{"id":1904,"date":"2013-10-29T16:28:55","date_gmt":"2013-10-29T16:28:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1904"},"modified":"2017-09-24T12:09:29","modified_gmt":"2017-09-24T12:09:29","slug":"chiffrement-et-signature-numerique-avec-gpg","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/chiffrement-et-signature-numerique-avec-gpg\/1904\/","title":{"rendered":"Chiffrement et signature num\u00e9rique avec GPG"},"content":{"rendered":"<p>De r\u00e9centes r\u00e9v\u00e9lations sur la surveillance gouvernementale ont de nouveau mis sous les feux de la rampe le programme PGP car, malgr\u00e9 ses vingt ans, il reste un syst\u00e8me robuste et s\u00e9curis\u00e9 pour nos communications. N\u00e9anmoins, les progr\u00e8s r\u00e9alis\u00e9s dans l\u2019industrie informatique requi\u00e8rent l\u2019utilisation de cl\u00e9s plus longues afin d\u2019\u00e9viter les attaques ciblant les paires de cl\u00e9s. C\u2019est pourquoi, j\u2019ai l\u2019intention de vous fournir les informations n\u00e9cessaires pour cr\u00e9er une nouvelle paire de cl\u00e9s RSA d\u2019une longueur de plus de 4096 bits. Plus vos donn\u00e9es sont importantes, plus la cl\u00e9 devrait \u00eatre longue. N\u00e9anmoins, rien n\u2019est gratuit, et chaque fois que vous doublez la longueur de votre cl\u00e9, le d\u00e9chiffrement devient 6 ou 7 fois plus lent. Pour cette article, nous avons choisi une longueur de cl\u00e9 de 8192 bits.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102638\/pgp1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1905\" alt=\"pgp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102638\/pgp1.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Actuellement sur le march\u00e9, peu d\u2019outils supportent cette longueur de cl\u00e9 par d\u00e9faut, c\u2019est pourquoi dans le but de cr\u00e9er notre nouvelle cl\u00e9, nous allons t\u00e9l\u00e9charger et modifier la derni\u00e8re version de GnuPG (actuellement 1.4.15). Nous utiliserons Ubuntu Linux pour cet exemple car il est relativement populaire de nos jours et cela vous permettra de suivre ces \u00e9tapes facilement et rapidement. Vous pourriez \u00e9galement utiliser <a href=\"http:\/\/www.cygwin.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Cygwin<\/a>, qui est une bonne mani\u00e8re d\u2019avoir un environnement similaire \u00e0 Linux sur votre syst\u00e8me d\u2019exploitation Windows.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102637\/pgp-screenshot-01.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1906\" alt=\"pgp-screenshot-01\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102637\/pgp-screenshot-01.png\" width=\"595\" height=\"328\"><\/a><\/p>\n<p>Une fois que vous aurez cr\u00e9\u00e9 votre cl\u00e9 \u00e0 l\u2019aide de ce guide, vous pourrez utiliser un des nombreux outils disponibles pour le syst\u00e8me d\u2019exploitation de votre choix. Par exemple, sous Mac OSX, vous pourrez utiliser <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a> et sous Windows, vous pourrez t\u00e9l\u00e9charger <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GP4Win<\/a> : tous deux permettent la cr\u00e9ation de cl\u00e9 et toutes les options basiques que vous utiliserez quotidiennement avec PGP.<\/p>\n<p>Vous pouvez \u00e9galement utilis\u00e9 Gpg4win (GNU Privacy Guard Windows) qui est g\u00e9r\u00e9 par les d\u00e9veloppeurs de GnuPG et qui fournit un logiciel de chiffrement et de signature num\u00e9rique pour vos fichiers et e-mails prot\u00e9geant ainsi vos informations et vos communications de valeur. Il s\u2019agit d\u2019un logiciel gratuit et tr\u00e8s recommand\u00e9 pour tous les utilisateurs Windows.<\/p>\n<p>En outre, si vous disposez de GPG Suite pour Mac OSX, celui-ci s\u2019int\u00e8gre tr\u00e8s bien \u00e0 votre syst\u00e8me d\u2019exploitation en fournissant un plug-in \u00e0 source ouverte pour Mail et en vous permettant de signer facilement vos messages. Vous trouverez \u00e9galement une application pour g\u00e9rer votre trousseau et une ligne de commande GPG pour explorer davantage les alternatives offertes par cet outil.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102635\/pgp-screenshot-02.