{"id":262,"date":"2021-10-08T06:47:58","date_gmt":"2021-10-08T04:47:58","guid":{"rendered":"https:\/\/www.generation-3d.com\/?p=262"},"modified":"2021-10-08T06:48:17","modified_gmt":"2021-10-08T04:48:17","slug":"comment-crypter-les-donnees-sensibles","status":"publish","type":"post","link":"https:\/\/www.generation-3d.com\/2021\/10\/08\/comment-crypter-les-donnees-sensibles\/","title":{"rendered":"Comment crypter les donn\u00e9es sensibles\u2009?"},"content":{"rendered":"
On appelle donn\u00e9es sensibles les informations personnelles d’une entreprise et de ses clients enregistr\u00e9es au sein de son syst\u00e8me informatique. Elles doivent \u00eatre fortement s\u00e9curis\u00e9es afin de les pr\u00e9server contre d’\u00e9ventuels actes de malveillances ou de cyberattaques. Le cryptage est aujourd’hui l’un des moyens les plus fiables qui permet de bien s\u00e9curiser ces donn\u00e9es.<\/p>\n
<\/p>\n
Le cryptage des donn\u00e9es consiste \u00e0 bloquer l’acc\u00e8s aux contenus des fichiers sensibles aux utilisateurs non autoris\u00e9s. Il sert ainsi \u00e0 prot\u00e9ger uniquement les donn\u00e9es, mais ne permet pas de se pr\u00e9munir contre d’autres formes de cyberattaques. De ce fait, en cas d’infiltration du r\u00e9seau informatique de l’entreprise, les donn\u00e9es crypt\u00e9es restent inaccessibles. L’intrus doit poss\u00e9der la cl\u00e9 de chiffrement pour pouvoir ouvrir les fichiers.<\/p>\n
Les donn\u00e9es s\u00e9curis\u00e9es sont accessibles uniquement par les d\u00e9tenteurs du code secret. Ce dernier peut toutefois disposer d’une s\u00e9curit\u00e9 moins \u00e9lev\u00e9e pour \u00eatre plus pratique. En effet, le mot de passe peut se limiter \u00e0 quelques caract\u00e8res seulement, surtout pour les fichiers qui sont utilis\u00e9s fr\u00e9quemment. Ce niveau de protection est, toutefois, assez vuln\u00e9rable, car le code peut \u00eatre g\u00e9n\u00e9r\u00e9 \u00e0 l’aide d’un simple algorithme r\u00e9cursif (technique de piratage).<\/p>\n