aboutsummaryrefslogtreecommitdiff
path: root/files/fr/glossary/signature
diff options
context:
space:
mode:
authorRyan Johnson <rjohnson@mozilla.com>2021-03-22 13:32:49 -0700
committerGitHub <noreply@github.com>2021-03-22 13:32:49 -0700
commitaf7b8c297ae63e412dbc184bd7d1fc56006f856d (patch)
tree657ac1046dacfced84dd61c1db90e9e8457fc163 /files/fr/glossary/signature
parent52e82c171704e75c12d0b26740f6c60a7b6df33e (diff)
downloadtranslated-content-af7b8c297ae63e412dbc184bd7d1fc56006f856d.tar.gz
translated-content-af7b8c297ae63e412dbc184bd7d1fc56006f856d.tar.bz2
translated-content-af7b8c297ae63e412dbc184bd7d1fc56006f856d.zip
remove fr page with no english equivalent (#288)
Diffstat (limited to 'files/fr/glossary/signature')
-rw-r--r--files/fr/glossary/signature/security/signatures_numériques/index.html31
1 files changed, 0 insertions, 31 deletions
diff --git a/files/fr/glossary/signature/security/signatures_numériques/index.html b/files/fr/glossary/signature/security/signatures_numériques/index.html
deleted file mode 100644
index 0ff26cc4c4..0000000000
--- a/files/fr/glossary/signature/security/signatures_numériques/index.html
+++ /dev/null
@@ -1,31 +0,0 @@
----
-title: Signatures numériques
-slug: Glossary/Signature/Security
-tags:
- - Sécurité
-original_slug: Introduction_à_la_cryptographie_à_clef_publique/Signatures_numériques
----
-<p>Le chiffrement et le déchiffrement permettent de limiter le problème des écoutes clandestines, un des trois problèmes de sécurité sur Internet mentionné dans une précédente section de ce document. Mais ils ne permettent pas, à eux seuls, de contrer les deux autres problèmes mentionnés dans « <a href="fr/Introduction_%c3%a0_la_cryptographie_%c3%a0_clef_publique/Les_probl%c3%a8mes_de_s%c3%a9curit%c3%a9_sur_Internet">Les problèmes de sécurité sur Internet</a> » : l'altération des données et l'usurpation d'identité.</p>
-
-<p>Cette section décrit comment la cryptographie à clef publique peut combattre l'altération des données. Les sections suivantes décriront les solutions permettant de résoudre les problèmes d'usurpation.</p>
-
-<p>La détection de l'altération des données et les techniques d'authentification qui s'y rapportent sont basées sur une fonction mathématique appelée empreinte numérique à sens unique (également appelée <strong>a message digest</strong>). Une empreinte numérique à sens unique est un nombre de longueur fixe ayant les caractéristiques suivantes :</p>
-
-<ul>
- <li>La valeur de l'empreinte numérique est unique pour les données<em>hachées</em>. Tout changement dans les données, même la modification ou l'altération d'un seul et unique caractère, produit une valeur différentes.</li>
- <li>Le contenu des données hachées ne peut pas, pour les applications pratiques, être déduit depuis l'empreinte numérique - c'est pour cela que cette fonction est à « sens unique ».</li>
-</ul>
-
-<p>Comme évoqué dans « <a href="fr/Introduction_%c3%a0_la_cryptographie_%c3%a0_clef_publique/Chiffrement_et_d%c3%a9chiffrement#Chiffrement_par_clef_publique">Chiffrement par clef publique</a> », il est possible d'utiliser votre clef privée pour le chiffrement et votre clef publique pour le déchiffrement. Bien que ce ne soit pas souhaitable lorsque vous chiffrez des informations sensibles, c'est une partie cruciale de la signature numérique de données. Plutôt que de chiffrer les données elles-mêmes, le logiciel de signature crée une empreinte numérique à « sens unique », puis utilise votre clef privée pour chiffrer cette empreinte. L'empreinte chiffrée, tout comme les autres informations, tel que l'algorithme de hachage, est connu sous le nom de signature numérique.</p>
-
-<p>Figure 3 montre une vue simplifiée de l'utilisation d'un signature numérique pour valider l'intégrité de données signées.</p>
-
-<p><img alt="Figure 3. Utilisation d'une signature numérique pour valider l'intégrité de données"></p>
-
-<p>Figure 3 montre que deux éléments sont transférés au destinataire des données signées : les données originales et la signature numérique, qui est simplement une empreinte numérique (des données originales) qui a été chiffrée avec la clef privée du signataire. Pour valider l'intégrité des données, le logiciel récepteur doit d'abord utiliser la clef publique du signataire pour décrypter l'empreinte numérique. Il utilise alors le même algorithme de hachage qui a généré l'empreinte numérique pour générer une nouvelle empreinte à « sens unique » des mêmes données. Bien que se ne soit pas indiqué sur la figure 3, les informations concernant l'algorithme de hachage sont également envoyées avec la signature numérique. Finalement, le logiciel de réception compare la nouvelle empreinte avec l'originale. Si les deux correspondent, les données n'ont pas changées depuis leur signature. Dans le cas contraire, elles ont été altérées, ou la signature a été créée avec une clef privée ne correspondant pas à la clef publique présentée par la signataire.</p>
-
-<p>Si les deux empreintes correspondent, le destinataire peut être certain que la clef publique utilisée pour déchiffrer la signature numérique correspond à la clef privée utilisée pour la création cette signature. Cependant, la confirmation de l'identité du signataire requiert également un moyen de confirmer que la clef publique appartient bien à une personne en particulier ou à une autre entité. Pour plus d'informations sur la façon dont cela fonctionne, voir la section suivante, « <a href="fr/Introduction_%c3%a0_la_cryptographie_%c3%a0_clef_publique/Certificats_et_authentification">Certificats et authentification</a> ».</p>
-
-<p>L'importance d'une signature numérique est comparable à celle d'une signature manuelle. Une fois les données signées, il vous est difficile après coup de prétendre le contraire - en supposant que le clef privée n'a pas été compromise ou qu'elle n'est pas sous le contrôle de son propriétaire. Cette qualité de la signature numérique fournit un haut degré de non-répudiation - ainsi, il est difficile au signataire de nier avoir signé les données. Dans certains cas, une signature numérique peut être l'équivalent légal d'une signature manuelle.</p>
-
-<p>{{PreviousNext("Introduction à la cryptographie à clef publique:Chiffrement et déchiffrement", "Introduction à la cryptographie à clef publique:Certificats et authentification")}}</p>