.
Accueil
Solutions
Acheter
Télécharger
Comprendre
Connaître-Contact
Libre Pensée
Twitter
Secret inviolable pour toujours - Pourquoi ? - Comment ?
Inviolabilité définitive de Secret CITY... Comment ?  (VIDEO de 1mn30)

Secret CITY 2709.SCyS
est un Pack remboursable pour tester l'inviolabilité définitive
+ d'infos  - Acheter 2709.SCyS maintenant

.
1- La confidentialité est totale ou n’est pas. (Secret réel ou supposé)

Certaines données doivent pouvoir être conservées sans limitation dans le temps. Mais comment être sûr que jamais un système plus puissant plus performant ne puisse découvrir un jour le secret de données avec toutes les répercussions nuisibles imaginables.
Les systèmes limités à 128, 256 bits ou même davantage sont, de ce point de vue, exposés à ce type de risques, non seulement par rapport à des puissances publiques ou para- publiques mais aussi par rapport à des puissances privées qui peuvent également se doter de moyens extrêmement puissants.

On peut penser qu’une durée de préservation d’un secret pendant quelques années pourrait suffire mais la connaissance du contenu de certaines données secrètes archivées peut nuire même si elles sont découvertes bien des années plus tard. Supposons un secret industriel résultat de longues recherches et qu’il est souhaitable d’exploiter pendant des décennies.
D’autre part avec un système d’une durée limitée, rien ne peut prévenir du moment où les moyens techniques seront capable de le neutraliser. L’utilisation d’un système d’une espérance de fiabilité supposée de 5 ans n’aura plus que 2 ans d’espérance au bout de seulement 3 ans d’utilisation puis 2, 1, … Cela peut venir vite et sournoisement.
La connaissance par la concurrence (ou des forces mal intentionnées) de données économiques, industrielles financières, créatives peut se révéler extrêmement nuisible …
Les données transitant sur internet peuvent être archivées et leur traitement ultérieur par des puissances néfastes peuvent être aussi extrêmement dévastatrice...

En conséquence, la première qualité essentielle d’un système de cryptage doit être  l' inviolabilité pour toujours.

Pour garantir cette caractéristique 3 conditions sont nécessaires:
a- Des algorithmes puissants, efficaces, totalement impossibles à reconstituer et … Secrets !
b- Des signatures (ou codes)  avec un nombre gigantesque de combinaisons possibles.
c- Une limitation et un blocage des trop nombreuses tentatives d’effraction.

voir moteur de cryptage MixChan et Signatures Numériques (dans ce site statique)  ou visiter le site dynamique ConfidDATA.eu

===============================================================================

2- Indépendance personnalisée de la confidentialité

Nous ne croyons pas à un environnement standard universel. Chacun a le droit de souhaiter un système personnalisé. La richesse du monde c’est la diversité … (Pas l’uniformité) Une standardisation ou des normes sont utiles pour communiquer mais lorsqu’elles imposent un appauvrissement de la diversité il faut s’en méfier …

Il en est de même pour les systèmes de Confidentialité. On voit mal le gouvernement d’un pays accepter de confier les secrets internes à un système plus collectif... Ou accepter de faire dépendre la recherche ou les secrets essentiels des acteurs de son économie de systèmes connus aussi par des concurrents ou des adversaires …

Par contre il peut souhaiter communiquer et partager un ensemble de données avec une collectivité bien déterminée ou plusieurs collectivités chacune étant bien distincte et différente. Dans une entreprise on peut aussi envisager créer un environnement pour la gestion comptabilité, pour la direction, pour la recherche-développement. On peut aussi utiliser un environnement pour la vie personnelle et privée, un autre pour l’entreprise et l’activité...

Chaque environnement devant être complètement inaccessible par les autres (non concernés). Cela sous entend:
- même si le détenteur d’un environnement A connaît la signature utilisée dans un environnement B, il ne pourra pas en déchiffrer les informations.
- La détention d’un environnement préservé doit être surveillée (Ils ne peuvent être attribués que par le propriétaire de cet environnement).

Cette possibilité d’indépendance c’est aussi un respect de la liberté, de l’intellect, des droits de l’homme pour protéger ce qu’il a de plus personnel de plus intime de plus créatif … (Bref, ce qui fait de lui l’être vivant de la planète capable de penser avec une infinité de nuances, de sentiments, de rêves, pour imaginer, créer, se surpasser … chacun avec son originalité puisqu’aucun des quelques milliards d’individus n’est parfaitement identique.)

En conséquence, la deuxième qualité d’un système de cryptage doit être  l' indépendance personnalisée.

Pour garantir cette indépendance il faut:
a- Pouvoir disposer d’environnements distincts aussi divers qu’il peut y avoir de besoins.
b- Assurer un contrôle absolu du droit de propriété de ces environnements.

voir Environnements de cryptage (dans ce site statique) ou Environnements et Déploiements (agréés) dans le site dynamique ConfidDATA.eu

===============================================================================

3- Nécessité d'une solution puissante

Même si les besoins immédiats peuvent sembler beaucoup plus simples et limités par exemple à l’envoi de messages, la “solidité” de la solution de cryptage et sa richesse fonctionnelle devrait être pour la plupart des organisations des critères de choix déterminants.

