7 jours d'essai offerts
Cet ouvrage et des milliers d'autres sont disponibles en abonnement pour 8,99€/mois
ou
Achetez pour : 17,99 €

Lecture en ligne + Téléchargement

Format(s) : PDF

sans DRM

Publications similaires

Sécuriser enfin son PC

de editions-eyrolles

Mozilla Thunderbird

de editions-eyrolles

Vous aimerez aussi

Pokémon GO 100% non officiel

de editions-eyrolles

J'arrête la malbouffe !

de editions-eyrolles

Le pouvoir des gentils

de editions-eyrolles

suivant



12001_PGP_GPG_XP 4/08/06 10:58 Page 1
Pour que l’informatique
soit un outil
et non un ennemi !
Protégez vos échanges électroniques grâce à PGP et GPG !
PGP & GPG Installer et configurer son logiciel GnuPG ou PGP
sous Windows, Linux et Mac OS X ;
Comprendre les enjeux de la cryptographie ;
Intégrer OpenPGP avec son logiciel de courrierLa confidentialité des données
Enigmail/Thunderbird, Outlook, Apple Mail ;
à portée de souris
Chiffrer et déchiffrer facilement des messages ;
Particuliers comme entreprises ont besoin Adapté par Daniel Garance – Contribution de Jean-Marie ThomasSigner un message ou signer la clé d’un tiers ;d’outils tels que PGP et GPG pour assurer la
confidentialité de leurs échanges électro- Respecter les recommandations d’usage ;
niques, de loin inférieure à celle du courrier
Rejoindre et agrandir le réseau de confiance (Web of Trust).postal.
Grâce à la norme OpenPGP et ses logiciels
les plus connus, GnuPG et PGP, il est
«Enfin un livre sur la confidentialité des courriels qui soit accessible à un utilisateur !possible de chiffrer et signer ses e-mails
À mettre entre toutes les mains… sauf celles de ceux qui n’utilisent jamais le mail etet fichiers, que l’on soit sous Windows, PGP & GPGdes experts en cryptographie. »
Linux ou Mac OS X… et plus facilement
Len Sassaman, fondateur de la conférence encore depuis les logiciels de messagerie
de programmation annuelle CodeCon.les plus connus que sont Outlook, Mozilla
Thunderbird et Apple Mail. Assurer la confidentialitéEn annexe : Un aide-mémoire des commandes de GnuPG et de PGP
en ligne de commande.
Michael W. Lucas est ingénieur réseau et sécurité
spécialisé dans les systèmes à haute disponibilité. Il est
l’auteur des références incontournables Absolute BSD,
Absolute OpenBSD. de ses e-mails et fichiers
À qui s’adresse cet ouvrage ?
■ À tout utilisateur régulier du courrier
électronique, qu’il soit sous Windows,
Mac OS X ou Linux.
■ À tout administrateur système ou réseau
chargé d’assurer la confidentialité
des échanges électroniques de l’entreprise.
25 €
Code éditeur : G12001
ISBN : 2-212-12001-X
9 782212 120011
Conception : Nord Compo
M. W. Lucas
PGP & GPG
Michael W. LucasaccesLibre_Titre_PGP_GPG 1/08/06 13:33 Page 1
PGP & GPG
Assurer la confidentialité
de son courrier électroniquePII_AccesLibre_Lucas 24/07/06 11:29 Page 1
Collection « Accès Libre »
Pour que l’informatique soit un outil, pas un ennemi !
Monter son serveur de mails sous Linux OpenOffice.org 2 efficace.
M. BÄCK et al., adapté par P. TONNERRE S. GAUTIER, C. HARDY, F. LABBE, M. PINQUIER.
N°11931, 2006, 360 pages. N°11638, 2006, 420 p. avec CD-Rom.
Débuter sous Linux avec Mandriva. Réussir un site web d’association avec des outils libres !
S. BLONDEEL, D. CARTRON, J. RISI. A.-L. QUATRAVAUX et D. QUATRAVAUX.
N°11689, 2006, 530 p. avec CD-Rom. N°12000, 2006, 348 p., à paraître.
eUbuntu. La distribution Linux facile à utiliser. Réussir un projet de site Web, 4 édition.
L. DRICOT et al. N. CHU.
N°11608, 2006, 340 p. avec CD-Rom. N°11974, 2006, 230 pages.
Gimp 2 efficace. Home cinéma et musique sur un PC Linux.
C. GEMY. V. FABRE.
N°11666, 2005, 360 p. avec CD-Rom. N°11402, 2004, 200 p.
Collection « Poche Accès Libre »
Premiers pas en CSS et HTML Guide pour les débutants Gimp 2.2. Débuter en retouche photo et graphisme libre.
F. DRAILLARD D. ROBERT.
N°12011, 2006, 232 pages. N°11670, 2006, 296 p.
Mozilla Thunderbird. Le mail sûr et sans spam. OpenOffice.org 2 Calc.
D. GARANCE, A.-L. et D. QUATRAVAUX. S. GAUTIER, avec la contribution de J.-M. THOMAS.
N°11609, 2005, 320 p., avec CD-Rom. N°11667, 2006, 220 p.
Firefox. Un navigateur web sûr et rapide. OpenOffice.org 2 Writer.
T. TRUBACZ, préface de T. NITOT. S. GAUTIER G. VEYSSIERE.
N°11604, 2005, 250 p. N°11668, 2005, 248 p.
SPIP 1.8.
M.-M. MAUDET, A.-L. et D. QUATRAVAUX.
N°11605, 2005, 376 p.
Collection « Connectez-moi ! »
Partage et publication… Quel mode d’emploi pour ces nouveaux usages de l’Internet ?
Wikipédia. Comprendre et participer. Les podcasts. Écouter, s’abonner et créer.
S. BLONDEEL. F. DUMESNIL.
N°11941, 2006, 168 p. N°11724, 2006, 168 p.
Peer-to-peer. Comprendre et utiliser. Créer son blog en 5 minutes.
F. LE FESSANT. C. BECHET.
N°11731, 2006, 168 p. N°11730, 2006, 132 p.
… et chez le même éditeur
eDebian GNU/Linux, 2 édition. – R. HERTZOG. – N°11639, 2005, environ 320 p.
eSécuriser un réseau Linux, 2 édition. – B. BOUTHERIN, B. DELAUNAY. – N°11445, 2004, 200 p.
eBSD, 2 édition. – E. DREYFUS. – N°11463, 2004, 300 pages.
Mémento Firefox et Thunderbird. – M. GREY. – N°11780, 2006, 14 p.
CSS 2 : pratique du design web. – R. GOETTER. – N°11570, 2005, 324 p.
Design web : utiliser les standards. – J. ZELDMAN. – N°11548, 2005, 440 p.
XUL. – J. PROTZENKO, B. PICAUD. – N°11675, 2005, 320 p.
SPIP 1.8. – V. CARON, Y. FORGERIT et al. – N°11428, 2005, 450 p.
Typo3. – W. ALTMANN et al. – N°11781, 2006, 532 p.
Programmation Python. T. ZIADE. – N°11677, 2006, 530 p.
Ruby on Rails. – D. THOMAS et al. – N°11746, 2006, 590 p.accesLibre_Titre_PGP_GPG 1/08/06 13:33 Page 2
Michael W. Lucas
PGP & GPG
Assurer la confidentialité
de son courrier électronique
Adapté par Daniel Garance
avec la contribution de Jean-Marie Thomas
Remerciements à Benoit Picaud ÉDITIONS EYROLLES