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1907\" alt=\"pgp-screenshot-02\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102635\/pgp-screenshot-02.png\" width=\"1429\" height=\"467\"><\/a><\/p>\n<p>Nous commencerons par obtenir les sources GnuPG et par les d\u00e9compresser dans un fichier sur notre disque dur. Il est d\u2019abord recommand\u00e9 de v\u00e9rifier la signature SHA1 de ce fichier afin de s\u2019assurer que tout est correcte et que nous avons t\u00e9l\u00e9charg\u00e9 la version v\u00e9rifi\u00e9e du logiciel. Pour cela, nous pouvons utiliser l\u2019utilitaire int\u00e9gr\u00e9 \u00ab\u00a0sha1sum\u00a0\u00bb et si le hash calcul\u00e9 correspond \u00e0 celui disponible sur le site Web de GnuPG, nous pouvons poursuivre.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102634\/pgp-screenshot-03.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1908\" alt=\"pgp-screenshot-03\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102634\/pgp-screenshot-03.png\" width=\"723\" height=\"459\"><\/a><\/p>\n<p>Pour ce guide, nous allons modifier quelques fichiers source mais je vous assure que ce n\u2019est pas tr\u00e8s compliqu\u00e9 et cela en vaut vraiment la peine.<\/p>\n<p>Je vais t\u00e9l\u00e9charger le fichier source compress\u00e9 de GnuPG 1.4.15 et avec l\u2019aide de la commande \u00ab\u00a0tar xvzf [filename]\u00a0\u00bb, j\u2019obtiendrai un fichier d\u00e9compress\u00e9 avec les contenus originaux du fichier. Vous devez remplacer [filename] par le nom du fichier t\u00e9l\u00e9charg\u00e9. Vous n\u2019avez pas besoin d\u2019utiliser les crochets dans la ligne de commande.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102632\/pgp-screenshot-04.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1909\" alt=\"pgp-screenshot-04\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102632\/pgp-screenshot-04.png\" width=\"725\" height=\"465\"><\/a><\/p>\n<p>Ensuite, nous avons besoin de parcourir le r\u00e9pertoire qui vient d\u2019\u00eatre extrait avec la commande \u00ab\u00a0cd [gnupg-folder]\u00a0\u00bb. Ici, nous trouverons les contenus dont nous avons besoin pour construire notre GnuPG binaire. La premi\u00e8re \u00e9tape consiste \u00e0 modifier le fichier \u00ab\u00a0keygen.c\u00a0\u00bb situ\u00e9 dans le \u00ab\u00a0g10 directory\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102631\/pgp-screenshot-05.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1910\" alt=\"pgp-screenshot-05\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102631\/pgp-screenshot-05.png\" width=\"728\" height=\"466\"><\/a><\/p>\n<p>Vous pouvez \u00e9diter le fichier \u00ab\u00a0keygen.c\u00a0\u00bb en utilisant par exemple, \u00ab\u00a0gedit\u00a0\u00bb, et quand le contenu apparait, vous pouvez alors rechercher la cha\u00eene \u00ab\u00a04096\u00a0\u00bb, qui est la taille de cl\u00e9 maximale par d\u00e9faut de GnuPG. Nous changerons cette valeur pour \u00ab\u00a08192\u00a0\u00bb dans la ligne 1572. N\u2019oubliez pas de sauvegarder vos changements. Assurez-vous de ne pas avoir effectu\u00e9 d\u2019autres changements !<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102630\/pgp-screenshot-06.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1911\" alt=\"pgp-screenshot-06\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102630\/pgp-screenshot-06.png\" width=\"650\" height=\"526\"><\/a><\/p>\n<p>Apr\u00e8s avoir r\u00e9aliser cette simple modification, nous sommes pr\u00eats \u00e0 compiler notre nouvelle version de GnupG. Pour cela, les traditionnelles commandes \u00ab\u00a0.\/configure\u00a0\u00bb et \u00ab\u00a0make\u00a0\u00bb devraient \u00eatre suffisantes. De plus, si nous voulons remplacer la version GPG avec laquelle Ubuntu fonctionne par d\u00e9faut, nous ex\u00e9cuterons \u00ab\u00a0sudo make install\u00a0\u00bb. Pour le moment, nous utiliserons notre nouveau binaire localement dans le but de cr\u00e9er notre paire de cl\u00e9s RSA de 8192 bits.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102629\/pgp-screenshot-07.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1912\" alt=\"pgp-screenshot-07\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102629\/pgp-screenshot-07.png\" width=\"725\" height=\"463\"><\/a><\/p>\n<p>Avant d\u2019ex\u00e9cuter \u00ab\u00a0gpg\u00a0\u00bb, nous modifierons le fichier gpg.conf situ\u00e9 dans votre r\u00e9pertoire personnel, dans mon cas, \u00ab\u00a0\/home\/Giuliani\/.gnup\/gpg.conf\u00a0\u00bb. Par d\u00e9faut, il sera vide mais nous ajouterons nos pr\u00e9f\u00e9rences en mati\u00e8re d\u2019algorithmes de chiffrement, d\u2019empreinte, de compression et de m\u00e9canismes de hachage.