Outils pour utilisateurs

Outils du site


issue67:what_is

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue67:what_is [2013/01/17 15:30] – [JUDICIAIRE] andre_domenechissue67:what_is [2013/01/23 17:48] (Version actuelle) andre_domenech
Ligne 43: Ligne 43:
 Confidentialité Confidentialité
  
-PGP peut être utilisé pour envoyer des messages en toute confidentialité. Pour cela, PGP combine un chiffrement à clé symétrique et un à clé publique. Le message est crypté à l'aide d'un algorithme de chiffrement symétrique, ce qui nécessite une clé symétrique. Chaque clé symétrique est utilisée une seule fois et est également appelée clé de session. La clé de session est protégée en la chiffrant avec la clé publique du destinataire, garantissant ainsi que lui seul peut la déchiffrer. Le message chiffré et la clé de session chiffrée sont envoyés au destinataire.+PGP peut être utilisé pour envoyer des messages en toute confidentialité. Pour cela, PGP combine un chiffrement à clé symétrique et un à clé publique. Le message est crypté à l'aide d'un algorithme de chiffrement symétrique, ce qui nécessite une clé symétrique. Chaque clé symétrique est utilisée une seule fois et est également appelée clé de session. La clé de session est protégée par chiffrement avec la clé publique du destinataire, garantissant ainsi que lui seul peut la déchiffrer. Le message chiffré et la clé de session chiffrée sont envoyés au destinataire.
  
 **Digital signatures **Digital signatures
Ligne 61: Ligne 61:
 Réseau de confiance Réseau de confiance
  
-Tant lors du cryptage des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité  « appartienne » bien à ce destinataire. Télécharger une clé publique quelque part n'est pas une garantie certaine de cette association ; l'usurpation délibérée (ou accidentelle) d'identité est possible. PGP a, depuis ses premières versions, toujours inclus des dispositions pour distribuer les clés publiques d'un utilisateur dans un « certificat d'identité », qui est également construit de façon cryptographique de sorte que toute falsification (ou altération accidentelle) soit facilement détectable. Mais ne faire qu'un certificat qui est impossible à modifier sans être détecté de manière efficace est également insuffisant. Cela peut seulement prévenir la corruption après que le certificat a été créé, pas avant. Les utilisateurs doivent également veiller par un moyen quelconque à ce que la clé publique dans le certificat appartienne bien à la personne/entité qui la revendique. Depuis leur première version, les produits PGP ont inclus un « système de vérification » interne des certificats pour (FIXME : résoudre)<del>aider avec</del> ce problème ; un modèle de confiance qui est souvent appelé un réseau de confiance. Une clé publique donnée (ou, plus précisément, l'information liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre une personne (en fait, un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, quelques-uns (rares) incluent ce niveau de certification lors du calcul de confiance d'une clé.+Tant lors du cryptage des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité  « appartienne » bien à ce destinataire. Télécharger une clé publique quelque part n'est pas une garantie certaine de cette association ; l'usurpation délibérée (ou accidentelle) d'identité est possible. PGP a, depuis ses premières versions, toujours inclus des dispositions pour distribuer les clés publiques d'un utilisateur dans un « certificat d'identité », qui est également construit de façon cryptographique de sorte que toute falsification (ou altération accidentelle) soit facilement détectable. Mais ne faire qu'un certificat qui est impossible à modifier sans être détecté de manière efficace est également insuffisant. Cela peut seulement prévenir la corruption après que le certificat a été créé, pas avant. Les utilisateurs doivent également veiller par un moyen quelconque à ce que la clé publique dans le certificat appartienne bien à la personne/entité qui la revendique. Depuis leur première version, les produits PGP ont inclus un « système de vérification » interne des certificats pour résoudre au moins partiellement ce problème ; un modèle de confiance qui est souvent appelé un réseau de confiance. Une clé publique donnée (ou, plus précisément, l'information liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre une personne (en fait, un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, quelques-uns (rares) incluent ce niveau de certification lors du calcul de confiance d'une clé.
  
