OpenPGP et GnuPG : 25 ans de chiffrement pour tous, ce qu’il faut savoir avant de s’y mettre
Il n'est jamais trop tard
Le 27 décembre 2016 à 09h40
9 min
Logiciel
Logiciel
Phil Zimmerman a créé PGP il y a 25 ans et le standard OpenPGP fêtera ses 20 ans l'année prochaine. L'occasion de faire le point sur ce qui a donné naissance à GnuPG, avant de nous attarder sur son utilisation pratique.
Après vous avoir expliqué les concepts de base de la cryptologie et du chiffrement, nous avons décidé de revenir en détail sur un premier outil qui a l'avantage d'être open source, multiplateforme et d'exister depuis près de 20 ans : Gnu Privacy Guard, aka GnuPG ou GPG.
Nous publierons dans le cadre de ce dossier une série de guides pratiques qui permettront de l'exploiter, de la simple création d'une paire de clefs au chiffrement de vos fichiers et de vos emails.
De PGP 1.0 à GnuPG 2.1 : 25 ans de chiffrement
Pour rappel, Phil Zimmerman a créé Pretty Good Privacy (PGP) en 1991, un projet qui s'était exporté hors des États-Unis (malgré les lois en vigueur à l'époque) à travers une solution ingénieuse : le code source avait été distribué sous la forme d'un livre, édité par MIT Press et qui nécessitait ensuite d'utiliser un outil d'OCR. Un épisode qu'il avait raconté en 2013 dans le cadre du reportage Une contre-histoire des internets :
À l'occasion du lancement de sa troisième version, le projet a été pris en charge par la société PGP Inc, rachetée plusieurs fois puis intégrée à Symantec en 2010. Mais c'est dès 1997 que le besoin de la création d'un standard qui n'était soumis à aucune licence ni aucun brevet s'est fait sentir. OpenPGP était alors né à travers la RFC2240 de l'Internet Engineering Task Force (IETF). Désormais, il s'agit de la RFC4880.
GnuPG est donc une implémentation open source de ce standard, dont la première version stable a vu le jour deux ans plus tard, en 1999. Un outil de référence, tant pour le chiffrement de documents que des emails dans de nombreuses applications. Fin 2013, peu après les révélations d'Edward Snowden, l'équipe faisait appel au financement participatif pour donner un nouvel élan au projet et mettre sur pieds la version 2.1. Sur 24 000 euros demandés, 36 732 euros ont été obtenus.
Aujourd'hui, OpenPGP et GnuPG sont contestés par certains (comme Moxie Marlinspike, co-auteur du protocole Signal) pour leur complexité, notamment lorsqu'il s'agit de messagerie instantanée ou de gestion depuis un appareil mobile. L'histoire retiendra en effet que lorsqu'Edward Snowden a cherché à contacter le journaliste Glenn Greenwald pour la première fois, celui-ci ne savait pas utiliser ces outils. Il a ensuite contacté Laura Poitras, plus habituée à ce genre de pratiques.
Signal, une messagerie électronique qui mise sur un chiffrement efficace, mais simple et transparent
Mais GnuPG reste un outil flexible, autorisant de nombreux usages dans le domaine du chiffrement. Si beaucoup voient en des applications comme Signal des remplaçants, il s'agit plutôt de bons compléments pour des besoins spécifiques, comme le rappelait récemment Neal H. Walfield, qui travaille sur GnuPG.
Bien qu'imparfait et sans doute pas assez « clef en main », il reste néanmoins important à connaître et à maîtriser dès lors que l'on s'intéresse à cette problématique, avec l'espoir de comprendre un minimum ce que l'on fait. Après tout, ce n'est pas parce que les voitures autonomes existent qu'il ne faut plus apprendre à conduire.
Trois branches et de nombreux outils
GnuPG est distribué seul, via deux branches principales : stable et moderne. La première est conservatrice dans ses fonctionnalités et intègre en général surtout des correctifs. La seconde implémente de nombreuses nouveautés. Il existe aussi une branche classique (1.4) pour ceux qui veulent assurer une compatibilité avec d'anciens systèmes.
