Qu’est-ce que le chiffrement?

Ceci est une boîte de dialogue de recommandation de produits
Meilleures recommandations
À partir de
Voir tout >
Langue
Français
English
ไทย
Allemand
繁體中文
Pays
Bonjour
Tous
Ouvrir une session/créer un compte
sélecteur de langue, {0} po est sélectionné
S’inscrire et magasiner sur Lenovo Pro
Inscrivez-vous au magasin scolaire
Avantages du niveau Pro
• Économisez jusqu’à 5 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 10 ordinateurs par commande (5 de plus que Lenovo.com)
• Dépensez 10 000 $ et passez au niveau Plus avec plus d'avantages
Avantages du niveau Plus
• Économisez jusqu’à 6 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 25 ordinateurs par commande (20 de plus que Lenovo.com)
• Dépensez 50 000 $ et passez gratuitement au niveau Elite avec plus d'avantages
• Profitez d’options de paiement flexibles avec TruScale Device en tant que service. En savoir plus >
Avantages du niveau Elite
• Économisez jusqu’à 7 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 50 ordinateurs par commande (45 de plus que Lenovo.com)
• Profitez d’options de paiement flexibles avec TruScale Device en tant que service. En savoir plus >
Avantages pour les partenaires
• Accès à la gamme complète de produits Lenovo
• Configurez et magasinez à des prix plus intéressants que sur Lenovo.com
Voir tous les détails >
plus pour atteindre
PRO Plus
PRO Elite
Félicitations, vous avez atteint le statut Elite!
Pro pour les entreprises
Supprimer l’icône Enlever l’icône Ajouter l’icône Recharger l’icône
TEMPORAIREMENT NON DISPONIBLE
RETIRÉ DU MARCHÉ
Non disponible pour le moment
À venir!
Les unités supplémentaires seront facturées au prix sans le bon de réduction en ligne. Acheter les unités supplémentaires
Nous sommes désolés, la quantité maximale que vous pouvez acheter à ce prix incroyable avec le bon de réduction en ligne est de
Ouvrez une session ou créez un compte afin de sauvegarder votre panier!
Ouvrez une session ou créez un compte pour vous inscrire aux récompenses
Voir le panier
Votre panier est vide! Ne ratez pas les derniers produits et économies - trouvez votre prochain portable, PC ou accessoire préférés.
Supprimer
article(s) dans le panier
Certains articles de votre panier ne sont plus disponibles. Veuillez vous rendre à l'adresse panier pour plus de détails.
a été retiré
Veuillez revoir votre panier car des articles ont changé.
sur
Contient des accessoires
Sous-total
Passez à la caisse
Oui
Non
Recherches populaires
Que cherchez-vous aujourd’hui?
Liens rapides
Recherches récentes
Menu latéral
passer au contenu principal
{"arrowColor":"","backgroundColor":"#e6f4fa","divideColor":"#DBDBDB","sideMsg":"","data":[{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Pagee778edd5-d042-47b9-86b9-b1caa69ddeee","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3E%3C%2Fstrong%3E%3C%2Fp%3E%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20nowrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3C%2Fp%3E%3Cp%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3ESmall%20Business%20Month!%3C%2Fstrong%3E%20Save%20up%20to%20%7BsavingPercent%7D%20on%20laptops%20%26amp%3B%20accessories!%20Plus%2C%20free%20shipping%20sitewide.%26nbsp%3B%3Ca%20href%3D%22%2Fd%2Fdeals%2Fbusiness%2F%3FIPromoID%3DLEN944203%22%20target%3D%22_self%22%20textvalue%3D%22Shop%20Now%22%3E%3Cstrong%3EShop%20Now%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3ESmall%20Business%20Month!