<\/p>\n<p>Dans mon cas, je vais ajouter le contenu suivant \u00e0 la fin du fichier (vous pouvez bien s\u00fbr le modifier selon vos pr\u00e9f\u00e9rences\/besoins) :<\/p>\n<p>personal-cipher-preferences AES256 TWOFISH AES192 AES<\/p>\n<p>personal-digest-preferences SHA512 SHA384 SHA256<\/p>\n<p>personal-compress-preferences ZLIB ZIP<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102627\/pgp-screenshot-08.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1913\" alt=\"pgp-screenshot-08\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102627\/pgp-screenshot-08.png\" width=\"720\" height=\"462\"><\/a><\/p>\n<p>Apr\u00e8s ce dur labeur, nous sommes enfin pr\u00eats \u00e0 cr\u00e9er notre cl\u00e9. Nous ex\u00e9cuterons la commande \u00ab\u00a0.\/gpg-gen-key\u00a0\u00bb depuis le r\u00e9pertoire \u00ab\u00a0g10\u00a0\u00bb (o\u00f9 nous avons pr\u00e9c\u00e9demment modifi\u00e9 le fichier \u00ab\u00a0keygen.c\u00a0\u00bb) et nous suivrons les instructions qui s\u2019affichent \u00e0 l\u2019\u00e9cran. Le processus est assez simple, nous choisissons la premi\u00e8re option pour cr\u00e9er une paire de cl\u00e9s qui sera utilis\u00e9e pour signer et chiffrer et nous s\u00e9lectionnerons 8192 bits comme taille de cl\u00e9.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102625\/pgp-screenshot-09.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1914\" alt=\"pgp-screenshot-09\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102625\/pgp-screenshot-09.png\" width=\"723\" height=\"463\"><\/a><\/p>\n<p>Afin que cet exemple soit un peu plus r\u00e9aliste, je vais mettre en place une date d\u2019expiration pour cette cl\u00e9. Nous utiliserons \u00ab\u00a05y\u00a0\u00bb pour indiquer \u00e0 GPG que cette cl\u00e9 expirera dans 5 ans.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102623\/pgp-screenshot-10.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1915\" alt=\"pgp-screenshot-10\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102623\/pgp-screenshot-10.png\" width=\"724\" height=\"461\"><\/a><\/p>\n<p>Nous ajoutons ensuite le nom, l\u2019adresse e-mail et un commentaire (optionnel) pour ce profil. Nous pourrons ajouter d\u2019autres profils plus tard donc ne vous en faites pas si vous souhaitez inclure plusieurs adresses e-mail dans cette paire de cl\u00e9s.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102622\/pgp-screenshot-11.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1916\" alt=\"pgp-screenshot-11\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102622\/pgp-screenshot-11.png\" width=\"720\" height=\"463\"><\/a><\/p>\n<p>Vous serez ensuite invit\u00e9 \u00e0 entrer un mot de passe ou une phrase secr\u00e8te (selon vos pr\u00e9f\u00e9rences). Vous trouverez de <a href=\"http:\/\/www.ephesus.com\/Encryption\/Passphrase.html\" target=\"_blank\" rel=\"noopener nofollow\">bons conseils sur comment choisir un bon mot de passe<\/a> qui vous permettra de garder votre cl\u00e9 en s\u00e9curit\u00e9 et qui sera facile \u00e0 retenir. Si vous souhaitez plus d\u2019informations, vous pouvez \u00e9galement consulter les <a href=\"http:\/\/www.iusmentis.com\/security\/passphrasefaq\/\" target=\"_blank\" rel=\"noopener nofollow\">questions fr\u00e9quentes<\/a> disponibles en ligne.<\/p>\n<p>Souvenez-vous que si vous souhaitez changer votre mot de passe plus tard, vous pouvez le faire sans avoir \u00e0 recr\u00e9er une cl\u00e9 ou \u00e0 envoyer la cl\u00e9 publique de nouveau \u00e0 vos contacts.<\/p>\n<p>Apr\u00e8s que toutes les informations aient \u00e9t\u00e9 rentr\u00e9es, le processus de cr\u00e9ation de la paire de cl\u00e9s commencera, GPG commencera \u00e0 collecter des bytes dans le but d\u2019am\u00e9liorer le processus de cr\u00e9ation al\u00e9atoire du chiffre. Continuez d\u2019utiliser votre PC jusqu\u2019\u00e0 que le processus se termine (cela peut prendre du temps selon l\u2019ordinateur que vous utilisez, avec mon PC I5 et ses 8GB de RAM, cela m\u2019a pris 15 minutes).<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102621\/pgp-screenshot-12.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1917\" alt=\"pgp-screenshot-12\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102621\/pgp-screenshot-12.png\" width=\"723\" height=\"463\"><\/a><\/p>\n<p>Enfin, le processus de cr\u00e9ation de la cl\u00e9 est termin\u00e9. GPG indiquera l\u2019empreinte de la cl\u00e9, la date d\u2019expiration et toutes les informations que vous avez rentr\u00e9es pr\u00e9c\u00e9demment. Assurez-vous que tout soit correct avant de communiquer la cl\u00e9 publique \u00e0 vos contacts.