Actuellement vous avez le choix entre la 2.0.30 – qui sera considérée comme en fin de vie le 31 décembre 2017 – et la 2.1.17. Cette dernière ne supporte plus les clef PGP-2 mais propose le support des algorithmes de cryptographie sur les courbes elliptiques (ECC), une procédure de création de clefs par défaut plus simple, des procédures d'ajout et de signature de clef rapides, des correctifs et autres améliorations diverses.
Notez que l'équipe de GnuPG distribue plusieurs outils, notamment des bibliothèques pour les développeurs. Gnu Privacy Assistant (GPA) est aussi disponible pour la gestion de vos clefs et smartcards, ainsi que pour le chiffrement de textes. Le site d'OpenPGP, lui, présente avant tout le standard et son histoire, ainsi que des outils qui l'exploitent pour différents usages.
Clef publique, clef privée, WOT et TOFU
Comme nous l'avons évoqué dans notre article sur le chiffrement, GPG propose un fonctionnement dit asymétrique. Ainsi, vous disposez d'une paire de clefs, l'une publique et l'autre privée (voir notre guide de création).
La première est à diffuser largement, elle permettra à des tiers de chiffrer des documents de manière à ce que vous seul puissiez les lire. De manière générale, il est recommandé de la mettre en avant dans des espaces qui vous appartiennent et où vous êtes clairement identifié : votre biographie sur Facebook ou Twitter, un service dédié comme Keybase, votre blog, etc.
Cette identification est nécessaire car n'importe qui peut créer une paire de clefs pour n'importe quel nom/email. C'est pour cela que le concept de « web of trust » a été mis en place, permettant à tout utilisateur d'indiquer qu'il certifie qu'une clef donnée correspond bien à une personne précise. Une action favorisée par les « key signing party ».
Pour ceux qui veulent aller plus loin, notez qu'un nouveau modèle de confiance dévoilé l'année dernière commence à être mis en place : Trust On First Use (TOFU). Il a notamment été détaillé dans ce journal de LinuxFR et vise à faciliter les échanges lors d'un premier contact.
La clef privée doit rester secrète. Elle vous permettra de signer des éléments pour prouver que vous en êtes à l'origine et qu'ils n'ont pas été modifiés, ou de déchiffrer ceux qui vous sont envoyés. Attention, si vous la perdez, elle sera impossible à remplacer. De plus, si vous changez de clef, la nouvelle ne permettra pas de déchiffrer les documents et emails chiffrés pour la précédente.
Une clef privée est toujours protégée par une phrase de passe qui permettra de la déverrouiller. Ainsi, si quelqu'un venait à la découvrir, tout ne sera pas perdu (mais il faudra éviter d'oublier cette phrase ou qu'elle soit trop facile à deviner). Une clef privée prend la forme d'une longue suite de caractères, vous pouvez donc la « sauvegarder » sous la forme papier (certains outils permettant de générer un PDF spécifique).
Identités, photos, commentaires et empreintes
Chaque paire de clefs peut être liée à une ou plusieurs identités. Celles-ci se composent de trois éléments : un nom, un email et un commentaire. Vous pouvez aussi ajouter des photos permettant de vous identifier. Bien entendu, cela ne doit pas forcément se faire sous votre vrai nom, et vous pouvez décider d'avoir un fonctionnement plus discret, avec une identité sous pseudonyme.
Chaque clef est identifiée par une empreinte de 40 caractères ou un ID qui se compose des huit derniers caractères de cette dernière. Lorsque vous voulez permettre d'identifier votre clef, veillez à bien communiquer l'empreinte complète pour éviter tout problème.
En effet, des cas de collisions sur l'ID ont été rencontrés ces derniers mois, il ne peut donc être considéré comme suffisant. L'idéal est d'ailleurs de proposer un lien vers le contenu complet de votre clef.
Quelle taille de clef choisir ?