 **The web of trust protocol was first described by Zimmermann in 1992 in the manual for PGP version 2.0: **The web of trust protocol was first described by Zimmermann in 1992 in the manual for PGP version 2.0:
Ligne 117: Ligne 117:
 Evidence suggests that as of 2007, British police investigators are unable to break PGP, so instead have resorted to using RIPA legislation to demand the passwords/keys. In November 2009, a British citizen was convicted under RIPA legislation and jailed for 9 months for refusing to provide police investigators with encryption keys to PGP-encrypted files.** Evidence suggests that as of 2007, British police investigators are unable to break PGP, so instead have resorted to using RIPA legislation to demand the passwords/keys. In November 2009, a British citizen was convicted under RIPA legislation and jailed for 9 months for refusing to provide police investigators with encryption keys to PGP-encrypted files.**
  
-En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres (FIXME : le mouvement est connu comme les Brigades Rouges) de la Brigade Rouge a montré que ni la police italienne, ni le FBI n'ont réussi à décrypter les fichiers enregistrés cryptés par PGP.+En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres des Brigades Rouges a montré que ni la police italienne, ni le FBI n'ont réussi à décrypter les fichiers enregistrés cryptés par PGP.
  
 Un incident plus récent en décembre 2006 (voir //États-Unis contre Boucher//) impliquant les agents des douanes des États-Unis et un PC portable saisi qui aurait contenu de la pornographie impliquant des enfants, montre que les agences gouvernementales américaines estiment qu'il est « presque impossible » d'accéder à des fichiers cryptés par PGP. En outre, une décision du juge dans la même affaire en Novembre 2007 a ​établi que forcer le suspect à révéler son mot de passe PGP violerait ses droits garantis par le Cinquième Amendement, à savoir le droit constitutionnel du suspect de ne pas s'incriminer lui-même. La question du Cinquième Amendement a été ouverte à nouveau lorsque l'affaire a été portée en appel et le juge fédéral a de nouveau condamné le défendeur à fournir la clé. Un incident plus récent en décembre 2006 (voir //États-Unis contre Boucher//) impliquant les agents des douanes des États-Unis et un PC portable saisi qui aurait contenu de la pornographie impliquant des enfants, montre que les agences gouvernementales américaines estiment qu'il est « presque impossible » d'accéder à des fichiers cryptés par PGP. En outre, une décision du juge dans la même affaire en Novembre 2007 a ​établi que forcer le suspect à révéler son mot de passe PGP violerait ses droits garantis par le Cinquième Amendement, à savoir le droit constitutionnel du suspect de ne pas s'incriminer lui-même. La question du Cinquième Amendement a été ouverte à nouveau lorsque l'affaire a été portée en appel et le juge fédéral a de nouveau condamné le défendeur à fournir la clé.
  
-Il semble que, depuis 2007, les enquêteurs de la police britannique sont incapables de briser PGP et font donc appel à la place à la législation RIPA pour exiger des mots de passe ou des clés. En Novembre 2009, un citoyen britannique a été condamné en vertu de la législation RIPA et emprisonné pendant 9 mois pour avoir refusé de fournir aux enquêteurs de la police des clés de chiffrement PGP pour des fichiers cryptés.+Il semble que, depuis 2007, les enquêteurs de la police britannique sont incapables de briser PGP et font donc appel à la place à la législation RIPA pour exiger des mots de passe ou des clés. En novembre 2009, un citoyen britannique a été condamné en vertu de la législation RIPA et emprisonné pendant 9 mois pour avoir refusé de fournir aux enquêteurs de la police des clés de chiffrement PGP pour des fichiers cryptés.
  
 ===== HISTORY ===== ===== HISTORY =====
Ligne 145: Ligne 145:
 Dans un message du 5 Juin 2001, intitulé « PGP fête son 10e anniversaire », Zimmermann décrit les circonstances entourant la sortie de PGP : Dans un message du 5 Juin 2001, intitulé « PGP fête son 10e anniversaire », Zimmermann décrit les circonstances entourant la sortie de PGP :
  