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102620\/pgp-screenshot-13.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1918\" alt=\"pgp-screenshot-13\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102620\/pgp-screenshot-13.png\" width=\"726\" height=\"466\"><\/a><\/p>\n<p>Vous pouvez utiliser la commande \u00ab\u00a0list\u00a0\u00bb de GPG pour v\u00e9rifier toutes les cl\u00e9s disponibles dans votre syst\u00e8me et exporter celles dont vous avez besoin. Nous allons exporter la cl\u00e9 publique pour le profil que nous venons de cr\u00e9er, \u00ab\u00a0Joe Doe\u00a0\u00bb, vous obtiendrez ainsi le fichier de cl\u00e9s que vous pourrez ensuite charger manuellement sur l\u2019un des serveurs de cl\u00e9s PGP disponibles ou directement communiquer \u00e0 vos contacts. La mani\u00e8re la plus simple de r\u00e9aliser cela est de taper \u00ab\u00a0gpg-export-a [username] &gt; [public-key-filename]\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102618\/pgp-screenshot-14.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1919\" alt=\"pgp-screenshot-14\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102618\/pgp-screenshot-14.png\" width=\"867\" height=\"460\"><\/a><\/p>\n<p>Si vous souhaitez charger votre cl\u00e9 publique depuis la ligne de commande, vous pouvez le faire en utilisant la commande \u00ab\u00a0gpg-keyserver [serverurl] \u2013send-keys [keyID]\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102617\/pgp-screenshot-15.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1920\" alt=\"pgp-screenshot-15\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102617\/pgp-screenshot-15.png\" width=\"866\" height=\"459\"><\/a><\/p>\n<p>Vous pouvez \u00e9galement importer des cl\u00e9s publiques en utilisant \u00ab\u00a0\u2014recv-keys\u00a0\u00bb. Tout cela depuis l\u2019interface de votre propre ligne de commande.<\/p>\n<p>Enfin, nous allons cr\u00e9er une copie de sauvegarde de notre cl\u00e9 priv\u00e9e. Faites tr\u00e8s attention avec cette op\u00e9ration et souvenez-vous de ne pas partager ce fichier avec qui que ce soit. Le processus est tr\u00e8s similaire \u00e0 ce que nous avons vu pr\u00e9c\u00e9demment et nous pouvons alors sauvegarder notre cl\u00e9 en utilisant \u00ab\u00a0gpg export-secret-key \u2013a [username] &gt; [private-key-filename]\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102615\/pgp-screenshot-16.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1921\" alt=\"pgp-screenshot-16\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102615\/pgp-screenshot-16.png\" width=\"921\" height=\"463\"><\/a><\/p>\n<p>Vous disposez d\u00e9sormais de votre nouvelle paire de cl\u00e9s PGP que vous pouvez utiliser pour profiter d\u2019un nouveau monde de confidentialit\u00e9 aussi bien pour vos communications que pour vos donn\u00e9es. Bienvenue !<\/p>\n<p><b>\u00ab\u00a0Un voyage de mille lieues commence toujours par un premier pas.\u00a0\u00bb \u2013 Lao-Tseu<\/b><\/p>\n<p>Maintenant que nous avons fait nos premiers pas avec PGP, j\u2019esp\u00e8re que vous reviendrez pour lire nos futurs articles sur le sujet. En attendant, amusez-vous avec l\u2019une des <a href=\"http:\/\/stuff.imeos.org\/persistent\/gpg-cheatsheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">nombreuses fiches d\u2019astuces de GPG<\/a>, vous pourrez ainsi ajuster la fonctionnalit\u00e9 de chiffrement\/d\u00e9chiffrement, la signature des fichiers et messages et bien plus encore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De r\u00e9centes r\u00e9v\u00e9lations sur la surveillance gouvernementale ont de nouveau mis sous les feux de la rampe le programme PGP car, malgr\u00e9 ses vingt ans, il reste un syst\u00e8me robuste<\/p>\n","protected":false},"author":313,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[316,180,476,61,477],"class_list":{"0":"post-1904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news","7":"tag-chiffrement","8":"tag-confidentialite","9":"tag-gpg","10":"tag-securite","11":"tag-signature-numerique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chiffrement-et-signature-numerique-avec-gpg\/1904\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1904"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1904\/revisions"}],"predecessor-version":[{"id":8100,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1904\/revisions\/8100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}