Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre. Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver sur l'ordinateur du destinataire. Ce « voyage » n'est pas sans péril. En effet, ces ordinateurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent ne pas s'embarrasser de scrupules et lire ce courriel. Celui-ci, de par sa conception même et les protocoles qu'il utilise, circule en clair, c'est-à-dire non chiffré, comme une carte postale sans enveloppe. L'intérêt du chiffrement est là car même si le risque d'interception est faible, il augmente régulièrement. De plus, même si celui qui fait transiter le message a une déontologie professionnelle et une éthique qui lui interdisent de le lire, il peut être important de cacher son contenu, pour protéger d'éventuels secrets professionnels ou tout simplement son intimité. Pour protéger un document confidentiel, et s'assurer qu'une personne non autorisée n'y aura pas accès, il existe principalement deux approches (complémentaires) : le chiffrement, c'est-à-dire le fait de modifier le message pour le rendre incompréhensible, excepté pour ses destinataires légitimes ; la stéganographie, c'est-à-dire le fait de dissimuler une information dans un document, ce qui ne sera pas développé ici. Le premier type de chiffrement à avoir été inventé, bien avant l'ère chrétienne, est le chiffrement symétrique : l'émetteur et le récepteur commencent par se mettre d'accord sur une méthode de chiffrement. Par exemple, ils peuvent décider de remplacer telle lettre par telle autre : A par F, B par M, C par Z, etc.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (17)
COM-208: Computer networks
This course provides an introduction to computer networks. It describes the principles that underly modern network operation and illustrates them using the Internet as an example.
COM-301: Computer security and privacy
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
CS-523: Advanced topics on privacy enhancing technologies
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
Afficher plus
Séances de cours associées (46)
Mise à l'échelle et renormalisation en mécanique statistique
Explore l'échelle et la renormalisation en mécanique statistique, en mettant l'accent sur les points critiques et les propriétés invariantes.
Suivi en ligne : méthodes Stateful vs. apatrides
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Apprentissage sans supervision: PCA & K-means
Couvre l'apprentissage non supervisé avec l'APC et les moyennes K pour la réduction de dimensionnalité et le regroupement des données.
Afficher plus
Publications associées (37)
Concepts associés (9)
Client de messagerie
Un client de messagerie, logiciel de messagerie ou courrielleur, est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications web (messagerie web ou webmail) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d'accéder à sa ou ses boîtes de courriers électroniques.
Chiffrement de bout en bout
Le chiffrement de bout en bout (en anglais, End-to-end encryption ou E2EE) est un système de communication où seules les personnes qui communiquent peuvent lire les messages échangés. En principe, il empêche l'écoute électronique, y compris par les fournisseurs de télécommunications, par les fournisseurs d'accès Internet et même par le fournisseur du service de communication. Avec le chiffrement de bout en bout, personne n'est en mesure d'accéder aux clés cryptographiques nécessaires pour déchiffrer la conversation.
Infrastructure à clés publiques
thumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Afficher plus