61, bld Saint-Germain
75240 Paris Cedex 05
www.editions-eyrolles.com
Traduction autorisée de l’ouvrage en langue anglaise intitulé
PGP & GPG de Michael W Lucas - ISBN 1-59327-071-2
publié par No Starch Press.
erLe code de la propriété intellectuelle du 1 juillet 1992 interdit en effet expressément la photocopie à
usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans
les établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la
possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est
aujourd’hui menacée.
En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le
présent ouvrage, sur quelque support que ce soit, sans l’autorisation de l’Éditeur ou du Centre Français d’exploitation
du droit de copie, 20, rue des Grands Augustins, 75006 Paris.
© Michael W. Lucas, 2006.
© Groupe Eyrolles, 2006, pour l’édition en langue française, ISBN : 2-212-12001-XAvant-propos
Nombreux sont ceux pour qui la cryptographie a quelque chose de sus-
pect, voire d’inquiétant. Après tout, les techniques de chiffrement sont
des secrets militaires et commerciaux depuis des millénaires. Cinéma et
littérature utilisent la cryptographie en fonction des besoins du scénario,
sans aucun égard pour son fonctionnement véritable. Ceux qui s’y inté-
ressent de plus près sont rapidement confrontés à des algorithmes suffi-
samment complexes pour décourager quiconque ne dispose pas de
connaissances approfondies en mathématiques. Tout ceci contribue à
l’ambiance de mystère qui entoure le sujet.
S’il est vrai que les mathématiques sur lesquelles se basent les techniques de
cryptographie actuelles sont complexes, les outils cryptographiques sont eux
très simples d’emploi dès lors qu’on a une petite idée du type de chiffrement à
employer. L’ouvrage que vous tenez dans vos mains vous guidera étape par
étape dans le monde de la cryptographie et des signatures numériques ; il
vous apprendra à employer les outils qui protègent vos informations confi-
dentielles tout en les transmettant aux personnes voulues.
Ce livre n’a pas l’ambition d’être exhaustif sur le sujet. Il ne vous
apprendra pas à calculer manuellement des clés de chiffrement et ne
décrit pas non plus dans les moindres détails chacun des algorithmes et
chacune des techniques de chiffrement disponibles. En revanche, il vous
en apprendra assez sur les principes du chiffrement et de la signature
numérique pour que vous fassiez des choix éclairés en fonction des cir-
constances.
© Groupe Eyrolles, 2005Vous verrez comment intégrer le chiffrement aux logiciels de courrier
électronique les plus employés pour échanger des messages électroniques
sécurisés avec vos correspondants, comment installer les systèmes de
chiffrement Pretty Good Privacy (PGP) et Gnu Privacy Guard (GnuPG
ou GPG) sous Windows, Unix, Linux et Mac OS X et comment les uti-
liser pour sécuriser vos données personnelles.
Le contenu de ce livre
Ce livre n’est pas un traité exhaustif sur la cryptographie, mais il couvre
À RETENIR Que sont PGP, une large gamme de sujets en rapport avec OpenPGP, PGP et GnuPG.
OpenPGP et GnuPG ?
Le chapitre1 explique les principes fondamentaux de la cryptographie.
PGP est la première implémentation de la Nous y traitons des principaux types de chiffrement employés par
norme OpenPGP tandis que GnuPG en est OpenPGP, de la différence entre système de chiffrement et code, et du
une plus récente et libre de surcroît. Si la
type de chiffrement à employer avec GnuPG.phrase qui précède n’a pour vous aucun
sens, poursuivez la lecture. Si au contraire, Le chapitre2 expose les principes de fonctionnement d’OpenPGP. Il y
vous savez exactement ce à quoi elle se
est question du réseau de confiance (Web of Trust), de clés et de sous-
réfère, vous pouvez envisager de passer
clés, de trousseaux de clés et de serveurs de clés. Vous y trouverez aussidirectement au chapitre 1.
des conseils pour protéger votre clé, la faire signer, la révoquer et la dif-
fuser auprès de tiers.
Le chapitre3 explique comment installer PGP Desktop sous Windows
et Mac OS X.
Le chapitre4 décrit l’installation de GnuPG, à la fois sous Windows et
sous les systèmes de type Unix, Linux et Mac OS X.
Le chapitre5 montre de quelle manière les clés OpenPGP sont reliées
les unes aux autres. Il y est également question de vérification d’identité
et de signature de clés. Le réseau de confiance, évoqué au chapitre 2, est
ce qui distingue OpenPGP de tous les autres systèmes cryptographiques,
et sans doute son élément le plus important. La sécurité ne repose pas
sur les logiciels, mais sur leurs utilisateurs. Malheureusement, les utilisa-
teurs sont également les maillons faibles de tout système de sécurité.
C’est à quoi le système tente de remédier et vous verrez dans ce chapitre
comment signer les clés, et quelles sont les erreurs à éviter.
Le chapitre6 traite de la gestion du réseau de confiance à l’aide de PGP
Desktop tandis que le chapitre7 est consacré à la gestion du réseau de
confiance à l’aide de GnuPG.
© Groupe Eyrolles, 2005VIII
Accès libre – PGP & GPGDans le chapitre 8, vous verrez comment OpenPGP peut s’intégrer à
votre courrier électronique et quels sont les problèmes qui peuvent se
poser. Il y sera notamment question de PGP/MIME et du stockage de
fichiers chiffrés.
Le chapitre 9 vous montrera alors comment réaliser cette intégration avec
PGP Desktop et votre logiciel de courrier électronique sous Windows.
Dans le chapitre 10, vous vous familiariserez avec différents plug-ins
permettant de faire fonctionner GnuPG avec les logiciels de courrier
électronique les plus courants, aussi bien sous Windows et Mac OS X
que Linux.
Le chapitre 11 conclura le livre par des réflexions sur la manière de
minimiser les risques en matière de sécurité, sur l’emploi d’OpenPGP au
