Aller directement au contenu

Suivez-nous

Logo Facebook. Logo Instagram. Logo Linkedin.      Logo YouTube.

Anagrammes du 12 janvier 2006

Échanges confidentiels

Derrière les anagrammes suivantes se cachent quelques termes de sécurité informatique liés à la confidentialité des données. Chaque anagramme est suivie de la définition du terme qu'elle cache. Reconstituez ces mots et écrivez-les, en lettres minuscules, dans l'espace prévu à cette fin.

Pour connaître d'autres termes utilisés en sécurité informatique, nous vous invitons à consulter le glossaire thématique En toute sécurité... informatique.

1. MEFFRINCHET
Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.

2. FATTICHOUNEITAIN
Procédure consistant à vérifier ou à valider l'identité d'une personne ou l'identification de toute autre entité, lors d'un échange électronique, pour contrôler l'accès à un réseau, à un système informatique ou à un logiciel.

3. CRYAPETYNALS
Ensemble des méthodes et procédés de décryptage visant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.

4. CÉLBI
Ensemble constitué d'une clé publique et d'une clé privée, mathématiquement liées entre elles, formant une paire unique et indissociable pour le chiffrement et le déchiffrement des données, la signature numérique, et appartenant à une seule personne ou à une seule entité.

5. CHIRPOPRATYGE
Ensemble des principes, méthodes et techniques dont l'application assure le chiffrement et le déchiffrement des données, afin d'en préserver la confidentialité et l'authenticité.

6. TRAITONANOIS
Enregistrement des éléments essentiels d'une transaction entre deux parties chez un tiers de confiance, lequel peut ultérieurement en garantir l'exactitude.

7. CHREFFÉMIDENT
Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.

8. GHACHEA
Opération qui consiste à appliquer une fonction mathématique permettant de créer l'empreinte numérique d'un message, en transformant un message de taille variable en un code de taille fixe, en vue de son authentification ou de son stockage.

9. GOMMERCYRAPT
Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer.

10. DÉPANNO-ITROUIN
Impossibilité, pour une personne ou pour toute autre entité engagée dans une communication par voie informatique, de nier avoir reçu ou émis un message.

11. FRUSTRIMENCHEF
Procédé de protection cryptographique supplémentaire, différent du procédé initial (le chiffrement), qui consiste à chiffrer un texte déjà chiffré.

12. GYRDAPÉCTE
Transformation d'un cryptogramme en texte lisible, par l'utilisation d'un algorithme cryptographique et d'une clé.

Date de la dernière mise à jour : 2022-04-27

LIENS RAPIDES

VOS DROITS ET OBLIGATIONS

Abonnez-vous!

Nos infolettres vous permettent d’avoir accès à plusieurs ressources.

Voilà! C’est fait! Nous vous remercions de votre inscription à nos infolettres.
Une erreur est survenue. Veuillez réessayer plus tard. Si le problème persiste, communiquez avec nous.
© Gouvernement du Québec, 2024