%3C%2Fstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3BSave%20up%20to%20%7BsavingPercent%7D%20on%20laptops%20%26amp%3B%20accessories!%20Plus%2C%20free%20shipping%20sitewide.%3C%2Fspan%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Fd%2Fdeals%2Fbusiness%2F%3FIPromoID%3DLEN944203%22%20target%3D%22_self%22%20textvalue%3D%22Shop%20Now%22%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3Cstrong%3EShop%20Now%3C%2Fstrong%3E%3C%2Fa%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fp%3E","fr":""},"id":"Pagee778edd5-d042-47b9-86b9-b1caa69ddeee"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Pagead5ceeff-c254-4652-acc0-d369638ae6a3","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3Cstrong%3EShopping%20for%20a%20business%3F%3C%2Fstrong%3E%20New%20Lenovo%20Pro%20members%20get%20%24100%20off%20first%20order%20of%20%241%2C000%2B%2C%20exclusive%20savings%20%26amp%3B%201%3A1%20tech%20support.%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3Ca%20href%3D%22%2Fbusiness%2Fbenefits%2F%3FIPromoID%3DLEN818484%22%20target%3D%22_self%22%3E%3Cstrong%3ELearn%20More%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fspan%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3EShopping%20for%20a%20business%3F%3C%2Fstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3BNew%20Lenovo%20Pro%20members%20get%20%24100%20off%20first%20order%20of%20%241%2C000%2B%2C%20exclusive%20savings%20%26amp%3B%201%3A1%20tech%20support.%3C%2Fspan%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3Ca%20href%3D%22%2Fbusiness%2Fbenefits%2F%3FIPromoID%3DLEN818484%22%20target%3D%22_self%22%20textvalue%3D%22Learn%20More%20%26gt%3B%22%3E%3Cstrong%3ELearn%20More%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fspan%3E%3C%2Fp%3E","fr":""},"id":"Pagead5ceeff-c254-4652-acc0-d369638ae6a3"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Paged9f6c720-81b4-45f0-8b62-b5b807cc50b8","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3Cstrong%3EMy%20Lenovo%20Rewards!%26nbsp%3B%3C%2Fstrong%3EEarn%202x%20on%20the%20X1%20Carbon%20Gen%2012%20laptop.%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Fp%2Flaptops%2Fthinkpad%2Fthinkpadx1%2Fthinkpad-x1-carbon-gen-12-(14-inch-intel)%2Flen101t0083%2F%3FIPromoID%3DLEN775755%22%20target%3D%22_self%22%20textvalue%3D%22Join%20for%20Free%20%26gt%3B%22%3E%3Cstrong%3EJoin%20for%20Free%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"","fr":""},"id":"Paged9f6c720-81b4-45f0-8b62-b5b807cc50b8"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Page4376aee1-ddc1-40ba-86a3-afb2712b552a","language":{"fr_ca":"","en_ca":"%3Cp%3EBusiness%20Financing%20Available.%20Split%20payments%20from%204%20to%2052%20weeks%2C%20options%20as%20low%20as%200%25%20interest.%20%3Ca%20href%3D%22%2Flandingpage%2Flenovo-financing-options%2F%3FIPromoID%3DLEN771093%22%20target%3D%22_self%22%3E%3Cstrong%3ESee%20Details%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3EBusiness%20Financing%20Available.%20Split%20payments%20from%204%20to%2052%20weeks%2C%20options%20as%20low%20as%200%25%20interest.%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Flandingpage%2Flenovo-financing-options%2F%3FIPromoID%3DLEN771093%22%20target%3D%22_self%22%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3Cstrong%3ESee%20Details%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","fr":""},"id":"Page4376aee1-ddc1-40ba-86a3-afb2712b552a"},"gInfo":""}],"autoRun":true,"displayTerminal":"pc","isShowDivide":true}