sein d’une équipe et sur l’utilisation de quelques fonctions supplémen-
taires de GnuPG et de PGP.
Les annexes A et B récapitulent respectivement PGP Command Line et
les commandes en ligne de GnuPG.
Quels chapitres lire ?
Cet ouvrage traite d’un seul système cryptographique indépendamment
de la plate-forme (Windows, Mac OS X, Linux ou Unix) mais qui peut
être employé à l’aide de logiciels tout à fait différents.
Deux logiciels mettant en œuvre ce système sont présentés pour diffé-
rentes plates-formes, et plusieurs aspects de leur utilisation sont abordés.
PGP fonctionne sous Windows et Mac OS X, tandis que GnuPG dis-
pose d’une gamme plus large de systèmes supports qui inclut la famile
des Linux/Unix.
Vous n’avez besoin de lire que les chapitres concernant le logiciel que
vous avez choisi. Si vous hésitez encore, relisez les sections qui précèdent
pour vous aider à prendre une décision, ou lisez simplement l’ensemble
du livre : il n’est pas si gros, et tôt ou tard, vous vous féliciterez de bien
connaître les deux logiciels. Si toutefois vous êtes sûr de préférer l’un des
deux logiciels, sachez que les chapitres 3, 6 et 9 et l’annexe A concernent
exclusivement PGP tandis que les chapitres 4, 7 et 10 et l’annexe B
n’intéresseront que les utilisateurs de GnuPG. Les autres chapitres sont
communs aux deux logiciels.
© Groupe Eyrolles, 2005 IX
Avant-proposRemerciements
Écrire un livre demande d’être aidé par un grand nombre de personnes.
Pour leurs commentaires sur les divers brouillons et versions de PGP et
GPG, je dois beaucoup aux personnes suivantes : Henry Hertz Hobbit,
J. Wren Hunt, Thomas Jones, Srijith Krishnan Nair, David Shaw et
Thomas Sjorgeren. Stephan Somogyi de PGP Corporation m’a apporté
sa précieuse connaissance de PGP, et ses encouragements en général.
Len Sassaman m’a apporté sa précieuse connaissance de OpenPGP et de
son histoire, et m’a rappellé à quel point nos doux espoirs ne coïncident
pas toujours avec la dure réalité. Je dois à ces gens ce que j’ai fait de bon,
tandis que je suis seul fautif de mes erreurs. Il faut aussi porter le crédit
de cet ouvrage aux innombrables cryptographes, chercheurs, administra-
teurs de la sécurité et développeurs système de l’infrastructure mondiale
OpenPGP, sans oublier Phil Zimmermann qui le premier a créé PGP. Je
n’aurais rien eu à écrire sans eux.
Le débat d’aujourd’hui autour de la confidentialité est plus intense que
jamais, et la modeste parution de ce livre ne le clora pas. Alors que
David Brin a certainement raison et que la Transparent Society a proba-
blement raison, il semble que la confidentialité soit réservée à certains :
les grandes compagnies et les bureaux gouvernementaux en bénéficient,
tandis que nous, gens ordinaires, ne sommes pas dans le même cas.
Espérons que ce livre vous en offrira la possibilité.
© Groupe Eyrolles, 2005X
Accès libre – PGP & GPGTable des matières
INTRODUCTION ............................................................. 1 Algorithmes symétriques : l’efficacité pour protéger
en dehors de tout échange ? 21L’histoire du système cryptographique PGP et du long
La magie des algorithmes asymétriques ? 21procès de son fondateur ? 2
Chiffrement à clé publique ? 22La norme OpenPGP • 5
Une signature pour du contenu numérique ? 23Un système reposant sur OpenPGP est-il vraiment sûr ? ? 5
Étapes techniques d’une signature numérique ? 23PGP Corporation aujourd’hui ? 6
Et si le message a été falsifié ? ? 24Le logiciel libre GnuPG ? 6
Chiffrer et signer en même temps : la force d’OpenPGP ? 24PGP ou GnuPG ? ? 7
Phrases secrètes et clés privées ? 26
Simplicité d’emploi ? 7
Qu’est-ce qu’une bonne phrase secrète ? 26La transparence, garantie de qualité ? 8
Élémentaire prudence ? 27
Algorithmes pris en charge ? 9
OpenPGP et la loi ? 10 2. LES CONCEPTS DE BASE DE LA NORME OPENPGP ...........29
OpenPGP : quelle « sécurité » exactement ? ? 30
1. À QUOI SERVENT LA CRYPTOGRAPHIE ET OPENPGP ? ..... 13 Le réseau de confiance ? 32
Que garantit la norme OpenPGP ? ? 14
Questions de confiance ? 33
Comprendre les notions fondamentales ? 15 L’appartenance au réseau de confiance n’est pas un gage
Chiffrer un texte pour le protéger des regards indiscrets ? 15 de bonne foi ? 34
Chiffre ? 16 Le nombre de signatures d’une clé n’est pas une mesure
L’empreinte d’un message, version numérique de deconfiance 34
l’empreinte digitale ? 16 Signer une clé, un engagement ? 34
Cryptanalyse.. ou attaque ? 17 Intégrer le réseau de confiance ? 35
Les objectifs de la cryptographie OpenPGP ? 18 Précautions pour installer OpenPGP ? 36
La confidentialité : protéger des messages sensibles ? 18 Précautions matérielles : sur quel ordinateur installer
La garantie d’intégrité : le message n’est pas falsifié ? 18 so n logiciel et ses clés ? ? 36
La non-répudiation : le signataire ne peut nier être Précautions en cas de partage sous Windows ? 36
l’expéditeur du message ? 19 Conseils pour créer sa première paire de clés ? 37
L’authenticité : on lit bien ce qui a été envoyé ? 19 Choisir la longueur de la clé ? 37
Les rouages : les algorithmes de chiffrement ? 20 Choisir le délai d’expiration des clés ? 38
© Groupe Eyrolles, 2005 XINom, adresse électronique et commentaire ? 39 Le répertoire de configuration de GnuPG ? 70
Nom ? 39 Emplacement des trousseaux de clés GnuPG ? 70
Adresse électronique ? 39 Spécificier serveur de clés et autres options dans gpg.conf ? 71
Commentaire ? 39 Logiciels d’interface graphique à installer pour GnuPG ? 71
Identifiant utilisateur ? 39 Installer GnuPG sous Windows ? 73
Créer un certificat de révocation dès la création de la clé ? 40 Installer GnuPG seul ? 73
Stocker en lieu sûr sa paire de clés ? 40nuPG à l’aide de Gpg4win ? 75