Passons à la taille de la clef. Avec RSA – l'algorithme recommandé (ECC n'est proposé qu'en mode expert) – on considère que celle-ci est sécurisée à partir de 2048 bits, mais il est souvent conseillé d'utiliser une valeur supérieur. Le maximum est actuellement fixé à 4096 bits.
Utiliser cette valeur est donc le choix le plus « sécuritaire », qui devrait permettre de protéger votre contenu même si une solution venait à être trouvée pour casser le RSA 2048 bits (ce qui est encore loin d'être le cas). Attention néanmoins, certains outils sont limités à un fonctionnement sur 2048 bits et des appareils peu performants (smartphones par exemple) peuvent ne pas apprécier de devoir fournir une puissance de calcul importante pour une clef de 4096 bits.
Des éléments à prendre en compte au moment de faire votre choix.
Date d'expiration et révocation
Le dernier point à prendre en compte est la date d'expiration. Celle-ci ne concerne que votre clef publique. Une clef privée ne peut, par essence, pas expirer.
Il s'agit là d'une protection utile, notamment si vous veniez à perdre l'accès à votre clef privée. Dans ce cas, vous ne pourrez plus modifier la date d'expiration de la clef publique, et celle-ci finira par apparaître comme invalide. Dans ses dernières versions, GPG utilise une durée de deux ans par défaut. N'hésitez pas à raccourcir cette limite, vous pourrez de toutes façons la rallonger à tout moment.
Il peut aussi être intéressant de changer régulièrement de clef. En effet, si vous chiffrez cinq ans d'échanges avec une même clef privée et que celle-ci vient à être découverte, c'est l'ensemble des messages qui pourra être déchiffré. Alors qu'en changeant régulièrement de clef, le risque sera plus limité.
Une notion notamment développée dans le concept de Perfect Forward Secrecy, comme nous l'évoquions dans notre précédent article, dont il peut être intéressant de s'inspirer. Tout dépend de votre besoin et du niveau de protection que vous voulez assurer à vos documents et emails.
Notez enfin que lorsque vous créez une paire de clefs, il vous sera conseillé de créer une clef de révocation. Cela permet, lorsque vous publiez vos informations sur un serveur de clefs, d'indiquer que votre clef privée a été compromise. Les personnes avec qui vous échangez sauront alors qu'ils ne doivent plus l'utiliser (nous reviendrons sur ce point plus en détails dans un prochain article).
Retrouvez notre dossier Chiffrement, clefs de sécurité et cryptobidules :
- GPG : création de votre première paire de clefs et chiffrement d'un fichier
- GPG : comment créer une paire de clefs presque parfaite
- Facebook : comment y diffuser votre clef GPG et recevoir des notifications chiffrées
- Clefs GPG : comment les stocker et les utiliser via une clef USB OpenPGP Card ?
- Yubikey et Windows 10 : comment se connecter simplement à travers Windows Hello
- Apple Watch et Yubikey : comment simplifier votre connexion sur macOS Sierra
OpenPGP et GnuPG : 25 ans de chiffrement pour tous, ce qu’il faut savoir avant de s’y mettre
-
De PGP 1.0 à GnuPG 2.1 : 25 ans de chiffrement
-
Trois branches et de nombreux outils
-
Identités, photos, commentaires et empreintes
-
Quelle taille de clef choisir ?
Commentaires (62)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 27/12/2016 à 11h32
Le 27/12/2016 à 11h35
Le 27/12/2016 à 11h35
Donc c’est bien ce que je dit. Ça ne s’applique qu entre particuliers.
Le 27/12/2016 à 11h40
Le 27/12/2016 à 11h41
Est-ce que l’administration des impôts va traiter cet e-mail? Ca dépend est-ce qu’ils te demandent d’envoyer des mail cryptés ?
Idem pour l’entreprise, si l’entreprise exige des mails non cryptés, ils ne traiteront pas ton mail.
Mais ce système est souvent utilisé pour les gens d’une même boite qui doivent faire transiter des informations à cause de données confidentiels.
