{"id":262,"date":"2021-10-08T06:47:58","date_gmt":"2021-10-08T04:47:58","guid":{"rendered":"https:\/\/www.generation-3d.com\/?p=262"},"modified":"2021-10-08T06:48:17","modified_gmt":"2021-10-08T04:48:17","slug":"comment-crypter-les-donnees-sensibles","status":"publish","type":"post","link":"https:\/\/www.generation-3d.com\/2021\/10\/08\/comment-crypter-les-donnees-sensibles\/","title":{"rendered":"Comment crypter les donn\u00e9es sensibles\u2009?"},"content":{"rendered":"

On appelle donn\u00e9es sensibles les informations personnelles d’une entreprise et de ses clients enregistr\u00e9es au sein de son syst\u00e8me informatique. Elles doivent \u00eatre fortement s\u00e9curis\u00e9es afin de les pr\u00e9server contre d’\u00e9ventuels actes de malveillances ou de cyberattaques. Le cryptage est aujourd’hui l’un des moyens les plus fiables qui permet de bien s\u00e9curiser ces donn\u00e9es.<\/p>\n

<\/p>\n

Cryptage de donn\u00e9es : c’est quoi exactement\u2009?<\/h2>\n

\"\"Le cryptage des donn\u00e9es consiste \u00e0 bloquer l’acc\u00e8s aux contenus des fichiers sensibles aux utilisateurs non autoris\u00e9s. Il sert ainsi \u00e0 prot\u00e9ger uniquement les donn\u00e9es, mais ne permet pas de se pr\u00e9munir contre d’autres formes de cyberattaques. De ce fait, en cas d’infiltration du r\u00e9seau informatique de l’entreprise, les donn\u00e9es crypt\u00e9es restent inaccessibles. L’intrus doit poss\u00e9der la cl\u00e9 de chiffrement pour pouvoir ouvrir les fichiers.<\/p>\n

Comment fonctionne le cryptage\u2009?<\/h2>\n

\"\"Les donn\u00e9es s\u00e9curis\u00e9es sont accessibles uniquement par les d\u00e9tenteurs du code secret. Ce dernier peut toutefois disposer d’une s\u00e9curit\u00e9 moins \u00e9lev\u00e9e pour \u00eatre plus pratique. En effet, le mot de passe peut se limiter \u00e0 quelques caract\u00e8res seulement, surtout pour les fichiers qui sont utilis\u00e9s fr\u00e9quemment. Ce niveau de protection est, toutefois, assez vuln\u00e9rable, car le code peut \u00eatre g\u00e9n\u00e9r\u00e9 \u00e0 l’aide d’un simple algorithme r\u00e9cursif (technique de piratage).<\/p>\n

L’utilit\u00e9 de la cl\u00e9 de chiffrement<\/h2>\n

\"\"Selon cardelya.fr<\/a>, l’utilisation d’une cl\u00e9 de chiffrement peut r\u00e9soudre ce probl\u00e8me de vuln\u00e9rabilit\u00e9. Dans ce cas, les donn\u00e9es ne peuvent \u00eatre crypt\u00e9es ou d\u00e9crypt\u00e9es que par les utilisateurs en possession de la cl\u00e9. Cette derni\u00e8re va g\u00e9n\u00e9rer une combinaison de plusieurs caract\u00e8res qui s’av\u00e8re ind\u00e9chiffrable m\u00eame avec un ordinateur extr\u00eamement puissant.<\/p>\n

Les donn\u00e9es sensibles g\u00e9r\u00e9es dans le monde de la finance<\/h2>\n

\"\"Le monde de la finance g\u00e8re des donn\u00e9es qui ont toujours attir\u00e9 les pirates informatiques. Ces derniers veulent surtout voler des informations pour r\u00e9aliser des virements bancaires frauduleux<\/a>. D’o\u00f9 la n\u00e9cessit\u00e9 de la mise en place et l’application du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es. Ce r\u00e8glement incite les institutions financi\u00e8res \u00e0 veiller scrupuleusement aux donn\u00e9es de leurs clients afin d’assurer une s\u00e9curisation optimale. Le cryptage joue ainsi un r\u00f4le primordial dans ce syst\u00e8me de protection.<\/p>\n","protected":false},"excerpt":{"rendered":"

On appelle donn\u00e9es sensibles les informations personnelles d’une entreprise et de ses clients enregistr\u00e9es au sein de son syst\u00e8me informatique. Elles doivent \u00eatre fortement s\u00e9curis\u00e9es afin de les pr\u00e9server contre d’\u00e9ventuels actes de malveillances ou de cyberattaques. Le cryptage est aujourd’hui l’un des moyens les plus fiables qui permet de bien s\u00e9curiser ces donn\u00e9es.<\/p>\n","protected":false},"author":1,"featured_media":267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/262"}],"collection":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/comments?post=262"}],"version-history":[{"count":1,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/262\/revisions"}],"predecessor-version":[{"id":268,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/262\/revisions\/268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/media\/267"}],"wp:attachment":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/media?parent=262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/categories?post=262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/tags?post=262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}