Stocker un certificat de révocation ? 41 L’interface graphique WinPT ? 77
Identification photographique et clés OpenPGP ? 41 Créer une paire de clés dans WinPT ? 77
Taille et format de la photo ? 41 Le gestionnaire de clés de WinPT ? 79
Diffuser sa clé publique ? 42 Créer un certificat de révocation depuis WinPT ? 80
Recourir à des serveurs publics de clés ? 43 Envoyer la clé sur un serveur de clés ? 81
Publier sa clé publique sur son site web ? 44 Le gestionnaire de clés d’Enigmail pour Mozilla
Diffusion ad hoc ? 44 Thunderbird ? 81
Créer une paire de clés avec Enigmail ? 823. INSTALLER PGP SOUS WINDOWS ET MAC OS X ............ 47
Créer un certificat de révocation avec Enigmail ? 83Téléchargement de PGP ? 48
Envoyer la clé sur un serveur de clés ? 83Installation de PGP ? 48
Installer GnuPG sous Mac OS X ? 84Configurer les options de PGP ? 51
Télécharger et installer GPG ? 84Type de clé (Key Type) ? 51
Créer des clés avec Keychain Access ? 85Taille de clé (Key Size) ? 51
Créer un certificat de révocation ? 85Expiration ? 52
Envoyer la clé sur un serveur de clés ? 86Méthodes de chiffrement (Ciphers) ? 52
Installer GnuPG sur Linux et autres systèmes Unix ? 87Empreintes ? 52
GnuPG et les nombres aléatoires ? 88Saisie de la phrase secrète et génération des clés ? 53
EGD, le démon accumulateur d’entropie ? 88Créer une copie de sauvegarde de sa paire de clés PGP ? 55
Compiler le code source de GnuPG ? 90Certificats de révocation et PGP ? 57
Installer sa version compilée de GnuPG ? 90Désactiver les mises à jour des serveurs de clés ? 58
Régler les options de configuration ? 91Générer un certificat de révocation (sans révoquer la clé) ? 58
Utiliser GnuPG en mode root setuid ? 92Réimportation de la clé privée ? 60
N’exécutez pas GnuPG en tant que root ? 93Configurer les propriétés de la clé ? 61
Créer une paire de clés GnuPG depuis l’invite de Révoquer sa clé avec le certificat de révocation ? 62
commande ? 93Publier sa clé sur un serveur de clés public ? 62
Créer un certificat de révocation ? 99Publier sa clé sur le serveur de PGP Corporation ? 62
Rendre publique votre clé ? 100Publier sa clé sur un autre serveur ? 63
Extraction de la clé ? 100
4. INSTALLER GNUPG POUR WINDOWS, UNIX/LINUX Serveurs de clés ? 102
ET MAC OS X ............................................................ 65 Formulaires web ? 103
Télécharger GnuPG ? 66
5. LE RÉSEAU DE CONFIANCE ..........................................105Une bonne habitude à prendre : vérifier les sommes de
Rechercher les clés de ses correspondants sur les contrôle ? 67
serveurs de clés ? 106Vérifier les sommes de contrôle sous Windows ? 68mes de contrôle sous Mac OS X ? 69 Le réseau de serveurs subkeys.pgp.net ? 106ms Linux/Unix ? 69 Rechercher la clé d’un correspondant ? 108
© Groupe Eyrolles, 2005XII
Accès libre – PGP & GPGSigner une clé : pourquoi et comment ? ? 109 Depuis l’invite de commande ? 138
Avec Enigmail ? 139Signer les clés de personnes proches ? 110
Que faire avant de signer la clé d’un inconnu ? ? 110 Avec WinPT ? 139
Que faire d’une clé que vous avez signée ? ? 112 Exporter une clé ? 139
Intégrer une nouvelle signature à sa clé ? 112 Depuis l’invite de commande ? 139
Séances de signature de clés ? 113 Avec Enigmail ? 140
Niveaux de fiabilité des clés ? 114 Avec WinPT ? 140
Avec Keychain Access ? 140À l’écart du réseau de confiance ? 115
Importer de nouvelles signatures ? 140
6. GÉRER SON TROUSSEAU DE CLÉS AVEC PGP ................ 117 Envoyer des signatures sur des serveurs de clés ? 141
Ajouter des serveurs de clés ? 118 Depuis l’invite de commande ? 141
Ajouter des clés au trousseau ? 120 Avec Enigmail ? 141
Recherche sur les serveurs de clés ? 120 Avec WinPT ? 141
Importation depuis un fichier ? 121 Avec Keychain Access ? 141
Comparaison d’empreintes ? 121 Mettre à jour des clés ? 142
Renvoyer la clé signée ? 123 Effacer des clés publiques du trousseau ? 142
Afficher les signatures ? 124 Depuis l’invite de commande ? 143
Mise à jour des signatures ? 124 Avec Enigmail ? 143
Ajouter des photos à vos clés ? 125 Avec WinPT ? 143
Avec Keychain Access ? 1437. GÉRER SON TROUSSEAU DE CLÉS AVEC GNUPG............ 127
Ajouter de photos aux clés avec GnuPG ? 143Ajouter des serveurs de clés ? 128
Ajouter une photo à une clé ? 144Options du serveur de clés ? 128
Afficher les photos avec GnuPG ? 145Avec Enigmail (Thunderbird) ? 129
Les photos dans WinPT ? 145Avec WinPT (Windows) ? 129
GnuPG et le réseau de confiance ? 147Avec Keychain Access (Mac OS X) ? 130
Affecter des niveaux de confiance ? 148Ajouter des clés au trousseau ? 130
Depuis l’invite de commande ? 148Afficher et importer des clés ? 131
Avec Enigmail ? 148Depuis l’invite de commande ? 131
Avec WinPT ? 149Avec Enigmail ? 133
Avec WinPT ? 134
8. LES PRINCIPES D’OPENPGP POUR LE
Avec Keychain Access ? 134
COURRIER ÉLECTRONIQUE ...........................................151
Importer une clé ? 134
Chiffrement des messages ? 153Depuis l’invite de commande ? 134
Chiffrement direct du texte des messages ? 153Avec Enigmail ? 135
Les inconvénients du chiffrement direct ? 153Avec WinPT ? 135
Les avantages du chiffrement direct ? 154Signature de clé ? 135
PGP/MIME ? 155Vérifier l’empreinte ? 136
Intégration avec les logiciels de courrier électronique ? 156Signer une clé ? 136
Proxys ? 156Depuis l’invite de commande ? 136
Plug-ins ? 156Avec Enigmail ? 137
Stockage du courrier : chiffré ou non chiffré ? ? 157Avec WinPT ? 138
Avec Keychain Access ? 138 Stocker le courrier sous une forme non chiffrée ? 157
Afficher les signatures d’une clé ? 138 Chiffrer son courrier avec sa clé publique ? 158
© Groupe Eyrolles, 2005 XIII
Table des matièresMessages provenant de l’extérieur de votre réseau de Avancé ? 190