-« Ce fut ce jour-là, en 1991, que j'ai envoyé la première version de PGP à quelques-uns de mes amis pour la déposer sur internet. Tout d'abord, je l'ai envoyée à Allan Hoeltje, qui l'a publiée sur Peacenet, un fournisseur d'accès spécialisé dans les organismes politiques communautaires locales, principalement dans le mouvement pour la paix. PeaceNet était accessible aux militants politiques du monde entier. Ensuite, je l'ai faite passer à Kelly Goen, qui a procédé à l'envoi sur un groupe de discussion Usenet spécialisé dans la distribution de code source. À ma demande, il a marqué le message sur Usenet pour « États-Unis seulement ». Kelly l'a également transférée sur de nombreux systèmes BBS dans tout le pays. Je ne me souviens pas si les envois sur internet ont commencé le 5 ou le 6 juin.+« Ce fut ce jour-là, en 1991, que j'ai envoyé la première version de PGP à quelques-uns de mes amis pour la déposer sur internet. Tout d'abord, je l'ai envoyée à Allan Hoeltje, qui l'a publiée sur Peacenet, un fournisseur d'accès spécialisé dans les organismes politiques communautaires locaux, principalement dans le mouvement pour la paix. PeaceNet était accessible aux militants politiques du monde entier. Ensuite, je l'ai faite passer à Kelly Goen, qui a procédé à l'envoi sur un groupe de discussion Usenet spécialisé dans la distribution de code source. À ma demande, il a marqué le message sur Usenet pour « États-Unis seulement ». Kelly l'a également transférée sur de nombreux systèmes BBS dans tout le pays. Je ne me souviens pas si les envois sur internet ont commencé le 5 ou le 6 juin.
  
-Certains peuvent trouver surprenant que, en 1991, je n'en connaissais pas encore assez sur les newsgroups Usenet pour me rendre compte qu'une indication « États-Unis seulement » était simplement une information consultative qui avait peu d'effets réels sur la façon dont Usenet propageait les messages des groupes de discussion. Je pensais que cela contrôlait effectivement comment Usenet propageait le message. Mais, à l'époque, je n'avais aucune idée de la façon d'envoyer quoi que ce soit sur ​​un groupe de discussion, et n'avait même pas une idée claire de ce qu'était un groupe de discussion. »+Certains peuvent trouver surprenant que, en 1991, je n'en connaissais pas encore assez sur les newsgroups Usenet pour me rendre compte qu'une indication « États-Unis seulement » était simplement une information consultative qui avait peu d'effets réels sur la façon dont Usenet propageait les messages des groupes de discussion. Je pensais que cela contrôlait effectivement comment Usenet propageait le message. Mais, à l'époque, je n'avais aucune idée de la façon d'envoyer quoi que ce soit sur ​​un groupe de discussion, et je n'avais même pas une idée claire de ce qu'était un groupe de discussion. »
  
 ===== HISTORY (suite) ===== ===== HISTORY (suite) =====
Ligne 161: Ligne 161:
 Enquête criminelle Enquête criminelle
  
-Peu de temps après sa sortie, le cryptage PGP a trouvé son chemin en dehors des États-Unis et, en février 1993, Zimmermann est devenu la cible officielle d'une enquête criminelle menée par le gouvernement américain pour « exportation de munitions sans permis ». Les cryptosystèmes utilisant des clés de plus de 40 bits étaient alors considérés comme des munitions dans la définition des exportations de la réglementation américaine ; PGP n'a jamais utilisé de clés de moins de 128 bits et tombait donc sous le coup de cette loi à l'époque. Les sanctions en cas de violation, s'il était reconnu coupable étaient considérables. Après plusieurs années, l'enquête sur Zimmermann a été fermée sans qu'il n'y ait d'accusation criminelle contre lui ou toute autre personne.+Peu de temps après sa sortie, le cryptage PGP a trouvé son chemin en dehors des États-Unis et, en février 1993, Zimmermann est devenu la cible officielle d'une enquête criminelle menée par le gouvernement américain pour « exportation de munitions sans permis ». Les cryptosystèmes utilisant des clés de plus de 40 bits étaient alors considérés comme des munitions dans la définition des exportations de la réglementation américaine ; PGP n'a jamais utilisé de clés de moins de 128 bits et tombait donc sous le coup de cette loi à l'époque. Les sanctions en cas de violation, s'il était reconnu coupableétaient considérables. Après plusieurs années, l'enquête sur Zimmermann a été fermée sans qu'il n'y ait d'accusation criminelle contre lui ou toute autre personne.
  
