Un fichier stream binaire, par définition, peut être constitué de valeurs d’octets quelconques, et pas seulement de caractères texte lisibles en clair. Problème : chaque octet peut avoir 256 valeurs possibles, et moins de la moitié de caractères texte. Pour coder un fichier binaire comme un fichier texte, il faut
Principes de fonctionnement du codage base64
donc réduire le nombre de valeurs possibles pour chaque octet de données.
Base64 lit le fichier stream six bits à la fois au lieu de huit bits à la fois, afin de réduire le nombre de valeurs possibles. Six bits n’ont que 64 combinaisons possibles et il y a plus de 64 caractères texte. Pour coder les données en texte, il suffit d’attribuer un caractère texte à chaque valeur possible de 0 à 63. La figure 11 montre l’alphabet base64, c’est-à-dire la table des nombres et de leurs caractères texte correspondants.
Pas si vite ! C’est une belle idée, mais ce n’est pas ainsi que les ordinateurs fonctionnent. On ne peut pas lire six bits à la fois d’un fichier stream : il faut lire par multiples de huit bits. Autrement dit, on ne peut pas descendre au dessous d’un octet à la fois.
Nul besoin d’être agrégé en mathématiques pour voir que le plus petit dénominateur commun de six et de huit est 24. Si on lit le fichier stream trois octets à la fois, on a 24 bits. Lesquels peuvent être codés en quatre caractères texte à six bits chacun. Ce processus est illustré dans le diagramme de la figure 12.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