Qu’est-ce que le chiffrement?

Le chiffrement est un processus qui protège vos données en les convertissant en code secret, ce qui les rend illisibles pour les personnes non autorisées. Il s’agit d’utiliser un algorithme de chiffrement, qui est un ensemble de règles mathématiques, pour transformer un texte ordinaire en texte chiffré. Le texte chiffré ne peut être décrypté en texte simple qu’à l’aide d’une clé spéciale.

Comment fonctionne le chiffrement?

Lorsque vous chiffrez des données, vous utilisez une clé pour brouiller les informations dans un formulaire illisible. Cette clé sert d’ingrédient secret que seules les parties autorisées possèdent. Sans la clé, les données chiffrées sont pratiquement impossibles à déchiffrer. C’est comme avoir un langage secret que seuls vous et vos amis de confiance pouvez comprendre.

Pourquoi le chiffrement est-il important?

Le chiffrement joue un rôle essentiel pour sécuriser nos communications numériques et nos informations sensibles. Il aide à protéger vos données personnelles, tels que vos mots de passe, vos numéros de carte de crédit et vos messages privés, contre l’accès ou l’interception par des pirates informatiques ou des entités non autorisées. Le chiffrement garantit que même si quelqu’un accède à vos données, il ne sera pas en mesure de les comprendre sans la clé de décryptage appropriée.

Quels sont les différents types de chiffrements?

Plusieurs types de techniques de chiffrement sont utilisés dans divers contextes. Laissez-moi vous expliquer quelques-unes des plus courantes :

  • Chiffrement symétrique & nbsp ;: En chiffrement symétrique, la même clé est utilisée pour le chiffrement et le décryptage. Partagez la clé secrète à l’avance avec le destinataire des données chiffrées. Ce type de chiffrement est généralement rapide et efficace, mais nécessite un échange de clé sécurisé à l’avance.
  • Chiffrement asymétrique : Le chiffrement asymétrique, aussi connu sous le nom de chiffrement à clé publique, utilise deux clés différentes : une clé publique et une clé privée. Vous utilisez la clé publique du destinataire pour chiffrer les données et seule la clé privée correspondante du destinataire peut les déchiffrer. Cette méthode élimine le besoin d’échanger des clés à l’avance, ce qui rend les communications plus faciles.
  • Fonctions de hash : : Les fonctions de hash ne sont pas techniquement des méthodes de chiffrement, mais elles sont souvent utilisées en combinaison avec le chiffrement. Une fonction de hash convertit les données en une chaîne de caractères de taille fixe, appelée valeur de hash ou code de hash. Il s’agit d’un processus à sens unique, ce qui signifie que vous ne pouvez pas récupérer les données originales de la valeur de hash. Les fonctions de hash sont fréquemment utilisées pour vérifier l’intégrité des données et stocker des mots de passe en toute sécurité.
  • Transport layer security (TLS) : TLS est un protocole utilisé pour sécuriser les communications en ligne, notamment pour les sites Web. Il combine le chiffrement et l’authentification, vous assurant que votre connexion avec un site Web est à la fois privée et fiable. TLS utilise un chiffrement asymétrique, pour établir un canal sécurisé, et un chiffrement symétrique, pour un transfert de données efficace.
  • Réseaux privés virtuels (RPV) : Les RPV offrent des connexions sécurisées sur Internet en cryptant vos données et en les acheminant à travers un réseau privé. Ce chiffrement protège vos activités en ligne contre les intrusions par des tiers non autorisés. Les RPV sont fréquemment utilisés pour améliorer la confidentialité et la sécurité lors de la navigation sur le Web ou pour accéder à des informations sensibles à distance.

Comment fonctionne le chiffrement symétrique?

En chiffrement symétrique, la même clé est utilisée pour le chiffrement et le décryptage. Voici comment ça fonctionne & nbsp ;:

  • Vous commencez par votre texte clair, soit l’information que vous souhaitez chiffrer.
  • Vous choisissez une clé secrète, une chaîne de caractères unique utilisée dans le processus de chiffrement.
  • L’algorithme de chiffrement prend votre texte clair et la clé secrète en entrée pour produire du texte chiffré en sortie.
  • Le texte chiffré est la version brouillée de votre texte clair et est illisible sans la touche secrète.
  • Pour décrypter le texte chiffré et récupérer le texte clair original, vous utilisez la même clé secrète dans le processus inverse.
  • Le chiffrement symétrique est généralement plus rapide que le chiffrement asymétrique, mais nécessite une méthode sécuritaire de partage de la clé secrète avec le destinataire prévu.

Comment fonctionne le chiffrement asymétrique?

