﻿{"id":349,"date":"2019-01-21T16:16:51","date_gmt":"2019-01-21T15:16:51","guid":{"rendered":"http:\/\/www.uqac.ca\/cybersecurite\/?p=349"},"modified":"2019-01-21T17:42:29","modified_gmt":"2019-01-21T16:42:29","slug":"cest-quoi-le-chiffrement","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/cest-quoi-le-chiffrement\/","title":{"rendered":"C&rsquo;est quoi le chiffrement ?"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Selon l\u2019Office qu\u00e9b\u00e9cois de la langue fran\u00e7aise: <\/h4>\n\n\n\n<p>\u00ab <strong>Le chiffrement est :<\/strong> L\u2019op\u00e9ration par laquelle est substitu\u00e9, \u00e0 un texte en clair, un texte inintelligible, inexploitable pour quiconque ne poss\u00e8de pas la cl\u00e9 permettant de le ramener \u00e0 sa forme initiale. <\/p>\n\n\n\n<p><strong>Synonyme : cryptage<\/strong> <\/p>\n\n\n\n<p><strong>Notes :<\/strong> En cryptographie, une cl\u00e9 est une sorte de code, c&rsquo;est-\u00e0-dire une s\u00e9rie de symboles obtenus \u00e0 l&rsquo;aide d&rsquo;un algorithme (formule math\u00e9matique), qui permet de chiffrer ou de d\u00e9chiffrer un message. Le chiffrement permet d&rsquo;assurer la confidentialit\u00e9 des donn\u00e9es. \u00bb <\/p>\n\n\n\n<p><a href=\"https:\/\/www.oqlf.gouv.qc.ca\/ressources\/bibliotheque\/dictionnaires\/terminologie_sec_informatique\/chiffrement.html\">Consulter le site <\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">En s\u00e9curit\u00e9 de l\u2019information : <\/h4>\n\n\n\n<p>Le chiffrement d\u2019un site internet diminue le risque que les \u00e9changes d\u2019information soient intercept\u00e9s. <\/p>\n\n\n\n<p>Le chiffrement d\u2019un p\u00e9riph\u00e9rique ou d\u2019un ordinateur portable (cl\u00e9 USB ou disque externe) emp\u00eache la lecture de l\u2019information si celui-ci est perdu ou vol\u00e9. <\/p>\n\n\n\n<p>Le chiffrement d\u2019un fichier, lors de son envoi par courriel ou de son stockage sur un serveur public, diminue le risque d\u2019acc\u00e8s \u00e0 son contenu. Le chiffrement du r\u00e9seau sans fil diminue les risques d\u2019intrusion ou d\u2019interception des messages.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Les types de chiffrements : <\/h4>\n\n\n\n<p><strong>Chiffrement sym\u00e9trique : <\/strong>Ce type de chiffrement utilise la m\u00eame cl\u00e9 pour le chiffrement et le d\u00e9chiffrement. Ce chiffrement est plus ancien, plus rapide, mais avec un niveau de s\u00e9curit\u00e9 moins \u00e9lev\u00e9. <\/p>\n\n\n\n<p><strong>Chiffrement asym\u00e9trique :<\/strong> Ce type de chiffrement utilise deux cl\u00e9s diff\u00e9rentes, une cl\u00e9 publique pour le chiffrement et une cl\u00e9 priv\u00e9e pour le d\u00e9chiffrement. Ce chiffrement est plus r\u00e9cent, plus lent, mais avec un niveau de s\u00e9curit\u00e9 plus \u00e9lev\u00e9.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon l\u2019Office qu\u00e9b\u00e9cois de la langue fran\u00e7aise: \u00ab Le chiffrement est : L\u2019op\u00e9ration par laquelle est substitu\u00e9, \u00e0 un texte en clair, un texte inintelligible, inexploitable pour quiconque ne poss\u00e8de pas la cl\u00e9 permettant de le ramener \u00e0 sa forme initiale. Synonyme : cryptage Notes : En cryptographie, une cl\u00e9 est une sorte de code, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-chiffrement"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=349"}],"version-history":[{"count":7,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":362,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/349\/revisions\/362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/359"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}