Envoyer des messages chiffrés ? 190confiance ? 158
Recevoir des me ? 191Étendre son réseau de confiance ? 159
Outlook Express et GnuPG ? 191Parcourir le réseau de confiance (pathfinder) ? 159
Configurer Outlook Express pour OpenPGP ? 192Être anonyme mais identifiable ? 160
Envoyer des messages chiffrés ? 193Ce qui n’est jamais chiffré dans un courriel ? 162
Boîtes de dialogue et avertissement divers ? 194Stocker sous une forme non chiffrée ? 162
Recevoir et vérifier des messages signés et chiffrés ? 194
9. ASSURER LA CONFIDENTIALITÉ DES MAILS Déchiffrer des messages PGP/MIME avec Outlook et Outlook
AVEC PGP SOUS WINDOWS ....................................... 165 Express ? 194
Interaction avec votre logiciel de courrier électronique ? 166
11. VERS UNE MEILLEURE SECURITÉ AVEC OPENPGP.........197Identifier les messages OpenPGP ? 167
D’où proviennent les risques ? ? 198Stockage des messages ? 168
Mauvaise utilisation ? 198Créer des règles pour le chiffrement du courrier ? 168
Mauvaise signature ? 199Chiffrement en fonction du destinataire ? 169
Failles matérielles ? 200Chiffrement obligatoire ? 170
Failles logicielles ? 200Envoi sur les listes de diffusion ? 170
Faiblesse humaine ? 201Gestion des listes de diffusion ? 171
Fausses clés ? 203Créer des règles personnalisées ? 171
Interopérabilité d’OpenPGP ? 204Conditions ? 172
OpenPGP et le travail d’équipe ? 204Actions ? 173
Nomadisme et systèmes partagés ? 205Exceptions ? 174
Autres fonctions ? 207Exemple de règle personnalisée : exception à une
Mémorisation de la phrase secrète ? 207règle par défaut ? 175
Destruction de fichiers ? 207Exem : remplacer une
A. INTRODUCTION À PGP COMMAND LINE ......................209règle par défaut ? 175
Configurer PGP Command Line ? 210Ordre des règles ? 177
Vérification et licence ? 211
10. ... ET AVEC GNUPG SOUS WINDOWS, LINUX Créer une paire de clés ? 212
ET MAC OS X .......................................................... 179 Choix du type de clé ? 213
Thunderbird et GnuPG ? 180 Choix de la phrase secrète ? 213
Installer Enigmail, le plug-in GnuPG de Thunderbird ? 180 Choix d’une date d’expiration ? 213
Configurer Enigmail ? 181 Génération d’un certificat de révocation ? 214
Envoyer des messages chiffrés ? 183 Exportation de la clé publique ? 214
Règles en fonction des destinataires ? 183 Serveur de clés ? 214
Ouvrir des me ? 185 Fichier au format texte ? 215
Apple Mail et GPGMail ? 186 Afficher des clés ? 215
GnuPG et les logiciels de courrier électronique de Gestion des clés ? 217
Microsoft ? 186 Recherche de clés ? 217
Outlook et GnuPG ? 187 Importation de clés ? 218
Installer le plug-in GPGol ? 187 Signature d’une clé ? 218
Mise à jour des clés sur un serveur ? 218Configurer le plug-in ? 187
Chiffrement et déchiffrement ? 219Options ? 189
Phrase secrète, ou passphrase ? 190 Signature et vérification de fichiers ? 219
© Groupe Eyrolles, 2005XIV
Accès libre – PGP & GPGB. RÉSUMÉ DES COMMANDES GNUPG ............................ 221 Affichage des clés ? 224
Configurer GnuPG ? 222 Ajouter et ôter des clés ? 224
Signatures de clés ? 225Format et type de sortie ? 222
Chiffrement et déchiffrement ? 225Créer une paire de clés, révoquer et exporter ? 222
Signer un fichier ? 226Révocation d’une clé ? 223
Formats de sortie ? 226Exportation d’une clé ? 223
Envoi d’une clé sur un serveur de clés ? 223
Gestion des trousseaux de clés ? 224 INDEX ......................................................................227
© Groupe Eyrolles, 2005 XV
Table des matières© Groupe Eyrolles, 2005Introduction
SOMMAIRE
B L’histoire de PGP
B PGP Corporation aujourd’huiOpenPGP GnuPG GPG GPL GNU PGP ...
B Qu’est-ce que GnuPG ?
Cryptographie cryptage chiffrement cryptanalyse ...
B PGP ou GnuPG ?
Licence logiciel libre audit algorithme brevet ... B OpenPGP et la loi
Une introduction pour clarifier les concepts et la combinatoire MOTS-CLÉS
complexe de tous ces termes ! B OpenPGP
B PGP Corporation
B GnuPG
B GPG
B GPL
© Groupe Eyrolles, 2005L’histoire du système cryptographique PGP
et du long procès de son fondateur
La cryptographie est une science ancienne, mais il a fallu attendre la dif-
fusion d’ordinateurs rapides pour qu’elle soit largement adoptée. Les
autorités nationales ont suivi cette évolution avec une inquiétude crois-
sante. En effet, s’il existe de nombreux usages légitimes pour la crypto-
graphie, elle constitue également un outil pouvant être exploité à des fins
illicites. En 1991, un projet de loi du Sénat américain portant le
numéro 266, qui concernait la lutte contre la criminalité d’une manière
générale, comportait une disposition obligeant tous les outils de chiffre-
ment à comporter une « porte dérobée » donnant aux autorités l’accès
aux messages chiffrés. Alors même que les débats parlementaires sur
cette loi étaient en cours, PhilZimmermann combina plusieurs
méthodes de chiffrement existantes pour créer un logiciel qu’il nomma
« Pretty Good Privacy », ou PGP.
Si les principes mathématiques sur lesquels reposait PGP étaient connus
depuis longtemps, l’innovation de Phil Zimmermann a consisté à rendre
ces outils accessibles à tout propriétaire d’un ordinateur domestique. Dès
ses premières versions, PGP permettait aux utilisateurs de MS-DOS de
disposer d’un système de chiffrement en principe impossible à casser, tel
qu’il est employé par les militaires. Tandis que les débats législatifs sur le
projet de loi 266 se poursuivaient, un ami de Zimmermann se mit à dis-
tribuer PGP avec l’objectif de mettre le chiffrement fort à disposition
d’un aussi grand nombre de personnes que possible. Il utilisa pour cela
des systèmes BBS (des ordinateurs permettant le téléchargement de
fichiers) ainsi qu’Internet, qui était à l’époque pour l’essentiel un réseau
