Nous sommes désolés. Nous n'avons rien trouvé qui corresponde à votre recherche.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Lancer une nouvelle recherche.
Nous contacter Se connecter à Oracle Cloud

Qu’est-ce que le chiffrement des données?

Le chiffrement consiste à crypter des données afin d’en garantir la confidentialité et l’intégrité. Les données sont chiffrées à l’aide d’un algorithme et d’un jeu de clefs de chiffrement. Le RGPD cite le chiffrement pour garantir la sécurité des données. Découvrez comment simplifier cette mise en conformité en téléchargeant le livre blanc :

Qu’est-ce que le chiffrement ?

Temps de lecture : 2 mn

Le chiffrement est un procédé de cryptographie qui consiste à protéger des données qui sont alors incompréhensibles pour celui qui ne dispose pas de la clef du chiffrement. En informatique, le chiffrement des données a pour objectif de garantir la confidentialité des données stockées sur des Systèmes Informatiques (SI) ou en transit. Les données sont chiffrées à l’aide d’un algorithme et d’un jeu de clefs de chiffrement.

Le chiffrement apporte aux données une valeur :

  • de confidentialité : les données ne peuvent pas être volées
  • d’intégrité : les données ne peuvent pas être modifiées et des données supplémentaires ne peuvent pas être insérées

Où retrouve-t-on le chiffrement aujourd’hui ?

Aujourd’hui, le chiffrement des données s’est généralisé aux domaines commerciaux et grand public afin de sécuriser les données. Avec le Règlement Général sur la Protection des Données, le procédé est d’autant plus d’actualité.

Pourquoi un chiffrement asymétrique ?

2 arguments en faveur du chiffrement asymétrique :

  • Supprimer le problème de transmission sécurisée de la clef
  • Réaliser une signature électronique

Pourquoi un chiffrement symétrique ?

  • Gain de temps de calcul
  • Système moins vulnérable que la cryptographie asymétrique

Un chiffrement hybride existe-t-il ?

Le chiffrement hybride consiste à :

  • Créer une clef de session aléatoire
  • Chiffrer de façon symétrique avec la clef de session
  • Chiffrer la clef de session avec la clef publique du destinataire
  • Détruire la clef publique
  • Envoyer en un seul fichier le document chiffré symétriquement et la clef de session chiffrée avec la clef publique.
  • Le destinataire calcule la clef de session grâce à sa clef privée et déchiffre le document original.

Le chiffrement à l’épreuve des cyberattaques

La méthode de chiffrement est confrontée à des cyberattaques de plus en plus sophistiquées, et précises puisque les attaques par Brute Force sont spécialisées dans le décryptage de mots de passes ou clefs de chiffrement.

La méthode élémentaire consiste à réaliser des tests successifs jusqu’à déchiffrer la clef. Plus la clef est longue, plus elle est difficile à déchiffrer.

Les attaques peuvent aussi viser les faiblesses de conception ou d’exécution du système de chiffrement.

Que propose Oracle pour chiffrer les données ?

Les entreprises sont amenées à renforcer leur sécurité, que ce soit pour se protéger des cyberattaques ou pour se mettre en conformité avec le RGPD. Oracle Database Security contribue à la sécurité des données :

  • Transparent Data Encryption permet le chiffrement transparent des données et aide à respecter les obligations en termes de réglementation et de confidentialité (cartes de crédits, numéros de sécurité sociale, informations personnelles identifiables). Cette solution économique offre une protection exhaustive des données, qu’elles soient dans la base de données ou en transit.
  • Oracle Key Vault permet de déporter les chefs de chiffrement en dehors du serveur de la base de données. Ces clefs de chiffrement ne sont plus stockées sur les serveurs sources, comme les normes de sécurité le recommandent. Oracle Key Vault gère de manière centralisée et distribue « Oracle Wallets », les « Java Keystore », les clés SSH, les fichiers d’informations d’identification, etc.

Découvrez comment simplifier votre mise en conformité RGPD

Les 8 points à vérifier pour la mise en conformité RGPD

Découvre l’anatomie d’une cyberattaque

Faites de la cybersécurité une de vos priorités !

Maintenir son Cloud hybride sécurisé

Découvrir le Livre Blanc Cloud Threat Report Oracle & KPMG

Tout savoir sur le RGPD

Découvrez comment Oracle vous accompagne pour mettre en place votre stratégie RGPD

"Le chiffrement a pour objectif de garantir la confidentialité et l’intégrité des données."

En savoir plus sur la cybersécurité

Qu'est-ce qu'un deepfake et quels en sont les risques ?

Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce terme fait référence non seulement au contenu ainsi créé, mais aussi aux technologies utilisées.
En savoir plus

Qu’est-ce qu’un cheval de Troie ?

Un cheval de Troie est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Ils peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
En savoir plus

Comment se protéger contre les hoax ?

Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.
En savoir plus

Qu’est-ce que le Single Sign-On (SSO) ?

Le Single Sign-on (SSO) est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations d'identification pour accéder à plusieurs applications.
En savoir plus

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?


Découvrez nos solutions de cybersécurité