Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Cryptage des données et technologie PCI
Cet article exhaustif à propos des types de cryptage utilisés pour les cartes de paiement (Payment Card Industry, PCI) doit commencer, en toute logique, par exposer pourquoi le cryptage est nécessaire. Dans les grandes entités privées et publiques, la sécurité de l’information a toujours été primordiale. Les méthodes cryptographiques existent depuis des décennies, mais ce n’est qu’au début du 21e siècle que le sujet s’est imposé à l’opinion après de nombreux scandales impliquant des sociétés publiques. En 2002, le Sarbanes-Oxley (SOX) act est entré en vigueur. Il obligeait les sociétés publiques à dévoiler leurs finances et à instaurer la responsabilité des dirigeants d’entreprises. La non-conformité entraînait de sévères sanctions.
Cryptage des données et technologie PCI
Mais ce n’est qu’après plusieurs fraudes à la carte de crédit touchant le grand public, dans les premières années du nouveau millénaire, que la nouvelle norme PCI Data Security Standard (DSS) a été émise en 2004 en tant qu’exigence de sécurité minimale pour le traitement des cartes de crédit. Une composante critique de tous ces standards, et du PCI DSS en particulier, est le cryptage des données sensibles, au premier chef les numéros de cartes de crédit.
Dès lors que le cryptage est au coeur de la protection des données personnelles, tout informaticien se doit de comprendre les principes essentiels des algorithmes de cryptage et des protocoles. Fort de cette connaissance, vous serez à même d’évaluer, et surtout d’éliminer, les vulnérabilités de vos propres systèmes.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
