{"id":1900,"date":"2013-10-29T15:33:33","date_gmt":"2013-10-29T15:33:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1900"},"modified":"2020-02-26T15:44:55","modified_gmt":"2020-02-26T15:44:55","slug":"pgp-confidentialite-securite-et-authentification-fiables-pour-tous","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pgp-confidentialite-securite-et-authentification-fiables-pour-tous\/1900\/","title":{"rendered":"PGP &#8211; confidentialit\u00e9, s\u00e9curit\u00e9 et authentification fiables pour tous"},"content":{"rendered":"<p>Si vous avez suivi l\u2019actualit\u00e9, vous avez s\u00fbrement entendu de nombreuses histoires sur la vie priv\u00e9e, les fuites de donn\u00e9es, l\u2019<a href=\"https:\/\/www.securelist.com\/en\/blog?topic=199380368\" target=\"_blank\" rel=\"noopener nofollow\">espionnage<\/a> et autres. \u00c9tant donn\u00e9 que, de nos jours, la plupart de nos communications ont lieu en ligne ou tout du moins via des appareils \u00e9lectroniques, nous devrions savoir comment prot\u00e9ger nos informations de valeur. Cela ne vaut pas seulement pour les grandes entreprises mais pour tous ceux qui utilisent un ordinateur quotidiennement. Nous avons tous des informations que nous souhaitons garder priv\u00e9es et prot\u00e9g\u00e9es. Nous avons tous besoin de communiquer en ligne. Avec PGP, nous pouvons ajouter une couche de s\u00e9curit\u00e9 robuste et facile \u00e0 utiliser \u00e0 nos communications en ligne.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102614\/pgp.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1902\" alt=\"pgp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102614\/pgp.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Pretty Good Privacy (PGP), un programme informatique cr\u00e9\u00e9 par Phil Zimmermann, peut \u00eatre utilis\u00e9 pour prot\u00e9ger votre vie priv\u00e9e, s\u00e9curiser davantage vos communications et assurer l\u2019authenticit\u00e9 de vos messages \u00e9lectroniques. Vous pouvez chiffrer toutes vos informations personnelles ou priv\u00e9es (peu importe qu\u2019il s\u2019agisse d\u2019un e-mail, d\u2019un fichier ou de tout un disque dur) afin qu\u2019il soit tr\u00e8s difficile pour des individus externes d\u2019espionner ou d\u2019intercepter les contenus originaux de telles sources. Il offre \u00e9galement ce qu\u2019on appelle la \u00ab\u00a0signature num\u00e9rique\u00a0\u00bb qui vous permet d\u2019envoyer des messages qui peuvent \u00eatre v\u00e9rifi\u00e9s par le destinataire, assurant ainsi que le message n\u2019a pas \u00e9t\u00e9 modifi\u00e9 pendant le transfert et qu\u2019il vient bien de vous et uniquement de vous. Imaginez un monde o\u00f9 tout le monde signe ses messages (c\u2019est facile \u00e0 faire), cela rendrait les tentatives d\u2019hame\u00e7onnage bien plus compliqu\u00e9es \u00e0 r\u00e9aliser et de nombreuses arnaques et e-mails frauduleux que nous recevons chaque jour dispara\u00eetraient car les efforts des cybercriminels ne seraient alors plus rentables.<\/p>\n<div class=\"pullquote\">\u00ab\u00a0PGP donne aux utilisateurs la possibilit\u00e9 de prendre en main leur vie priv\u00e9e. Il existait un besoin social de plus en plus fort. C\u2019est pourquoi je l\u2019ai cr\u00e9\u00e9.\u00a0\u00bb \u2013 Phil Zimmermann<\/div>\n<p>Plus de vingt ans ont pass\u00e9\u00a0 depuis la cr\u00e9ation de PGP et des progr\u00e8s importants ont \u00e9t\u00e9 r\u00e9alis\u00e9s depuis. \u00c0 l\u2019\u00e9poque, Zimmermann \u00e9tait au c\u0153ur d\u2019une enqu\u00eate men\u00e9e par le gouvernement am\u00e9ricain pour \u00ab\u00a0export de munitions sans licence\u00a0\u00bb car les produits de chiffrement sup\u00e9rieur \u00e0 40 bits (PGP \u00e9tait un produit de 128 bits) \u00e9taient consid\u00e9r\u00e9s comme des munitions. M\u00eame si l\u2019affaire a \u00e9t\u00e9 class\u00e9e sans que des charges ne soient retenues contre lui, cela montre la puissance d\u2019un produit de chiffrement et pourquoi certains intervenants cl\u00e9s souhaitent les garder sous stricte surveillance.