employé par les chercheurs et les universités. Ce militantisme actif con-
tribua à l’abandon du projet de loi.
Zimmermann, qui était depuis longtemps un militant antinucléaire,
était convaincu que PGP pourrait être utile aux dissidents, aux contesta-
taires et à toute autre personne exposée à des risques en raison de ses
convictions, soit un grand nombre de personnes à la fois aux États-Unis
et à l’étranger. Depuis la Seconde Guerre mondiale, les États-Unis con-
sidéraient le chiffrement fort comme une menace importante pour leur
sécurité interne et interdisaient son exportation. L’exportation de logi-
ciels de chiffrement, PGP y compris, nécessitait de disposer d’une
licence délivrée par le Département d’état, l’exportation vers certains
© Groupe Eyrolles, 20052
Accès libre – PGP & GPGJARGON Cyptographie, chiffrer, déchiffrer
Quelques précisions terminologiques ne sont peut-être pas de trop ici.
La cryptographie désigne en principe une écriture secrète, mais par exten-
sion, le terme est maintenant employé pour désigner l’art de créer de telles
écritures. C’est dans ce sens que nous l’utilisons dans ce livre.
La transformation d’un message pour le rendre incompréhensible à ceux
qui ne disposent pas de la clé adéquate se nomme chiffrement, le déchif-
frement étant l’opération inverse. Les verbes correspondants sont chiffrer
et déchiffrer. Les termes cryptage/décryptage, plus récents, ainsi que les
termes codage/décodage (et les verbes correspondants) ont des sens simi-
laires et sont parfois contestés. Pour éviter toute confusion, nous n’y aurons
pas recours dans ce livre.
pays étant interdite dans tous les cas. Les outils de chiffrement étaient ni
plus ni moins classifiés comme des armes de guerre.
Zimmermann décida alors de contourner les restrictions à l’exportation
en exploitant la différence entre écrit et logiciel. Initialement, PGP a été
écrit sous forme de texte, ou « code source », qu’il faut ensuite convertir
en un programme utilisable par l’ordinateur à l’aide d’outils informati-
ques. C’est une pratique très courante en informatique. Le texte lui-
BON À SAVOIR Exception juridiquemême n’est pas un logiciel, pas plus que les plans d’une voiture ne sont
Les livres ne sont pas considérés comme desune voiture, mais il est tout aussi indispensable pour obtenir le produit
logiciels, même lorsqu’ils contiennent du « codefinal. Zimmermann eut donc l’idée de publier sous forme de livre le
source », ces instructions grâce auxquelles un
texte (le code) sur lequel reposait PGP. Bien que de nombreux livres trai- ordinateur peut créer un programme. Et les
tant de cryptographie aient été soumis à des restrictions à l’exportation, livres ne sont pas des armes non plus (mais
vous êtes peut-être d’un autre avis si vous avezZimmermann réussit à obtenir une licence pour son livre de code source.
déjà laissé tomber sur votre pied l’un de cesC’est ainsi que PGP se diffusa dans le monde entier et devint rapide-
pavés informatiques de 1 500 pages).
ment une norme de facto pour le chiffrement de données.
Bien entendu, les autorités américaines ne furent pas dupes de la
manœuvre et intentèrent un procès à Zimmermann, qui dura trois ans.
Ce procès fit de lui une sorte de héros de la communauté informatique.
De nombreux utilisateurs téléchargèrent PGP uniquement pour avoir
une meilleure idée de ce dont il était question, et finirent par l’utiliser
régulièrement pour leurs propres besoins. Au cours d’auditions parle-
mentaires, Zimmermann lut des lettres qu’il avait reçues de personnes
vivant sous des régimes autoritaires ou dans des zones de guerre expli-
quant comment leur vie avait été sauvée par PGP, ce qui permit au
public de prendre conscience de l’importance de son travail. Par ailleurs,
dans la mesure où PGP avait été diffusé sur Internet avant la publication
© Groupe Eyrolles, 2005 3
Introductiondu livre, le code était déjà disponible partout dans le monde (pour peu
qu’on dispose d’une connexion Internet, ce qui n’était pas donné à tout le
monde au début des années 1990). Le livre était simplement un moyen
pour les personnes résidant à l’extérieur des États-Unis d’utiliser PGP
en respectant les lois américaines.
L’histoire du procès de PGP est fascinante et pourrait facilement remplir
tout ce livre. Pour Zimmermann et ses défenseurs, le contenu du livre
était de la « parole ». Or, le Premier amendement à la Constitution des
États-Unis garantit la liberté de parole. D’où d’intéressantes considéra-
tions, par exemple pour savoir où se situe la limite entre la parole et le
code informatique. Par ailleurs, PGP n’avait pas été distribué par Zim-
mermann lui-même, mais par d’autres. Si quelqu’un en Libye téléchar-
geait PGP depuis le serveur du Massachusetts Institute of Technology,
Zimmermann en était-il responsable ? Ces questions furent longuement
débattues par les avocats des deux bords, mais lorsqu’il apparut que les
tribunaux considéraient le Premier amendement comme ayant plus de
poids que la réglementation fédérale, les autorités américaines firent
marche arrière. Ce recul évita des frais juridiques supplémentaires (et la
perspective d’une défaite humiliante) dans une affaire qui paraissait mal
engagée pour le gouvernement et surtout, il coupa court au risque de
l’établissement d’une jurisprudence qui aurait rendu plus généralement
légale toute exportation en matière cryptographique. Un futur gouverne-
ment américain pourrait toutefois remettre l’affaire sur la table s’il consi-
dère les circonstances comme plus favorables pour lui.
QUE RECOUVRENT LES TERMES PGP, GPG ET OPENPGP ?
Pour éviter toute confusion entre les sigles PGP, GPG et OpenPGP, un petit
résumé peut être utile :