Aussi j’ai l’impression que tu as mal compris le truc.
3A) Cette personne t’envoie un message, elle va se servir de la clé publique que tu lui a envoyé pour chiffrer (crypter) le mail. Quand tu le reçois tu te serviras de ta clé privée pour déchiffrer le mail.
3B) Tu envoies un mail à cette personne, et tu chiffres le mail avec sa clé publique. A la réception, la personne utilisera sa clé privée pour déchiffrer le mail.
Le 27/12/2016 à 11h42
Le 27/12/2016 à 11h42
Non ça peut s’appliquer aussi aux entreprises si tu dois leur envoyer des documents confidentiels et que c’est le protocole.
C’est comme tout, si tu envoies un mail alors qu’on te demande un fax, ça ne marche pas non plus.
Le 27/12/2016 à 11h54
Pour la gestion des clés, il y a une librairie indispensable, gfsecret, cf :
https://linuxfr.org/users/gouttegd/journaux/gfsecret-le-secret-reparti-en-pratiq…
https://incenp.org/dvlpt/gfsecret.html
https://framagit.org/gouttegd/gfsecret
Le 27/12/2016 à 11h57
Ok , donc meme si on veut tout chiffrer pour proteger sa vie privée, on est a priori loin du compte en ce qui concerne les correspondances avec les administrations et les entreprises avec qui on pourrait avoir a faire.
Il n y a pas de loi ou de proposition de loi qui travaillent a faire appliquer/imposer tout cela ?
Le 27/12/2016 à 11h58
Pour les amoureux des webmail (gmail, yahoo…) il y a ça : https://www.mailvelope.com/en
vous pouvez éveiller vos proches avec ce type de possibilités peut être ?
Je vous rejoint, j’ai la chance (ils payent bien et beaucoup :p ) de faire du SaaS pour des banques, et bien malgré mon insistance pour qu’on échange avec des mails chiffrés (on s’échange des infos conf voir des pass d’accès) ils ne veulent/peuvent pas, du coup tous passe en clair ! " />
Par contre ils m’obligent à ce que les accès au back user soit un mot de passe hyper compliqué et que l’utilisateur final va finir par noter sur un post-it sous l’écran… " />
Le 27/12/2016 à 12h00
Le 27/12/2016 à 12h02
Le 27/12/2016 à 12h03
Le 27/12/2016 à 12h09
Effectivement j avais mal compris le truc.
Bref ca marche que si ton correspondant est partie prenante dans l’echange de mail chiffré.
Je n ai encore jamais vu ce genre de possibilité d échange de mail chiffré avec les administrations ou entreprises avec lesquelles je correspond ou ai correspondu.
Le 27/12/2016 à 12h15
Bon, il est temps pour moi de vous parler de Caramail (ça changera un peu de ProtonMail)…. oui, je sais ça fait drôle à dire comme ça, mais c’est leur “spécialité” (mailvelope inside).
http://www.01net.com/actualites/la-messagerie-caramail-revient-en-force-avec-des…
Le 27/12/2016 à 12h15
La limite par “défaut” est de 4096, mais il est très facile de faire plus (la mienne est de 8192, pas forcément utile mais c’était pour test)
Le 28/12/2016 à 00h44
…
Le 28/12/2016 à 12h43
Le 28/12/2016 à 12h51
Le 27/12/2016 à 12h34
Le 27/12/2016 à 12h37
Le 27/12/2016 à 12h55
Tant que notre famille et amis n’utiliseront pas les outils qui vont bien on en restera à écrire des cartes postales ouverte à tout le monde.
Bilan 2016 : une personne de plus sur Signal, une personne de moins sur GPG.
Va falloir remettre une couche en 2017 :-)
Le 27/12/2016 à 12h56
Le 27/12/2016 à 13h00
Le 27/12/2016 à 13h04
+1
Article intéressant, vulgarisateur pour ne pas se lasser d’un truc dont on a pas un besoin immédiat et impératif, et en même temps assez technique pour en apprendre.