<\/p>\n<p>La version compl\u00e8te de PGP, avec un chiffrement fort, est finalement devenue disponible au grand public partout dans le monde. La Free Software Foundation a d\u00e9velopp\u00e9 son propre programme OpenPGP appel\u00e9 <a href=\"http:\/\/www.gnupg.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GNU Privacy Guard<\/a> (aussi appel\u00e9 GnuPG ou GPG) qui est disponible gratuitement et fournit une biblioth\u00e8que utilis\u00e9e pour les fonctions de chiffrement, de d\u00e9chiffrement et les signatures. Il peut \u00eatre utilis\u00e9 sur de nombreuses interfaces graphiques (GUI) utilis\u00e9es sur de nombreux syst\u00e8mes d\u2019exploitation, ce qui permet de s\u2019assurer que PGP soit disponible pour tout le monde et qu\u2019il reste facile \u00e0 utiliser.<\/p>\n<p>Le code source pour PGP \u00e9tant t\u00e9l\u00e9chargeable, vous pouvez l\u2019examiner, rechercher des bugs ou des backdoors, ou juste apprendre de lui. M\u00eame si vous n\u2019\u00eates pas personnellement capable de r\u00e9aliser de telles v\u00e9rifications, vous pouvez avoir confiance en une communaut\u00e9 qui se pr\u00e9occupe de la s\u00e9curit\u00e9 et qui n\u2019est rattach\u00e9e \u00e0 aucun gouvernement ou entreprise et qui s\u2019assure que PGP reste gratuit et libre de toute intervention externe. C\u2019est d\u2019autant plus important que l\u2019on avait appris r\u00e9cemment qu\u2019une <a href=\"https:\/\/threatpost.com\/questions-about-crypto-security-follow-latest-nsa-revelations\" target=\"_blank\" rel=\"noopener nofollow\">agence dont le cigle contient trois lettres, avait essay\u00e9 de contourner le chiffrement<\/a> des protocoles de communication modernes.<\/p>\n<p>Maintenant, vous souhaitez certainement essayer PGP\/GPG pour voir en quoi il pourrait vous \u00eatre utile. En chiffrement asym\u00e9trique, nous avons besoin de deux cl\u00e9s s\u00e9par\u00e9es, l\u2019une d\u2019entre elles est priv\u00e9e (utilis\u00e9e pour le d\u00e9chiffrement ou la signature num\u00e9rique) tandis que l\u2019autre est publique (utilis\u00e9e pour chiffrer les textes clairs ou v\u00e9rifier une signature num\u00e9rique). Il n\u2019est pas n\u00e9cessaire de tout comprendre tout de suite, souvenez-vous juste que vous comprendrez mieux le programme \u00e0 force de l\u2019utiliser quotidiennement. N\u00e9anmoins, nous allons passer en revue ici, quelques concepts basiques du chiffrement \u00e0 cl\u00e9 publique afin que vous vous sentiez plus \u00e0 l\u2019aise quand vous commencerez \u00e0 utiliser tous les outils disponibles sur le syst\u00e8me d\u2019exploitation de votre choix.<\/p>\n<div class=\"pullquote\">Vous n\u2019avez aucune excuse pour ne pas utiliser PGP\/GPG car ses outils sont disponibles sur la plupart des syst\u00e8mes d\u2019exploitation.<\/div>\n<p>Quand nous parlons de cl\u00e9, nous faisons r\u00e9f\u00e9rence \u00e0 un morceau ou \u00e0 une ligne de texte alphanum\u00e9rique. Cette cl\u00e9 peut \u00eatre export\u00e9e vers un fichier ou charg\u00e9e sur un serveur de cl\u00e9s afin que vous puissiez la partager avec le reste du monde (nous parlons uniquement de votre cl\u00e9 publique bien s\u00fbr). Cette cl\u00e9 sp\u00e9cifique est g\u00e9n\u00e9r\u00e9e par PGP en utilisant un nombre important d\u2019algorithmes de chiffrement. N\u2019oubliez pas que vos deux cl\u00e9s (priv\u00e9e et publique) sont math\u00e9matiquement li\u00e9es par cet algorithme et c\u2019est ce qui vous permet de partager la partie publique sans compromettre le syst\u00e8me de s\u00e9curit\u00e9.