Présentation

Dans IBM Cúram Social Program Management, la cryptographie fait globalement référence aux deux types de fonctionnalité associés à la sécurisation des systèmes Cúram :

  1. chiffrements - chiffrement bidirectionnel des mots de passe utilisés à différents points de traitement
  2. traitements - hachage unidirectionnel (ou traitement) des mots de passe (par ex., ceux utilisés lors de la connexion)

Les valeurs de configuration du comportement cryptographique peuvent être sélectionnées par l'utilisateur via un fichier de propriétés (CryptoConfig.properties) pour apporter des niveaux de contrôle et de sécurité optimaux dans votre installation Cúram. Cette souplesse permet de s'ajuster aux normes de sécurité changeantes. Voir Personnalisation de la cryptographie pour plus d'informations sur la configuration et la personnalisation de la cryptographie.

Il est recommandé aux utilisateurs existants d'IBM Cúram Social Program Management de mettre à niveau les mots de passe système (nouveau chiffrement) et utilisateur (nouveau traitement) à partir des valeurs par défaut prêtes à l'emploi existantes pour améliorer votre sécurité. La modification des mots de passe utilisateur est un changement plus substantiel. Vous pouvez effectuer ces deux changements indépendamment, comme décrit dans les rubriques associées. Si vous souhaitez accepter un niveau de sécurité réduit, vous pouvez, à vos risques, choisir de ne pas modifier les mots de passe système et utilisateur. Toutefois, cela n'est pas recommandé.

Les configurations cryptographiques prises en charge sont les suivantes :

  1. AES : 128, 192, 256 (conformes FIPS 140-2 et SP800-131a) ;
  2. Triple DES à deux clés - DESede : 112 (conforme FIPS 140-2) ;
  3. Triple DES à trois clés - DESede : 168 (FIPS 140-2 et SP800-131a) ;
  4. Aucune configuration de cryptographie, qui est configurée en supprimant le fichier CryptoConfig.properties. Dans ce cas, Cúram rétablit ses paramètres de cryptographie prêts à l'emploi précédents.

Dans l'environnement d'exécution Cúram, le serveur d'application, la base de données et d'autres logiciels (par ex., serveur Web, LDAP , etc.) possèdent leur propre support cryptographique. Reportez-vous à la documentation du fournisseur en question.