L’exposition d’informations personnelles sur des millions de personnes a fait les gros titres au cours de ces dernières semaines. Les sociétés responsables de ces ratés risquent de fortes amendes et aussi des poursuites en vertu des obligations contractuelles et des lois sur le secret. Dans beaucoup de ces cas, si des mesures cryptographiques avaient été prises pour protéger les données, l’incident se serait limité à un petit accroc.Les API Cryptographic Services de l’iSeries procurent aux programmeurs d’applications iSeries un outil cryptographique puissant qui leur permet de protéger la confidentialité des données, d’en assurer l’intégrité et d’authentifier les parties communicantes. Les API Cryptographic Services font partie du système d’exploitation de base et effectuent des fonctions cryptographiques dans le i5/OS Licensed Internal Code (LIC) ou, facultativement, sur un 2058 Cryptographic Accelerator. (Pour plus d’informations sur les fonctions cryptographiques que l’on trouve sur les API, du passé jusqu’aux Cryptographic Services courants, voir « Une brève histoire de la fonction cryptographique de l’iSeries »). Pour vous aider à démarrer avec les API Cryptographic Services, cet article donne une vue d’ensemble fonctionnelle, explique les paramètres Encrypt Data, présente un exemple de programme de cryptage C simple, explique l’utilisation des contextes d’algorithmes pour étendre les opérations sur des appels multiples et les contextes de clés pour améliorer la performance et protéger les clés, et examine les API de gestion de clés pour faciliter la gestion de clés cryptographiques. (Pour acquérir une compréhension de base de la fonction et de la terminologie cryptographique, lisez l’article « Cryptography concepts » présent dans l’encadré Pour en savoir plus.)
Les API Cryptographic Services
La documentation des API Cryptographic Services V5R3 dans l’IBM iSeries Information Center (publib.boulder. ibm. com/infocenter/iseries/v5r3/ic2924/info/ apis/catcrypt. htm) montre cinq catégories d’API :
• Les API de cryptage et de décryptage incluent des opérations de cryptage, de décryptage et de traduction et sont utilisées pour la confidentialité des données.
• Les API d’authentification permettent d’assurer l’intégrité des données et d’authentifier l’envoyeur.
Elles incluent des opérations hash, Hash Message Authentication Code (HMAC), Message Authentication Code (MAC) et de signature.
• Les API de génération de clés génèrent des clés symétriques et asymétriques. Elles incluent aussi des API pour effectuer l’échange de clés Diffie- Hellman. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)
• Les API de numéro pseudo-aléatoire génèrent des valeurs pseudo-aléatoires cryptographiquement sûres.
• Les API de contexte cryptographique stockent temporairement l’information de clés et d’algorithmes pendant les opérations cryptographiques. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)
Le tableau de la figure 1 affiche les algorithmes et les longueurs de clés que les API V5R3 Cryptographic Services supportent. L’i5/OS contient tous ces algorithmes et le 2058 Cryptographic Accelerator inclut un sous-ensemble (pour la liste des algorithmes disponibles sur le 2058, voir l’article « OS/400 and 2058 Cryptographic Function Comparison » figurant dans l’encadré Pour en savoir plus).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