OpenPGP est une norme à laquelle se conforment PGP et GnuPG, et aussi
d’autres logiciels. En effet, de nombreux éditeurs de logiciels intègrent des
fonctions OpenPGP à leurs produits, même si aucun n’est aussi connu ou
reconnu que PGP ou GnuPG.
PGP désigne exclusivement le pr oduit du même nom de la société
PGP Corporation. Lorsque vous voyez le mot PGP, il ne peut désigner que ce
produit, et non GnuPG ni aucune autre mise en œuvre d’OpenPGP.
Les expressions GnuPG et GPG s’appli quent spécifiquement au logiciel libre
Gnu Privacy Guard.
© Groupe Eyrolles, 20054
???
Accès libre – PGP & GPGLa norme OpenPGP
PGP n’était pas seulement confronté à un procès, mais présentait certains
problèmes techniques, que des cryptographes dans le monde entier ne
tardèrent pas à soulever. Le problème le plus manifeste était l’utilisation
par PGP des techniques de chiffrement RSA (Rivest Shamir Adleman)
et IDEA (International Data Encryption Algorithm), qui étaient breve-
tées. En conséquence, toute utilisation commerciale de PGP nécessitait le
paiement de droits aux détenteurs des brevets. Pour beaucoup d’informa-
ticiens et de spécialistes de la sécurité, le recours à ces techniques breve-
tées était inacceptable parce qu’il représentait un obstacle à l’utilisation de
PGP, tant pour le grand public que pour les entreprises.
Zimmermann proposa une solution en 1988, lorsque sa société, PGP
Corporation, proposa une version revue et corrigée de PGP, OpenPGP,
à l’IETF (Internet Engineering Task Force, l’organisme chargé d’élaborer
les normes d’Internet). OpenPGP définit les normes selon lesquelles
différents programmes peuvent communiquer entre eux, librement mais
de manière sécurisée, en utilisant une version améliorée du protocole
PGP et différents algorithmes de chiffrement. Ce qui permit à diverses
personnes et entreprises de créer leurs propres mises en œuvre
d’OpenPGP à partir de zéro en les adaptant à leurs besoins particuliers.
Un système reposant sur OpenPGP est-il vraiment sûr ?
S’il fallait une preuve du niveau de sécurité que peut offrir OpenPGP, il ATTENTION Vous avez dit sécurité ?
suffirait d’évoquer le fait que les meilleurs spécialistes en sécurité infor-
OpenPGP n’est pas la garantie d’une sécu-matique y font appel, ainsi que de très nombreuses administrations
rité absolue. Mal mis en pratique, il peut
nationales, grandes entreprises ou hôpitaux. même affaiblir votre sécurité en vous don-
nant l’impression que vos informations sontAvec une puissance de calcul suffisante, il est possible de casser le chif-
protégées alors qu’elles ne le sont pas. Le
frement utilisé par n’importe quelle application OpenPGP. La National
fait de ne pas adopter les bonnes pratiques
Security Agency, l’agence de renseignement américaine responsable de en matière de sécurité informatique revient
la collecte et de l’analyse de l’information (www.nsa.gov) disposerait à fermer sa maison à clé en partant en
vacances tout en laissant la clé sous led’ordinateurs spécialement conçus pour casser ce type de chiffrement.
paillasson, là où n’importe qui peut laToutefois, si quelqu’un est prêt à dépenser des millions pour accéder à
trouver.
vos informations, il existe sans doute pour lui des moyens plus simples
d’y parvenir. On peut donc dire sans risquer de se tromper que
lorsqu’OpenPGP est correctement configuré et employé, il est suffisam-
ment sûr pour inciter ceux qui s’intéressent à vos informations à choisir
un autre moyen d’y accéder plutôt que de tenter de casser le chiffrement.
© Groupe Eyrolles, 2005 5
IntroductionPGP Corporation aujourd’hui
Aujourd’hui, PGP Corporation est un acteur important du monde de la
BUSINESS PGP Corporation
cryptographie et de la sécurité de l’information qui fournit des logiciels
Pendant quelques années, PGP Corporation a PGP pour de nombreuses plates-formes, de l’ordinateur au PDA, et
appartenu à Network Associates, mais c’est
pour de nombreuses applications, du courrier électronique aux dossiersaujourd’hui une société indépendante comptant
médicaux en passant par la messagerie instantanée. Elle propose des ver-parmi ses partenaires de nombreux acteurs
importants du marché informatique. sions d’OpenPGP pour la plupart des systèmes d’exploitation courants,
ainsi qu’un système PGP qui s’intègre de manière transparente aux logi-
ciels de courrier électronique les plus employés.
PGP est un produit commercial et PGP Corporation propose une large
gamme de services en rapport avec ce produit. Dans ce livre, nous traite-
rons de la version de base, PGP Desktop ; les solutions PGP pour
l’entreprise pourraient remplir un livre à elles seules. Dans la mesure où
PGP est un produit commercial, il n’est pas gratuit.
Le logiciel libre GnuPG
GnuPG est un logiciel libre qui met en œuvre la norme OpenPGP et les
algorithmes qu’elle désigne. Elle a été mise à disposition du public
en 1999 par le développeur allemand Werner Koch, et elle est disponible
dans des versions Windows et Unix, dont Linux et Mac OS X.
Dans la mesure où GnuPG respecte la norme OpenPGP (utilisable
donc sans restriction car il ne se sert pas de l’algorithme breveté IDEA),
il peut être employé pour communiquer avec des utilisateurs employant
d’autres logiciels conformes à cette norme. « Librement disponible »
signifie ici que l’on peut se le procurer gratuitement, accéder au code
La licence GPL
source qui a servi à créer le programme et que vous pouvez en faire ce
B http://www.gnu.org/licenses/gpl.html que bon vous semble, comme l’énonce sa licence GPL. L’accès au code
source n’intéresse sans doute qu’une minorité de lecteurs, mais elle est
essentielle pour ceux qui ont besoin de l’examiner et de le modifier, con-
dition au combien importante pour que le logiciel soit sûr.
