur V ne permet pas d’obtenir d’information sur M autrement qu’en essayant des valeurs candidates pour M jusqu’à obtenir une coïncidence avec V . L’effort de calcul pour réaliser un hachage de mot de passe est généralement réglable, et ajusté de façon à ralentir l’essai de valeurs candidates pour M. Un utilisateur légitime en possession du mot de passe M peut réaliser l’opération pour un effort de calcul modéré car il ne réalise l’opération qu’une fois, mais l’effort de calcul pour un adversaire testant des valeurs candidates pour M sera plus élevé. La valeur V peut être stockée et servir de valeur de référence pour une authentification à base de mot de passe, ou servir à dériver des clés. Associée à un mécanisme de dérivation de clé, elle peut remplir ces deux fonctions simultanément.
hameçonnage [Ex glossaire technique en ligne de l'ANSSI]
hameçonnage [Ex glossaire technique en ligne de l'ANSSI] : vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.
homologation de sécurité [Décret n°2019-1088 du 25 octobre 2019]
homologation de sécurité [Décret n°2019-1088 du 25 octobre 2019 relatif au système d'information et de communication de l'Etat et à la direction interministérielle du numérique] : Sans préjudice des mesures prises en application des articles R. 1332-41-1 et R. 1332-41-2 du code de la défense pour les systèmes d'information d'importance vitale et de l'article 9 de l'ordonnance du 8 décembre 2005 susvisée pour les systèmes d'information des autorités administratives faisant l'objet d'échanges par voie électronique ainsi que de l'homologation prévue par l'article R. 2311-6-1 du même code pour les systèmes d'information contenant des informations classifiées, les infrastructures et services logiciels informatiques qui composent le système d'information et de communication de l'Etat mentionné à l'article 1er du présent décret font l'objet, préalablement à leur mise en œuvre, d'une homologation de sécurité. L'homologation de sécurité est une décision formelle prise par l'autorité qualifiée en sécurité des systèmes d'information ou par toute personne à qui elle délègue cette fonction. Elle atteste que les risques pesant sur la sécurité ont été identifiés et que les mesures nécessaires pour maîtriser ces risques sont mises en œuvre. Elle atteste également que les éventuels risques résiduels ont été identifiés et acceptés par l'autorité qualifiée en sécurité des systèmes d'information. ---> NOTE : le Décret n°2019-1088 du 25 octobre 2019 a été modifiée par le Décret n° 2022-513 du 8 avril 2022 relatif à la sécurité numérique du système d'information et de communication de l'Etat et de ses établissements publics et entre en vigueur le 1er octobre 2022 <---NOTE
horodatage [ANSSI référentiel RGS v2 du 13 juin 2014]
horodatage [ANSSI Référentiel "RGS" du 13 juin 2014 (Référentiel Général de Sécurité)] : l'horodatage permet d’attester qu'une donnée existe à un instant donné. Pour cela, il convient d'associer une représentation sans équivoque d'une donnée, par exemple une valeur de hachage associée à un identifiant d'algorithme de hachage, à un instant dans le temps. La garantie de cette association est fournie au moyen d'une contremarque de temps qui est une structure signée qui contient en particulier : - l'identifiant de la politique d'horodatage sous laquelle la contremarque de temps a été générée ; - la valeur de hachage et l'algorithme de hachage de la donnée qui a été horodatée ; - la date et le temps UTC ; - l'identifiant du certificat de l'Unité d'horodatage (UH) qui a généré la contremarque de temps (qui contient aussi le nom de l'Autorité d'horodatage).
horodatage électronique [Règlement eIDAS 2014]
horodatage électronique [Règlement eIDAS n°910/2014 du 23 juillet 2014] : des données sous forme électronique qui associent d’autres données sous forme électronique à un instant particulier et établissent la preuve que ces dernières données existaient à cet instant.
horodatage électronique qualifié [Règlement eIDAS 2014]
horodatage électronique qualifié [Règlement 910/2014 eIDAS du 23 juillet 2014] : un horodatage électronique qui satisfait aux exigences fixées à l’article 42 {du texte précité}.
hyperviseur [ANSSI référentiel PAMS v1]
hyperviseur [ANSSI Référentiel "PAMS" du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] : logiciel de virtualisation permettant d’exécuter un ou plusieurs systèmes d’exploitation dits « invités » ou « machines virtuelles » au sein d’un même système d’exploitation dit « hôte ». Dans ce cas, on parle généralement d’hyperviseur de type 2.
hébergement externe partagé [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
hébergement externe partagé [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : modèle permettant un accès aisé et au travers d’un réseau, à un ensemble de ressources informatiques partagées et configurables.
hypertrucage [Règlement IA du 13 juin 2024]
hypertrucage [Règlement "IA" du 13 juin 2024 2024/1689] : une image ou un contenu audio ou vidéo généré ou manipulé par l’IA, présentant une ressemblance avec des personnes, des objets, des lieux, des entités ou événements existants et pouvant être perçu à tort par une personne comme authentiques ou véridiques ;
hachage [CyberDico ANSSI, 15 juillet 2024]
hachage ou fonction de hachage [CyberDico ANSSI, 15 juillet 2024] : Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure. Cette fonction satisfait entre autres deux propriétés :la fonction est « à sens unique » : il est difficile pour une image de la fonction donnée de calculer l’antécédent associé. La fonction est « sans collision » : il est difficile de trouver deux antécédents différents de la fonction ayant la même image.
hub [CyberDico ANSSI, 15 juillet 2024]
hub [CyberDico ANSSI, 15 juillet 2024] : dispositif informatique placé au nœud d'un réseau étoile, qui concentre et distribue les communications des données.
homologation de sécurité [CyberDico ANSSI, 15 juillet 2024]
homologation de sécurité [CyberDico ANSSI, 15 juillet 2024] : L’homologation est délivrée par une autorité d’homologation pour un système d’information avant sa mise en service opérationnel. L’homologation permet d’identifier, d’atteindre puis de maintenir un niveau de risque de sécurité acceptable pour le système d’information considéré. Elle est imposée pour les systèmes d’information traitant des informations classifiées (IGI 1300) ou pour les télé-services dans le cadre du Référentiel Général de Sécurité (RGS).
hameçonnage ciblé [CyberDico ANSSI, 15 juillet 2024]
hameçonnage ciblé [CyberDico ANSSI, 15 juillet 2024] : cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée.
hacktiviste [CyberDico ANSSI, 15 juillet 2024]
hacktiviste [CyberDico ANSSI, 15 juillet 2024] : Individus ayant pour ’objectif de véhiculer des messages et idéologies en ayant recours à différentes cyberattaques pour amplifier l’écho de leur action.