 ===== DEFENSE ===== ===== DEFENSE =====
Ligne 169: Ligne 169:
 US export regulations regarding cryptography remain in force, but were liberalized substantially throughout the late 1990s. Since 2000, compliance with the regulations is also much easier. PGP encryption no longer meets the definition of a non-exportable weapon, and can be exported internationally except to 7 specific countries and a list of named groups and individuals (with whom substantially all US trade is prohibited under various US export controls).** US export regulations regarding cryptography remain in force, but were liberalized substantially throughout the late 1990s. Since 2000, compliance with the regulations is also much easier. PGP encryption no longer meets the definition of a non-exportable weapon, and can be exported internationally except to 7 specific countries and a list of named groups and individuals (with whom substantially all US trade is prohibited under various US export controls).**
  
-Zimmermann a contesté ces réglementations d'une manière curieuse. Par l'intermédiaire de la MIT Press, il a publié le code source complet de PGP dans un livre cartonné, qui a été largement distribué et vendu. Toute personne désireuse de créer sa propre copie de PGP pouvait acheter le livre à 60$, découper les couvertures, séparer les pageset les numériser à l'aide d'un programme OCR, pour créer un ensemble de fichiers textes avec le code source. On pouvait ensuite créer l'application à l'aide de la Compiler Collection GNU disponible gratuitement. PGP serait donc disponible partout dans le monde. Le principe revendiqué était simple : l'exportation de munitions (des fusils, des bombes, des avions et des logiciels) a été (et reste) limité ; mais l'exportation de livres est protégée par le Premier Amendement. La question n'a jamais été contestée devant les tribunaux à l'égard de PGP. Dans les cas portant sur d'autres logiciels de chiffrement, cependant, deux cours d'appel fédérales ont établi la règle selon laquelle le code source d'un logiciel cryptographique est protégé, comme tout discours, par le Premier Amendement (la 9ème Cour d'appel dans l'affaire Bernstein et la 6ème Cour d'appel dans le cas Junger).+Zimmermann a contesté ces réglementations d'une manière curieuse. Par l'intermédiaire de la MIT Press, il a publié le code source complet de PGP dans un livre cartonné, qui a été largement distribué et vendu. Toute personne désireuse de créer sa propre copie de PGP pouvait acheter le livre à 60 $, découper les couvertures, séparer les pages et les numériser à l'aide d'un programme OCR, pour créer un ensemble de fichiers textes avec le code source. On pouvait ensuite créer l'application à l'aide de la Compiler Collection GNU disponible gratuitement. PGP serait donc disponible partout dans le monde. Le principe revendiqué était simple : l'exportation de munitions (des fusils, des bombes, des avions et des logiciels) a été (et reste) limité ; mais l'exportation de livres est protégée par le Premier Amendement. La question n'a jamais été contestée devant les tribunaux à l'égard de PGP. Dans les cas portant sur d'autres logiciels de chiffrement, cependant, deux cours d'appel fédérales ont établi la règle selon laquelle le code source d'un logiciel cryptographique est protégé, comme tout discours, par le Premier Amendement (la 9e Cour d'appel dans l'affaire Bernstein et la 6e Cour d'appel dans le cas Junger).
  
 Les lois des États-Unis sur l'exportation en matière de cryptographie restent en vigueur, mais ont été énormément libéralisées tout au long des années 1990. Depuis 2000, la conformité à la réglementation est également beaucoup plus facile. Le cryptage PGP ne répond plus à la définition d'une arme non-exportable et peut être exporté dans le monde entier, sauf dans 7 pays spécifiques et une liste de groupes et d'individus nommés précisément (avec qui la quasi-totalité du commerce américain est interdite en vertu de divers contrôles à l'exportation des États-Unis). Les lois des États-Unis sur l'exportation en matière de cryptographie restent en vigueur, mais ont été énormément libéralisées tout au long des années 1990. Depuis 2000, la conformité à la réglementation est également beaucoup plus facile. Le cryptage PGP ne répond plus à la définition d'une arme non-exportable et peut être exporté dans le monde entier, sauf dans 7 pays spécifiques et une liste de groupes et d'individus nommés précisément (avec qui la quasi-totalité du commerce américain est interdite en vertu de divers contrôles à l'exportation des États-Unis).
Ligne 199: Ligne 199:
 OpenPGP OpenPGP
  
