C

Certificat : Equivalent numérique d’une carte d’identité. Un certificat spécifie le nom d’une personne, société ou entité et certifie qu’une clé publique, inclus dans le certificat, lui appartient. La signature numérique est créée à l’aide de la clé privée correspondant à la clé publique du certificat. La validité d’un certificat peut être vérifiée à l’aide de la signature numérique de l’autorité de certification.

Chiffre : Principe de codage utilisant la substitution d’un caractère par un autre ou éventuellement par plusieurs autres en se servant d’un algorithme de transformation de complexité variable.

Chiffrement : Procédé visant à transformer, à l’aide de conventions secrètes, des informations ou des signaux clairs en informations ou signaux inintelligibles pour des tiers. Le procédé peut également permettre de réaliser l’opération inverse, grâce à des matériels ou logiciels conçus à cet effet (art. 28 de la loi du 29 décembre 1990). Ce processus utilise généralement des algorithmes cryptographiques.

Clé : Série de symboles commandant les opérations de chiffrement et de déchiffrement. Ce paramètre est impossible à déduire des données d’entrée et de sortie.

Clé privée : Partie du bi-clé asymétrique qui n’est connue que de son propriétaire.

Clé publique : Partie du bi-clé qui est communiquée aux utilisateurs pour vérifier ou chiffrer.

Composante de l’AH : Plate-forme constituée d’au moins un poste informatique, une application, un moyen de cryptologie, un support réseau et jouant un rôle déterminé au sein du système.

Condensat : Voir Empreinte

Confidentialité : Caractère de ce qui est confidentiel. Nécessité liée à la sécurité des informations, visant à interdire l’accès de certaines données aux personnes ou aux entités non autorisées.

Contremarque de temps : C’est l’élément de données résultant de l’association de données à une date et une heure obtenues à partir d’une source de temps réputée fiable, le tout étant signé électroniquement par l’AH.

Cryptographie : Discipline qui englobe les principes, moyens et méthodes permettant la transformation de données, dans le but d’assurer, ensemble ou séparément, les services de confidentialité de leur contenu, de détection de leur modification, et/ou d’empêcher leur utilisation non autorisée.