Le chiffrement asymétrique, ou le chiffrement à clé publique, utilise deux clés différentes : une clé publique et une clé privée. Voici comment ça fonctionne & nbsp ;:

  • Vous générez une paire de clés composée d’une clé publique et d’une clé privée. Les clés sont mathématiquement liées, mais ne peuvent pas être dérivées les unes des autres.
  • Vous distribuez la clé publique à une personne qui veut vous envoyer des messages cryptés.
  • Lorsque quelqu’un veut vous envoyer un message chiffré, il utilise votre clé publique pour chiffrer les données.
  • Une fois les données chiffrées, seule votre clé privée peut les déchiffrer. Gardez votre clé privée en sécurité et ne la partagez avec personne.
  • Vous utilisez votre clé privée pour décrypter le message et récupérer le texte ordinaire original.
  • Le chiffrement asymétrique permet une communication sécuritaire sans avoir à échanger de clés à l’avance. Il est fréquemment utilisé pour des communications électroniques sécurisées, la signature numérique et la sécurité des transactions en ligne.

Comment fonctionnent les fonctions de hash?

Les fonctions de hash ne sont pas des méthodes de chiffrement, mais elles sont souvent utilisées avec le chiffrement pour plus de sécurité. Voici comment ils fonctionnent : :

  • Une fonction de hash prend une entrée, qui peut être n’importe quelle longueur de données, et les traite à l’aide d’un algorithme mathématique.
  • La fonction de hachage est une chaîne de caractères de taille fixe appelée valeur de hash ou code de hash.
  • La valeur de hash résultante est unique pour les données d’entrée. Même un petit changement dans l’entrée produira une valeur de hash considérablement différente.
  • Les fonctions de hash sont conçues pour être à sens unique, ce qui signifie qu’il est impossible de récupérer les données d’entrée originales à partir de la valeur de hash.
  • Les fonctions de hachage sont fréquemment utilisées pour vérifier l’intégrité des données. En comparant la valeur de hash des données reçues à la valeur de hash prévue, vous pouvez vous assurer que les données n’ont pas été falsifiées.

À quoi sert la sécurité de la couche de transport (TLS) ?

TLS est un protocole cryptographique qui assure des communications sécurisées sur les réseaux. Ses principaux objectifs sont :

  • Cryptage: TLS crypte les données transmises entre un client (tel un navigateur Web) et un serveur. Le chiffrement empêche l’écoute de données et l’accès non autorisé aux données pendant le transport.
  • Authentification: TLS fournit des mécanismes d’authentification pour vérifier l’identité du serveur et, de manière facultative, du client. Cela vous assure que vous vous connectez au serveur prévu et non à un imposteur.
  • Intégrité des données : TLS utilise des algorithmes cryptographiques pour assurer l’intégrité des données transmises. Il détecte toute modification ou altération des données lors de leur transmission.

TLS est fréquemment utilisé pour sécuriser le trafic Web, par exemple les connexions à connexion sécurisée par protocole de transfert hypertexte (HTTPS), qui assurent la protection des informations sensibles, comme les mots de passe et les détails de carte de crédit, lors de la transmission.

Qu’est-ce qu’un réseau privé virtuel (RPV)?

Un VPN est une technologie qui crée une connexion sécurisée et chiffrée sur un réseau public, tel qu’Internet. Il vous permet de naviguer sur le Web ou d’accéder à des ressources sur un réseau privé en toute sécurité. Voici comment ça fonctionne : :