<\/p>\n<p>Vous n\u2019avez aucune excuse pour ne pas utiliser PGP car ses outils sont disponibles sur la plupart des syst\u00e8mes d\u2019exploitation. Comme il a \u00e9t\u00e9 mentionn\u00e9 pr\u00e9c\u00e9demment, il existe GNU et PGP mais il existe \u00e9galement d\u2019autres outils sp\u00e9cifiques qui fonctionnent mieux avec certains syst\u00e8mes d\u2019exploitations. Pour Mac OS X, vous trouverez <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a>, qui inclut un plug-in pour Mail, un trousseau pour g\u00e9rer toutes vos cl\u00e9s, les services de GPG pour chiffrer\/d\u00e9chiffrer\/signer\/v\u00e9rifier le texte, les fichiers et bien plus, et vous trouverez \u00e9galement MacGPG, une ligne de commande \u00e9quivalente \u00e0 GnuPG. Si vous utilisez Windows, il existe un outil similaire, appel\u00e9 <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GPG4Win<\/a> qui inclut un port de GnuPG, un trousseau, des plug-ins pour les principaux utilitaires de messagerie et tout ce dont vous avez besoin pour commencer.<\/p>\n<p>N\u2019oublier pas que la s\u00e9curit\u00e9 de votre cl\u00e9 ne d\u00e9pend pas seulement du mot que vous avez cr\u00e9\u00e9, mais aussi de la confidentialit\u00e9 de la cl\u00e9 priv\u00e9e. Si quelqu\u2019un obtenait l\u2019acc\u00e8s \u00e0 votre fichier de cl\u00e9s et \u00e0 votre mot de passe (par exemple, si votre ordinateur \u00e9tait compromis avec un enregistreur de frappes), tout le syst\u00e8me de s\u00e9curit\u00e9 serait s\u00e9v\u00e8rement affect\u00e9. Ne diffusez jamais votre cl\u00e9 priv\u00e9e et choisissez un mot de passe dont vous seul peut se souvenir et qui n\u2019est pas facile \u00e0 deviner.<\/p>\n<p>Quand vous cr\u00e9ez une nouvelle paire avec PGP, vous devrez choisir une longueur de cl\u00e9 et un mot de passe qui prot\u00e9geront votre cl\u00e9 priv\u00e9e. Plus votre cl\u00e9 est longue, plus le processus de cr\u00e9ation de la cl\u00e9 sera long mais puisque vous n\u2019aurez \u00e0 le faire qu\u2019une fois, je vous recommande de choisir une longueur de cl\u00e9 qui n\u2019est pas inf\u00e9rieure \u00e0 4096 bits. Pour une s\u00e9curit\u00e9 maximale durable, 8192 bits serait l\u2019id\u00e9al si vous \u00eates assez patient pour attendre la fin du processus \u2013 <a href=\"https:\/\/www.kaspersky.fr\/blog\/chiffrement-et-signature-numerique-avec-gpg\/\" target=\"_blank\" rel=\"noopener noreferrer\">nous disposons d\u2019un tutoriel s\u00e9par\u00e9 sur la cr\u00e9ation de cl\u00e9 PGP\/GPG.<\/a><\/p>\n<p>PGP utilise deux cl\u00e9s : une publique et une priv\u00e9e. Gardez la derni\u00e8re pour vous, n\u2019h\u00e9sitez pas \u00e0 communiquer la premi\u00e8re.<\/p>\n<p>Pourquoi choisir la longueur de cl\u00e9 et le mot de passe id\u00e9al est-il si important ? Eh bien, supposons que quelqu\u2019un ait acc\u00e8s \u00e0 votre trousseau et obtienne une copie de votre fichier de cl\u00e9 priv\u00e9e. Si cette personne ne conna\u00eet pas votre mot de passe, une mani\u00e8re de craquer la cl\u00e9 serait d\u2019attaquer le syst\u00e8me de chiffrement directement ce qui \u00e9tant donn\u00e9 la longueur de cl\u00e9 recommand\u00e9e utilis\u00e9e (4096 ou 8192 bits), prendrait trop de temps et sera trop difficile \u00e0 obtenir \u00e9tant donn\u00e9 l\u2019\u00e9tat actuel des technologies informatiques. L\u2019autre option serait d\u2019utiliser le dictionnaire ou une attaque de force brute et de trouver le mot de passe que vous avez choisi pour prot\u00e9ger votre cl\u00e9. Cette derni\u00e8re option est la plus commune et la plus directe pour obtenir l\u2019acc\u00e8s \u00e0 vos donn\u00e9es chiffr\u00e9es. En cr\u00e9ant une cl\u00e9 priv\u00e9e assez longue, vous pouvez d\u00e9courager de telles attaques.