Category: #french
-
Vers une conformité automatique des recommandations cryptographiques
L’expression de recommandations cryptographiques sous forme de code augmente l’automatisation, la compréhension et la maturité cryptographique.
-
Comment préparer la migration vers la cryptographie post-quantique ?
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous…
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Cet article a déjà été publié sur smalsresearch.be.Nederlandstalige versie Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées. Il est actuellement utilisé pour protéger la vie privée […]
-
Introduction au nouveau service de pseudonymisation eHealth
Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est…
-
Distribution quantique de clés – l’ultime ligne de défense quantique ?
Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique.
-
Protection des données par la pseudonymisation préservant la structure des numéros de registre national
De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel dans des environnements de test et de développement fait-elle l’objet d’une attention de tous les instants.