-Au sein de PGP Inc, on s'inquiétait toujours des questions de brevets. RSADSI contestait encore la continuité de la licence ViaCrypt RSA à l'entreprise nouvellement fusionnée. La société a adopté une norme informelle interne appelé « PGP désencombré » : « n'utilise aucun algorithme avec des problèmes de licence ». En raison de l'importance du cryptage PGP dans le monde (il est considéré comme le système cryptographique de qualité le plus largement choisi), beaucoup voulait écrire leur propre logiciel qui interagirait avec PGP 5. Zimmermann fut convaincu qu'un standard ouvert pour le cryptage PGP était essentiel pour eux et pour la communauté cryptographique dans son ensemble. En juillet 1997, PGP Inc. a proposé à l'IETF la création d'une norme appelée OpenPGP. Ils ont donné la permission à l'IETF d'utiliser le nom OpenPGP pour décrire cette nouvelle norme ainsi que tout programme qui était compatible avec cette norme. L'IETF a accepté la proposition et a commencé le groupe de travail OpenPGP.+Au sein de PGP Inc, on s'inquiétait toujours des questions de brevets. RSADSI contestait encore la continuité de la licence ViaCrypt RSA à l'entreprise nouvellement fusionnée. La société a adopté une norme informelle interne appelé « PGP désencombré » : « n'utilise aucun algorithme avec des problèmes de licence ». En raison de l'importance du cryptage PGP dans le monde (il est considéré comme le système cryptographique de qualité le plus largement choisi), beaucoup voulaient écrire leur propre logiciel qui interagirait avec PGP 5. Zimmermann fut convaincu qu'un standard ouvert pour le cryptage PGP était essentiel pour eux et pour la communauté cryptographique dans son ensemble. En juillet 1997, PGP Inc. a proposé à l'IETF la création d'une norme appelée OpenPGP. Ils ont donné la permission à l'IETF d'utiliser le nom OpenPGP pour décrire cette nouvelle norme ainsi que tout programme qui était compatible avec cette norme. L'IETF a accepté la proposition et a commencé le groupe de travail OpenPGP.
  
 OpenPGP est dans la liste des Standards ​​Internet et est en cours de développement actif. La spécification actuelle est la RFC 4880 (novembre 2007), le successeur de la RFC 2440. De nombreux clients de messagerie fournissent une sécurité des courriels compatible avec OpenPGP tel que décrit dans la RFC 3156. OpenPGP est dans la liste des Standards ​​Internet et est en cours de développement actif. La spécification actuelle est la RFC 4880 (novembre 2007), le successeur de la RFC 2440. De nombreux clients de messagerie fournissent une sécurité des courriels compatible avec OpenPGP tel que décrit dans la RFC 3156.
Ligne 233: Ligne 233:
 On April 29, 2010 Symantec Corp. announced that it would acquire PGP for $300 million with the intent of integrating it into its Enterprise Security Group. This acquisition was finalized and announced to the public on June 7, 2010. The source code of PGP Desktop 10 is available for peer review.** On April 29, 2010 Symantec Corp. announced that it would acquire PGP for $300 million with the intent of integrating it into its Enterprise Security Group. This acquisition was finalized and announced to the public on June 7, 2010. The source code of PGP Desktop 10 is available for peer review.**
  
-Depuis l'achat des actifs PGP de NAI en 2002, PGP Corporation propose un soutien technique sur PGP dans le monde entier depuis ses bureaux de Draper, dans l'Utah d'Offenbach, en Allemagne et de Tokyo, au Japon.+Depuis l'achat des actifs PGP de NAI en 2002, PGP Corporation propose un soutien technique sur PGP dans le monde entier depuis ses bureaux de Draper, dans l'Utahd'Offenbach, en Allemagne et de Tokyo, au Japon.
  
 Le 29 avril 2010, Symantec Corp. a annoncé qu'il allait acquérir PGP pour 300 millions de dollars avec l'intention de l'intégrer dans son groupe de sécurité d'entreprise. Cette acquisition a été finalisée et annoncée au public le 7 juin 2010. Le code source de PGP Desktop 10 est disponible pour examen par les pairs. Le 29 avril 2010, Symantec Corp. a annoncé qu'il allait acquérir PGP pour 300 millions de dollars avec l'intention de l'intégrer dans son groupe de sécurité d'entreprise. Cette acquisition a été finalisée et annoncée au public le 7 juin 2010. Le code source de PGP Desktop 10 est disponible pour examen par les pairs.
Ligne 256: Ligne 256:
 La famille PGP Desktop 9.x comprend PGP Desktop Email, PGP Whole Disk Encryption et PGP NetShare. En outre, un certain nombre d'outils de bureau sont également disponibles. Selon l'application, les produits fournissent le courrier électronique, les signatures numériques, la sécurité de la messagerie instantanée, le chiffrement du disque entier, la sécurité des fichiers et dossiers, les archives auto-décryptables et la destruction sécurisée des fichiers supprimés. Les capacités sont sous différents types de licences suivant les caractéristiques requises. La famille PGP Desktop 9.x comprend PGP Desktop Email, PGP Whole Disk Encryption et PGP NetShare. En outre, un certain nombre d'outils de bureau sont également disponibles. Selon l'application, les produits fournissent le courrier électronique, les signatures numériques, la sécurité de la messagerie instantanée, le chiffrement du disque entier, la sécurité des fichiers et dossiers, les archives auto-décryptables et la destruction sécurisée des fichiers supprimés. Les capacités sont sous différents types de licences suivant les caractéristiques requises.
  
