﻿{"id":393,"date":"2019-01-21T20:49:20","date_gmt":"2019-01-21T19:49:20","guid":{"rendered":"http:\/\/www.uqac.ca\/cybersecurite\/?p=393"},"modified":"2019-01-21T20:49:21","modified_gmt":"2019-01-21T19:49:21","slug":"chiffrer-un-fichier","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/chiffrer-un-fichier\/","title":{"rendered":"Chiffrer un fichier"},"content":{"rendered":"\n<p>Si un fichier contient de l\u2019information sensible et n\u00e9cessite un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire, le fichier peut \u00eatre chiffr\u00e9. Ainsi, son stockage dans un r\u00e9pertoire partag\u00e9, dans un espace d\u2019infonuagique ou l\u2019envoi par courriel sont moins risqu\u00e9s. Certaines applications de bureautique permettent le chiffrement dans les options d\u2019enregistrement du fichier, sinon des utilitaires de chiffrement peuvent \u00eatre utilis\u00e9s. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Exemple de proc\u00e9dure de chiffrement de fichier : <\/h4>\n\n\n\n<p><strong>Avec Word 2016 :<\/strong> <\/p>\n\n\n\n<p>1. Dans la fen\u00eatre d\u2019enregistrement; <\/p>\n\n\n\n<p>2. S\u00e9lectionner le menu \u00ab Outils \u00bb (dans le coin inf\u00e9rieur droit); <\/p>\n\n\n\n<p>3. S\u00e9lectionner \u00ab Options g\u00e9n\u00e9rales \u00bb; <\/p>\n\n\n\n<p>4. Inscrire un mot de passe de chiffrement en lecture, retenez bien le mot de passe sinon vous n\u2019aurez plus acc\u00e8s \u00e0 votre fichier. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si un fichier contient de l\u2019information sensible et n\u00e9cessite un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire, le fichier peut \u00eatre chiffr\u00e9. Ainsi, son stockage dans un r\u00e9pertoire partag\u00e9, dans un espace d\u2019infonuagique ou l\u2019envoi par courriel sont moins risqu\u00e9s. Certaines applications de bureautique permettent le chiffrement dans les options d\u2019enregistrement du fichier, sinon des utilitaires de chiffrement [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-393","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-chiffrement"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=393"}],"version-history":[{"count":2,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/393\/revisions"}],"predecessor-version":[{"id":396,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/393\/revisions\/396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/394"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}