  • Lorsque vous vous connectez à un RPV, votre appareil établit un tunnel sécurisé avec un serveur VPN.
  • Toutes les données que vous envoyez et reçoivent entre votre appareil et le serveur VPN sont chiffrées, ce qui les rend illisibles pour quiconque pourrait les intercepter.
  • Le serveur VPN agit comme un intermédiaire entre votre appareil et Internet. Elle transmet vos demandes chiffrées à Internet et vous transmet les réponses.
  • En acheminant votre trafic par le serveur VPN, un VPN peut cacher votre adresse IP, ce qui lui donne l’impression que vous accédez à Internet depuis un autre endroit.
  • Les RPV sont fréquemment utilisés pour améliorer la confidentialité et la sécurité, en particulier lors de la connexion à des réseaux Wi-Fi publics ou de l’accès à du contenu géographiquement restreint. Ils vous aident à protéger vos activités en ligne contre la surveillance ou l’interception par des acteurs malveillants.
{"pageComponentDataId":"c6016cday5451-43d6-9d34-e558a08d2b76","isAssociatedRelease":"true","pageComponentDataLangCode":"en","configData":{"jumpType":"currentTab","headlineColor":"black","displayNumber":"","styleMode":"vertical","headline":"","products":[{"number":{"t_id":"4XD1C99223","language":{"fr_ca":"","en_ca":"4XD1C99223","en_us":"","en":"4XD1C99223","fr":""},"id":"Paged364d785-5b43-46f3-897f-cfc1f2886cc5"}},{"number":{"t_id":"GX30Z21568","language":{"fr_ca":"","en_ca":"GX30Z21568","en_us":"","en":"GX30Z21568","fr":""},"id":"Page8a92c658-e187-4221-a70b-abfeb5c40052"}},{"number":{"t_id":"GX41L44752","language":{"fr_ca":"","en_ca":"GX41L44752","en_us":"","en":"GX41L44752","fr":""},"id":"Page3c3ca4cb-191e-42d6-b6bf-2a17188dcd34"}},{"number":{"t_id":"GY51F14319","language":{"fr_ca":"","en_ca":"GY51F14319","en_us":"","en":"GY51F14319","fr":""},"id":"Page9aad6b00-44a5-4f35-91db-6509e57b5f2f"}},{"number":{"t_id":"4Z91K18761","language":{"fr_ca":"","en_ca":"4Z91K18761","en_us":"","en":"4Z91K18761","fr":""},"id":"Page8d533231-87a4-40f2-9a1c-5e922f32affc"}}]},"urlPrefix":"AAAAAAAFAAAH","needGetLatestTransDataKey":"needGetLatestTransDataValue","title":"glossary-right-blue-boxes-fragment","pageId":"ed8ce94b-788f-4a56-a348-d72df37718b3","urlEdit":0,"uri":"/FragmentDirectory/gloccery/glossary-right-blue-boxes-fragment.frag","pageComponentId":"c6016cday5451-43d6-9d34-e558a08d2b76","tplId":"e60a662e-c1b6-4ba3-afa9-6f6977b562f8","pageComponentUuid":"c6016cday5451-43d6-9d34-e558a08d2b76","targetUser":"0"}
à venir
À partir de
Prix de liste
Valeur estimée
Valeur est. :
Prix de liste
Valeur est. (Valeur estimée)
Le prix de catalogue est l'estimation par Lenovo de la valeur du produit sur la base des données de l'industrie, y compris les prix auxquels les détaillants et les cybermarchands, principaux et tiers, ont offert ou évalué des produits identiques ou comparables. Les données de marchands tiers peuvent ne pas être basées sur les ventes actuelles.
La valeur estimée est l'estimation par Lenovo de la valeur du produit sur la base des données du secteur, y compris les prix auxquels Lenovo ou les détaillants et les cybermarchands tiers, ont offert ou évalué les mêmes produits ou des produits comparables. Les données de marchands tiers peuvent ne pas être basées sur des ventes effectives.
En savoir plus
Voir plus
Voir moins
Voir le modèle {0}
Voir les modèles {0}
Options de livraison {0}
Numéro de pièce
Fonctionnalités
Voir plus
Voir moins
Comparer
Ajouté!
Excellent choix!
Vous pouvez comparer jusqu’à 4 produits par catégorie de produits (portables, ordinateurs de bureau, etc.). Veuillez en désélectionner un pour en ajouter un autre.
Afficher vos comparaisons
Ajouter au panier
Ajouter au panier
Nous sommes désolés,
Les produits ne sont pas disponibles pour le moment.
Continuer à magasiner
En savoir plus
À venir
Produit en vedette
Produits en vedette
Oups! Aucun résultat trouvé. Visitez les catégories ci-dessus pour trouver votre produit.
Épargnez
ouvrir dans un nouvel onglet
© 2024 Lenovo. Tous droits réservés.
© {year} Lenovo. Tous droits réservés.
Comparer ()
x