Les échanges électroniques sont devenus un moyen incontournable pour communiquer, leur sécurité se doit donc dêtre importante. Le composant commun à tous les moyens, matériels et logiciels, pour assurer cette sécurité est la cryptographie. Elle est le processus de transcription dune information intelligible en une information inintelligible par lapplication de conventions secrètes dont leffet est réversible. Ainsi, elle permet dobtenir la confidentialité des échanges, elle protège notamment le commerce électronique et les transactions financières contre la fraude informatique. Il existe deux grands types de cryptographie, les symétriques et les asymétriques. Dans la cryptographie symétrique, la même clé, cest-à-dire le même code secret, sera utilisé pour crypter et décrypter linformation. En revanche, dans la cryptographie asymétrique, il y a deux clés différentes. Une clé privée et une clé publique, ici, seul lutilisateur ayant une clé privée pourra décrypter linformation, les données ne seront transmises quaux personnes autorisées.
Dautres moyens viennent protéger ces échanges, il y a les certificats électroniques, qui peuvent être utilisés dans différentes applications informatiques pour assurer la sécurité des systèmes d'information, afin de garantir la non-répudiation et lintégrité des données avec la signature numérique ou signature électronique, la confidentialité des données grâce au chiffrement des données, l'authentification. La signature électronique permet de donner des garanties de sécurité, telles que la protection des données, lauthentification du signataire, elle apporte lauthenticité du message.
Egalement, la biométrie, qui est lensemble des technologies de reconnaissance physique ou biologique des personnes. Elle permet didentifier de façon certaine une personne par lune de ses caractéristiques physiques. Il peut sagir de la forme de son visage, de son empreinte digitale ou encore de son iris. La biométrie se révèle utile pour identifier un individu, pour vérifier son droit daccès dans des locaux ou pour son authentification cest-à-dire lorsque sa signature intègre des techniques cryptographiques. Les dispositifs de traitement de données biométriques sont soumis à lautorisation de la Commission nationale de linformatique et des libertés (CNIL). Celle-ci examinera trois critères pour valider un dispositif : le type de données biométriques autorisé, le mode de stockage et le consentement des personnes au stockage de leurs données. Par exemple, si la Commission nationale de linformatique et des libertés considère que la technique de reconnaissance de contour de la main ne soulève pas de difficultés particulières puisquil nest pas possible dy recourir à linsu des personnes concernées, elle estime que seul un impératif de sécurité incontestable peut justifier la constitution de bases de données dempreintes digitales car ces données biométriques sont susceptibles dêtre exploitées pour lidentification des personnes et donc de porter atteinte à leurs droits et libertés. Le dispositif biométrique doit être justifié et proportionné.