Voici une astuce. Dans un programme communicant avec un système distant, vous pouvez utiliser CRYPT pour encrypter ou décrypter des transactions sensibles. Vous éviterez ainsi l'achat d'un matériel ou de logiciels de cryptage spécialisés pour l'EDI. Avant de mettre en oeuvre le DES de la sorte, vous et vos partenaires
Utiliser CRYPT

devrez vous entendre sur une clé secrète, un mode et une valeur de chaînage initiale
pour le mode CBC.
Une note est également à l’ordre du jour pour les clés DES. Bien que le programme
RPG exemple utilise une chaîne de caractères EBCDIC pour construire la vraie clé
DES, en conditions réelles cette approche n’est pas la bonne. Si un intrus constate
que vous n’utilisez que des caractères imprimables dans votre clé, il restreint
considérablement sa fourchette de possibilités s’il veut percer votre clé à jour.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