Le 27/12/2016 à 13h07
Le 27/12/2016 à 13h11
Le 27/12/2016 à 13h36
d’un autre coté, quand tu vois ça : https://pgp.mit.edu/ ça donne pas envie au néophyte de se lancer dans la submission de sa clé, ça donne toujours l’impression d’un truc de geek au fond de sa grotte " />
Il y’a ça à l’opposé, propre, smooth : https://keybase.io/
Le 27/12/2016 à 13h47
La cryptation cay le mal !
" />
Le 27/12/2016 à 14h03
A l’heure où la communauté de spécialiste en sécurité et en cryptographie outre-atlantique a largement réfléchi sur PGP et son utilisabilité, il est triste de voir qu’on commence à pousser cet outil dans la communauté francophone quand on le déconseille désormais pour le grand publique de l’autre côté.
Il vaut beaucoup mieux passer à des outils plus modernes et qui intègrent des mécanismes largement plus grand publique et pourtant tout autant sécurisés comme Signal, Wire, Cryptocat.
Je ne dis pas qu’il ne faut pas parler de PGP, mais franchement il est largement temps d’enterer cet outil plutôt que de faire sa promotion.
Le 27/12/2016 à 14h10
Oui bon après les serveurs de clefs ça reste quand même bien intégré à tous les softs donc dans la pratique l’interface du MIT t’es pas obligé de te la taper " /> (et globalement le fonctionnement est en train d’être revu, ce qui ne sera pas un mal).
A l’inverse, Keybase a beau être une bonne idée et avoir une interface pas trop mal, ça reste tout de même assez complexe à appréhender (et je parle même pas des notions aux dénominations foireuses genre le tracking :p)
Le 27/12/2016 à 14h11
Comme dit dans l’article, il faudrait aussi arrêter de penser qu’un nouveau truc doit forcément en remplacer un autre, ou faire dans l’absolutisme facile. Non parce que bon, Signal quand tu veux chiffrer un fichier, ça te fait une belle jambe quoi " /> (mais ça reste un bon outil, limité à ce qu’il est fait pour faire : de l’IM).
PS : et comme dit dans le dossier, on fait le tour de manière général. GnuPG est un outil qui en fait partie. Il reste tout de même une référence et un élément à comprendre quand on veut voir ce que c’est le chiffrement au delà de faire confiance à un cadenas dans des softs “clef en main”).
Le 27/12/2016 à 14h17
Bonjour,
Avec ce principe faut-il envoyer à chaque destinataire le même message crypté avec sa clé publique (un chef de service qui veux envoyer ses vœux à tous ses sous-fifres, par exemple) ça occupe bien le réseau ?
Pour les particuliers n’est-il pas plus intéressant de mettre en œuvre la signature électronique avec GNUPG qui garantie la non modification du message (et la datation de l’envoi ???), après tout, un particulier n’a pas grand chose à cacher (vu que l’état ont accès à tous les comptes bancaires, qu’il gère les propriétés ce qui permet le racket public, dans le temps il fallait être protégé pour avoir une activité ça a simplement changé de nom mais ce n’est pas l’objet de ma remarque). Le dépôt d’une clé publique chez un tiers de confiance est nécessaire pour utiliser cette signature électronique (et/ou le cryptage) questions : y a-t-il des tiers de confiance gratuits ? Le ministère de l’intérieur pourrait-il l’être (pas de confiance mais dépôt) là ou ON gère les cartes d’identité ou les cartes grises ? Ce serait un vrai service publique au service du public (donc ça ne doit pas être possible)…
Le 27/12/2016 à 14h20
Le 27/12/2016 à 14h23
Article très intéressant.
Dans un des prochains articles de la série, ce serait cool de comprendre comment gérer l’utilisation de ses clés au jour le jour. Malgré la quantité de documentation à ce sujet que j’avais lue [0] [1] [2] [3] [4] [5], c’est ce qui me retient de franchir le pas.