<\/p>\n<p>Quand vous disposez de votre propre paire de cl\u00e9s PGP, vous pouvez commencer \u00e0 l\u2019utiliser de la mani\u00e8re suivante : distribuez votre cl\u00e9 publique \u00e0 tout le monde, incluez-la dans votre signature d\u2019e-mail, donnez-la \u00e0 vos amis qui vous \u00e9crivent le plus. Ils doivent utiliser une version similaire de PGP\/GPG pour chiffrer leurs messages en utilisant votre cl\u00e9 publique. Le message ne pourra pas \u00eatre d\u00e9chiffr\u00e9 par n\u2019importe qui car c\u2019est impossible de le faire avec cette cl\u00e9 publique. Seul vous, \u00e0 l\u2019aide de votre cl\u00e9 priv\u00e9e, pourrez d\u00e9chiffrer le message. Si vous souhaitez r\u00e9pondre de mani\u00e8re chiffr\u00e9e, vous devrez utiliser la cl\u00e9 publique de vos amis. La signature num\u00e9rique fonctionne de mani\u00e8re compl\u00e8tement oppos\u00e9e : quand vous envoyez un message, vous le \u00ab\u00a0signez\u00a0\u00bb avec votre cl\u00e9 priv\u00e9e. Le destinataire pourra utiliser votre cl\u00e9 publique pour v\u00e9rifier l\u2019e-mail et s\u2019assurer qu\u2019il \u00e9t\u00e9 sign\u00e9 par vous et qu\u2019il n\u2019a pas \u00e9t\u00e9 modifi\u00e9. Cela peut sembler compliqu\u00e9, mais avec un utilitaire de messagerie configur\u00e9 correctement, ce syst\u00e8me de signature et de chiffrement pourra \u00eatre utilis\u00e9 en deux clics :<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102641\/pgp-scr-basic.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1901\" alt=\"pgp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102641\/pgp-scr-basic.png\" width=\"452\" height=\"388\"><\/a><\/p>\n<p>En conclusion, nous avons pass\u00e9 en revue les d\u00e9buts difficiles de PGP, pourquoi il a \u00e9t\u00e9 invent\u00e9 et quelques concepts de s\u00e9curit\u00e9 basiques ainsi que des recommandations importantes. J\u2019esp\u00e8re que cela servira \u00e0 vous encourager \u00e0 utiliser PGP et \u00e0 l\u2019utiliser pour chiffrer\/signer vos fichiers et vos informations. La vie priv\u00e9e est quelque chose auquel nous devons tous faire attention lorsque nous naviguons dans le monde en ligne et avec les outils d\u00e9j\u00e0 disponibles, c\u2019est d\u00e9sormais facile et vous vous f\u00e9liciterez d\u2019avoir saut\u00e9 ce pas.<\/p>\n<p>Les agences gouvernementales et d\u2019intelligence reposent sur la confidentialit\u00e9 et c\u2019est \u00e9galement le cas des criminels. Mais qu\u2019en est-il de l\u2019utilisateur moyen ? Avant, seuls les plus riches pouvaient se payer un chiffrement de niveau militaire mais c\u2019\u00e9tait avant que PGP ne rentre en sc\u00e8ne. L\u2019utilisateur moyen ne disposait d\u2019aucune fa\u00e7on de garder ses communications et ses informations priv\u00e9es et ce n\u2019\u00e9tait pas non plus quelque chose que certains voulaient voir arriver. Un besoin devait \u00eatre combl\u00e9 et heureusement, vingt ans apr\u00e8s, PGP a d\u00e9montr\u00e9 qu\u2019il est plus que capable de prot\u00e9ger notre droit inh\u00e9rent de libert\u00e9 et de confidentialit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous avez suivi l\u2019actualit\u00e9, vous avez s\u00fbrement entendu de nombreuses histoires sur la vie priv\u00e9e, les fuites de donn\u00e9es, l\u2019espionnage et autres. \u00c9tant donn\u00e9 que, de nos jours, la<\/p>\n","protected":false},"author":313,"featured_media":1902,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[316,475,61],"class_list":{"0":"post-1900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-chiffrement","10":"tag-pgp","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pgp-confidentialite-securite-et-authentification-fiables-pour-tous\/1900\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1900"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1900\/revisions"}],"predecessor-version":[{"id":14029,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1900\/revisions\/14029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1902"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}