-La console de gestion de PGP Universal Server 2.x gère le déploiement centralisé, la politique de sécurité, l'application des politiques, la gestion des clés et le reporting. Elle est utilisée pour le chiffrement automatique du courrier électronique au niveau de la passerelle et gère les clients PGP Desktop 9.x. En plus de son serveur de clés local, PGP Universal Server fonctionne avec le serveur de clés publiques PGP — appellé PGP Global Directory — pour trouver les clés des destinataires. Il a la capacité de remettre les courriels en toute sécurité quand aucune clé de destinataire n'est trouvée via une session HTTPS sécurisée de navigateur.+La console de gestion de PGP Universal Server 2.x gère le déploiement centralisé, la politique de sécurité, l'application des politiques, la gestion des clés et le reporting. Elle est utilisée pour le chiffrement automatique du courrier électronique au niveau de la passerelle et gère les clients PGP Desktop 9.x. En plus de son serveur de clés local, PGP Universal Server fonctionne avec le serveur de clés publiques PGP — appelé PGP Global Directory — pour trouver les clés des destinataires. Il a la capacité de remettre les courriels en toute sécurité quand aucune clé de destinataire n'est trouvée via une session HTTPS sécurisée de navigateur.
  
 Avec PGP Desktop 9.x géré par PGP Universal Server 2.x, publié pour la première fois en 2005, toutes les applications de chiffrement PGP sont basées sur une nouvelle architecture basée sur un proxy. Ces nouvelles versions de logiciels PGP éliminent l'utilisation des greffons de courriel et protègent l'utilisateur de modifications apportées à d'autres applications sur leur PC. Toutes les opérations d'ordinateur et de serveur sont maintenant basées sur des politiques de sécurité et fonctionnent de manière automatisée. Le serveur PGP Universal automatise la création, la gestion et l'expiration des clés, partageant ces clés parmi toutes les applications de chiffrement PGP. Avec PGP Desktop 9.x géré par PGP Universal Server 2.x, publié pour la première fois en 2005, toutes les applications de chiffrement PGP sont basées sur une nouvelle architecture basée sur un proxy. Ces nouvelles versions de logiciels PGP éliminent l'utilisation des greffons de courriel et protègent l'utilisateur de modifications apportées à d'autres applications sur leur PC. Toutes les opérations d'ordinateur et de serveur sont maintenant basées sur des politiques de sécurité et fonctionnent de manière automatisée. Le serveur PGP Universal automatise la création, la gestion et l'expiration des clés, partageant ces clés parmi toutes les applications de chiffrement PGP.
Ligne 276: Ligne 276:
 Les versions actuellement fournies sont PGP Desktop 10.2.0 (plateformes Windows et Mac OS), et PGP Universal 3.2.0. Les versions actuellement fournies sont PGP Desktop 10.2.0 (plateformes Windows et Mac OS), et PGP Universal 3.2.0.
  
-Sont également disponibles PGP Command Line, qui permet le chiffrement à partie de la ligne de commande et la signature de l'information pour le stockage, le transfert et la sauvegarde, ainsi que PGP Support Package pour BlackBerry qui permet aux appareils BlackBerry RIM de profiter du cryptage de la messagerie entre l'expéditeur et le destinataire.+Sont également disponibles PGP Command Line, qui permet le chiffrement à partir de la ligne de commande et la signature de l'information pour le stockage, le transfert et la sauvegarde, ainsi que PGP Support Package pour BlackBerry qui permet aux appareils BlackBerry RIM de profiter du cryptage de la messagerie entre l'expéditeur et le destinataire.
  
 Les nouvelles versions des applications PGP utilisent à la fois OpenPGP et S/MIME, permettant la communication avec n'importe quel utilisateur d'une norme NIST spécifiée. Les nouvelles versions des applications PGP utilisent à la fois OpenPGP et S/MIME, permettant la communication avec n'importe quel utilisateur d'une norme NIST spécifiée.
issue67/what_is.1358433057.txt.gz · Dernière modification : 2013/01/17 15:30 de andre_domenech