Quelques questions (et n’hésitez pas à corriger mes éventuelles erreurs ou incompréhensions) :
[0]https://alexcabal.com/creating-the-perfect-gpg-keypair/
[1]http://security.stackexchange.com/questions/31594/what-is-a-good-general-purpose…
[2]https://www.gnupg.org/faq/gnupg-faq.html
[3]https://wiki.debian.org/Subkeys
[4]http://wiki.fsfe.org/TechDocs/CardHowtos/CardWithSubkeysUsingBackups
[5]https://incenp.org/notes/2015/using-an-offline-gnupg-master-key.html
Le 27/12/2016 à 10h04
Merci pour cette série d’articles, c’est très important aujourd’hui :)
Vous avez prévu de faire un article sur la mise en œuvre concrète (installation, usage) et des comparatifs des solutions du marché ?
Le 27/12/2016 à 10h16
Oui pour la mise en oeuvre, pour la comparaison ça me semble plus délicat sur le fond puisque le vrai point de comparaison intéressant c’est celui des audits " /> (mais si tu entends par là “voir comment utiliser diverses solutions” c’est bien prévu " />)
Le 27/12/2016 à 10h22
Le 27/12/2016 à 10h34
C’est bien joli tout ça. C’est valable pour des e-mail privés avec des personnes physiques . Mais quand on communique avec des administrations ou avec des sociétés,je suppose que ce n’est pas applicable ?
Le 27/12/2016 à 10h42
Pourquoi ? Par exemple Facebook intègre une gestion d’OpenPGP :  Next INpact
Le 27/12/2016 à 10h51
Tu peux développer? j’ai beaucoup de mal à comprendre ta question et le sens du mot valable, qu’est-ce qui bloquerait pour toi?
Le 27/12/2016 à 11h01
Merci David j’avais raté cet article. Du coup j’ai été paramétrer ma clé pub.
Vivement l’article sur la mise en oeuvre. En attendant il y a çahttps://ssd.eff.org/fr
Le 27/12/2016 à 11h13
Super article. J’utilise les GPG Tools sur mac depuis quelque temps et j’avoue que c’est bien fichu. Ma seule interrogation concerne les serveurs de clés. Est-il utile de publier sa clé publique sur ce type de serveur ? J’ai lu plusieurs méfiances, notamment en ce qui concerne l’usurpation et la révocation.
Sinon, que pensez-vous de ce type de serveur : https://keyserver.pgp.com/ ? Il nécessite une vérification de la propriété du mail associé à la clé pour publier. Ce que ne font pas les autres. Pourtant je n’ai pas l’impression que ce serveur soit couramment utilisé.
Le 27/12/2016 à 11h26
Exemple. Je veux envoyer un mail au impôts. Je leur donne ma clé public. Je crypte l e-mail et j’envoie. L’administration des impôts va traiter cet e-mail ?
Idem pour n’importe qu elle entreprise. Genre j’échange des e-mail avec une agence de voyage. Comment ça se passe ? C’est ça le sens de ma question.
Le 27/12/2016 à 11h28
Article intéressant , merci.
Comme certain, j’utilise déjà… avec Windows (oui, je sais, c’est pas terrible) + GPG4Win + Kleopatra + Thunderbird + Enigmail… et puis en + la crypto asymétrique est largement utilisé dans les crypto-monnaies (Bitcoin)… même certains exchanges ou wallets (Kraken ou GreenAddress par exemple) proposent de vous adresser des notifications par emails chiffrés PGP…
Le 27/12/2016 à 11h30
Le 27/12/2016 à 14h25
Il me semble que pour utiliser une clé très longue il faut une autorisation des services de l’armée, ça concernait les boîtes voulant utiliser le cryptage légalement il y a quelques années (si je me souviens bien ce service était à Issy les Moulineaux, c’était il y a une trentaine d’années) Cette limitation existe-t-elle encore ?
Le 27/12/2016 à 14h55
A la base, le chiffrement est fait pour transmettre dans un cercle extrêmement restreint des informations confidentiels.