En effet, il est fortement vraisemblable que les besoins dans ce domaine augmentent rapidement or lorsqu’une solution est implantée, il est préférable de pouvoir évoluer avec. Une solution plus limitée à la base n’offre aucune certitude sur les possibilités d’évolution.

Nature des données cryptées

Protéger quoi - éléments composites - éléments spécialisés
Il est interessant de pouvoir protéger toutes les données numériques (ou numérisées).  Photos, images faxées mais aussi répertoires entiers, DVD, applications entières avec leurs bases de données. Enfin des données spécialisées permettent de fiabiliser la transmission d’information pour des applications bien précises.

voir une brève présentation du logiciel de cryptage Secret CITY (dans ce site statique) ou visiter le site dynamique ConfidDATA.eu pour une présentation plus détaillée.

============================================================

4- Importance des signatures

La signature, à l’initiative de l’utilisateur.
C’est avec les signatures que la confidentialité des informations dépend de chaque utilisateur. En conséquence les signatures sont très importantes. Elles conditionnent aussi  l’inviolabilité d’un système de cryptage. Elles doivent être suffisamment longues et imprévisibles pour déjouer les systèmes d’effraction automatisés.
Il faut savoir que les systèmes automatisés utilisent certaines astuces pour augmenter les chances de déceler les signatures. L’utilisation de dictionnaires, de listes de prénoms, de listes de mots clés, de connaissance psychologique des utilisateurs... est facilement neutralisée avec les précautions suivantes:
Il faut choisir des textes de signature, faciles à mémoriser pour un humain mais complètement incohérents pour une machine. Citons par exemple: “l’arbre du voisin a froid mais son chat violet perd quand même ses poils surtout dans l’escalier”. Cette phrase (facile et amusante à se rappeler) ne répond à aucune logique et a peu de chance de figurer dans un dictionnaire (sauf maintenant que nous l’avons citée : ne plus jamais l’utiliser).
D’autres dispositifs efficaces consistent à convenir d’un (ou plusieurs) titres de livres (peu connus... éviter la Bible !) et d’indiquer (dans l’identifiant p.ex.) des chiffres (ou des équivalences de lettres) correspondants à la position des mots dans les pages, paragraphes...

Signatures asymétriques  (clés publiques)
La possibilité d’utiliser des signatures asymétriques est intéressante. Il est ainsi possible de définir une signature de cryptage qui ne pourra pas décrypter. Son envoi (quand même protégé) est ainsi peu risqué puisqu’elle permet de ‘confidentialiser’ de l’information sans aucune possibilité d’en décrypter le contenu.

Signatures biométriques.
La biométrie permet d’imposer la présence contrôlée d’un individu pour signer. Tous les systèmes peuvent être envisagés: empreintes digitales, main entière, iris, Analyse ADN, et même combinaisons diverses capables de rivaliser avec les fictions les plus imaginatives...

Signatures Matérielles.
Avec les signatures matérielles, c’est la détention d’un objet qui permet de signer... Cartes, SMART CARD, clés USB etc...

Combinaisons de signatures.
A condition de respecter certaines règles les combinaisons de signatures offrent de nombreuses possibilités de contrôle de l’information …

Le lien signature Numérique de ce site statique présente davantage cet aspect. Le logiciel de cryptage Secret CITY gére puissamment tous ces types de signature...

=============================================================

5- La Confidentialité et la sécurité

La confidentialité concerne plusieurs aspects de la sécurité :
La garantie d’exactitude des données, la protection des droits de diffusion (sous certaines conditions et avec des limitations), les possibilités et les modalités d’ouverture d’un secret.

La garantie d’exactitude des données.
Elle est absolue. En effet, aucune falsification du contenu ne peut être effectuée. Lorsqu’une signature ouvre un document son contenu n’a pas pu être modifié. En conséquence, ces procédés sont particulièrement recommandés là où la fiabilité de l’information est cruciale. (Recueil de mesures à risques avec de lourdes conséquences... transmission d’ordres divers … financiers … à des robots...
De plus, il est possible d'encapsuler un certificat d'authenticité pour garantir l'auteur, la date, le sujet d'un document crypté.

voir Authenticité des données

=============================================================

6- Protection intellectuelle

La protection intellectuelle est un problème essentiel pour tous les créateurs. Si leur création a nécessité d'importants investissements, leur effort peut être réduit à néant par les pillages.
Le cryptage apporte la solution en leur permettant facilement de prouver l'antériorité de leur création face aux pilleurs.
.

Secret CITY 2709.SCyS
est un Pack remboursable pour tester l'inviolabilité définitive
+ d'infos  - Acheter 2709.SCyS maintenant

.
Accéder au site dynamique pour compléter les informations de cette page
ou
tester le logiciel avec le Pack Secret CITY remboursable
référencé '2709.SCyS' dans le menu
Commander du site ConfiDATA :
ConfidDATA.com
Solutions de cryptage
Accés au  site
dynamique
Problématique du cryptage
Caractéristiques de cryptage
Solutions du cryptage
Logiciels de Cryptage
www.confiddata.com