Le nom officiel du logiciel est GnuPG, mais ce nom est fréquemment
abrégé en GPG. Quel que soit le nom que vous utilisiez, les personnes
connaissant OpenPGP sauront de quoi vous parlez.
© Groupe Eyrolles, 20056
Accès libre – PGP & GPGPGP ou GnuPG ?
GnuPG est gratuit et libre, tandis que PGP ne l’est pas mais présente cer-
VERSIONS
tains avantages notamment en termes de langues disponibles, de simplicité Langues disponibles de PGP
d’emploi, d’assistance technique et d’algorithmes pris en charge. Vous
À l’heure actuelle, PGP n’a pas été traduit en
allez toutefois constater que pour le moment, le choix d’un logiciel de
français, uniquement en allemand et en
cryptographie peut s’avérer cornélien dans la mesure où chaque solution japonais. Il se peut que cette situation
présente des avantages et des inconvénients importants. change, et peut-être une version localisée
sera-t-elle disponible lorsque vous lirez ces
lignes. Si ce n’est pas le cas, vous devez
accepter une moindre convivialité du logiciel GnuPG sous licence GPL
dès lors que vous ou vos utilisateurs n’êtes
GnuPG est un logiciel libre. Vous pouvez l’employer comme bon vous pas familiarisés avec la langue de Shakes-
semble, à titre privé ou professionnel. Néanmoins, si vous l’intégrez à un peare.
produit professionnel que vous revendez ensuite, lisez attentivement la
licence GPL (General Public License) et respectez-la ! Vous constaterez
notamment que dès lors qu’un produit utilise du code GPL, il est soumis à
certaines obligations, notamment celle de reverser le code source amélioré
à la communauté dont il est issu.
B http://www.gnu.org/licenses/gpl.html
GnuPG est disponible en français. Cependant, dans la mesure où il fonc-
tionne depuis l’invite de commande, la question de la langue a une impor-
tance moindre que s’il disposait d’une interface graphique. Vous verrez
toutefois que des interfaces graphiques ont été créées a posteriori pour
GnuPG et que l’une des meilleures d’entre elles, Enigmail, a été traduite
en français.
Enigmail est une extension de Mozilla Thunderbird, un logiciel de cour-
OUTIL Un logiciel libre
rier électronique gratuit d’excellente qualité. Sans vouloir trop approfondir de courrier électronique
ici (ce sera l’objet du reste du livre), retenez toutefois qu’il est possible
B Mozilla Thunderbird, le mail sûr et sans
d’utiliser GnuPG par l’intermédiaire d’une interface graphique entière- spam, D. Garance, Eyrolles 2005.
ment en français, mais à condition d’utiliser le logiciel de courrier électro-
nique Mozilla Thunderbird, lui aussi en français.
Simplicité d’emploi
Un utilisateur de GnuPG ne doit pas avoir peur de « mettre la main dans
le cambouis » de temps à autre et de faire appel à l’invite de commande
de son système d’exploitation. Il existe bien pour GnuPG des modules
supplémentaires qui offrent une interface plus conviviale (voir ci-dessus),
© Groupe Eyrolles, 2005 7
Introductionmais ceux-ci ne permettent pas toujours d’accéder à toutes les fonctions
de GnuPG. De plus, lors des mises à jours de GnuPG, il n’est pas cer-
tain que ces interfaces soient également mises à niveau. Il n’est donc
peut-être pas recommandé d’installer GnuPG chez son grand-père, sauf
si on est prêt à lui rendre visite souvent pour régler des problèmes de
configuration et d’utilisation.
C’est pourquoi, on pourra préférer utiliser PGP de PGP Corporation
qui fait tout son possible pour que ses produits fonctionnent de manière
transparente du point de vue de l’utilisateur final, à la manière de
n’importe quel autre logiciel commercial. C’est un avantage détermi-
nant. Si vous aviez à mettre en place une solution cryptographique
unique pour le service commercial, la comptabilité et le service marke-
ting de votre entreprise, et à condition que la langue de l’interface soit
sans importance, nous vous conseillerions sans hésitation de choisir
PGP, la simplicité d’emploi étant alors un facteur pertinent.
La transparence, garantie de qualité
On attribue la qualité de transparence à un logiciel selon que son fonc-
tionnement interne est plus ou moins connu et accessible. Pour la plu-
TERMINOLOGIE Audit de sécurité
part des utilisateurs, c’est un facteur sans importance: ce qu’ils
Les personnes qui prennent la sécurité au souhaitent, c’est que leur logiciel fonctionne sans poser de problèmes.
sérieux, dans des contextes où des vies
En revanche, pour les professionnels de la sécurité, la transparence est unhumaines ou d’importantes sommes d’argent
facteur critique.dépendent de la confidentialité des informa-
tions, font appel à des spécialistes pour faire
En effet, celle-ci leur offre une liberté, une opportunité rares : ces pro-
examiner leurs logiciels de sécurité et s’assurer
fessionnels, leur équipes, ou d’autres personnes mandatées, pourrontde l’absence de problèmes. Un tel processus
d’examen d’un logiciel se nomme « audit ». vérifier le code source des programmes. Ainsi, ils s’assureront qu’ils ne
contiennent pas de code malveillant ou de porte dérobée (backdoor) per-
mettant un contrôle non souhaité pendant leur exécution, et à l’insu des
utilisateurs, par des individus voués à des buts non louables.
Les logiciels dont le code est ouvert peuvent être audités par de nom-
breux utilisateurs à travers la planète, passionnés et intéressés par les pro-
grès qu’apportent les logiciels libres. Quel meilleur audit que celui réalisé
par des centaines de bénévoles et professionnels dont les seuls buts sont
de faire progresser ces outils qui permettent de protéger notre vie privée.
Utiliser de tels logiciels, dont le code source est ouvert et dont les fonc-
tionnements sont connus est un gage de sécurité et de pérennité.
© Groupe Eyrolles, 20058
Accès libre – PGP & GPG