Il serait possible d’envoyer un mail avec un chiffrement par clé publique/privée mais ça ne serait pas pratique car il faudrait chiffrer le mail avec la clé publique du destinataire et pas de l’expéditeur, je pense que tu as fait aussi la confusion.
Ensuite, il ne faut pas détourner les choses de leurs applications et s’étonner que ça ne marche pas des masses.
Par exemple j’évite d’utiliser la brosse à dent pour laver les toilettes et la brosse à chiotte pour me laver les dents.
Au delà de ça, si le but premier n’est pas de s’assurer que personne à part le destinataire ne puisse accéder à la donnée, le chiffrement n’a que peu d’intérêt.
Le 27/12/2016 à 15h11
Voilà ce qui en ressort c’est qu’en pratique la quasi totalité des utilisateurs ne se brossent plus les dents et ne nettoient plus leurs chiottes.
C’est à dire n’utilisent pas le chiffrement du tout.
Le 27/12/2016 à 15h12
Je suis agréablement surpris de voir ce genre d’article sur PCInpact. Tout particulièrement en cette période de fête.
Le 27/12/2016 à 15h17
Il faut bien occuper les rédacteurs et les lecteurs " />
Le 27/12/2016 à 15h28
Où veux-tu en venir? J’ai du mal à te comprendre.
Le 27/12/2016 à 15h48
Le fait d’avoir deux “codes” (+ une passphrase), l’un devant rester absolument secret et l’autres devant absolument être communiqué au public, ca élimine déjà l’adoption de PGP par tous les michu/kevin et autres non-informaticiens.
Une chance sur deux que la mauvaise clé soit copier/coller dans le mauvais champs.
Le 27/12/2016 à 15h51
Il en ressort que globalement il faut trouver le bon outils pour répondre au bon besoin.
ex : sécuriser les échanges dans une messagerie instantanée ? Mail ? des Pièce jointe ? en webmail ? sur un smartphone ou un pc ?
Et du coup le nombre de solution explose : gpg4win ? Signal ? K9-mail + Openkeychain ? brosse à dent ou brosse à chiotte ?
Et devant toute cette complexité on lit dans les commentaires au dessus que même dans les DSI bancaire on préfère ne pas trop toucher à tout ça.
… je peux paraitre un peu cynique mais je tente de faire adopter un peu certains de ces outils et j’ai du mal à trouver la bonne façon. Les gens sont récalcitrants avec les mots de passe alors ça aide pas.
Le 27/12/2016 à 16h12
Le 27/12/2016 à 16h24
Pas dans cette série là non (trop matheux), mais on a des choses en préparation sur le sujet " />
Le 27/12/2016 à 17h02
Après, la complexité du sujet est en elle-même très élevée. S’il y avait une solution simple, on l’utiliserait tous déjà.
Le 27/12/2016 à 17h40
Le 27/12/2016 à 19h31
Belle article, Pour continuer dans la cryptographie/anonymat vous devriez faire un article sur TOR ou encore mieux Gnunet, contacter Jeff pour la partie cryptographie il est super pour expliquer ça.
Voila son travaille sur Xolotl (vidéo du dernier GHM ).
Sinon celui qui chapeaute le projet c’est Christian Grothoff.
https://gnunet.org/team
Le 27/12/2016 à 19h36
Encore un bel article sur le sujet! " />
Mais GnuPG reste un outil flexible, autorisant de nombreux usages dans le domaine du chiffrement. Si beaucoup voient en des applications comme Signal des remplaçants, il s’agit plutôt de bons compléments pour des besoins spécifiques, comme le rappelait récemment Neal H. Walfield, qui travaille sur GnuPG.
Merci pour le lien, son article est aussi très intéressant. " />
Le 27/12/2016 à 21h10
Le 27/12/2016 à 21h22
Pourtant a une époque faire une recherche sur les dépôts open source sur des noms types de fichiers donnait des résultats… plutôt dingues " />
Next INpact