PGP et GPG

-

Livres
252 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

La confidentialité des données à portée de souris
Particuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour assurer la confidentialité de leurs échanges électroniques, de loin inférieure à celle du courrier postal.
Grâce à la nor

La confidentialité des données à portée de souris


Particuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour assurer la confidentialité de leurs échanges électroniques, de loin inférieure à celle du courrier postal.


Grâce à la norme OpenPGP et ses logiciels les plus connus, GnuPG et PGP, il est possible de chiffrer et signer ses e-mails et fichiers, que l'on soit sous Windows, Linux ou Mac OS X... et plus facilement encore depuis les logiciels de messagerie les plus connus que sont Outlook, Mozilla Thunderbird et Apple Mail.


Protégez vos échanges électroniques grâce à PGP et GPG !



  • Installer et configurer son logiciel GnuPG ou PGP sous Windows, Linux et Mac OS X

  • Comprendre les enjeux de la cryptographie

  • Intégrer OpenPGP avec son logiciel de courrier Enigmail/Thunderbird, Outlook, Apple Mail

  • Chiffrer et déchiffrer facilement des messages

  • Signer un message ou signer la clé d'un tiers

  • Respecter les recommandations d'usage

  • Rejoindre et agrandir le réseau de confiance (Web of Trust)


"Enfin un livre sur la confidentialité des courriels qui soit accessible à un utilisateur ! À mettre entre toutes les mains... sauf celles de ceux qui n'utilisent jamais le mail et des experts en cryptographie."
Len Sassaman, fondateur de la conférence
de programmation annuelle CodeCon


En annexe : Un aide-mémoire des commandes de GnuPG et de PGP en ligne de commande.


À qui s'adresse cet ouvrage ?



  • À tout utilisateur régulier du courrier électronique, qu'il soit sous Windows, Mac OS X ou Linux.

  • À tout administrateur système ou réseau chargé d'assurer la confidentialité des échanges électroniques de l'entreprise.



  • Introduction

  • A quoi servent la cryptographie et OpenGP ?

  • Les concepts de base de la norme OpenPGP

  • Installer PGP sous Windows et Mac OS X

  • Installer GnuPG pour Windows, Unix/Linux et Mac OS X

  • Le réseau de confiance

  • Gérer son trousseau de clés avec PGP

  • Gérer son trousseau de clés avec GnuPG

  • Les principes d'OpenGP pour le courrier électronique

  • Assurer la confidentialité des mails avec PGP sous Windows

  • ... et avec GnuPG sous Windows, Linux et Mac OS X

  • Vers une meilleure sécurité avec OpenPGP

  • A : introduction à PGP Command Line

  • B : résumé des commandes GnuPG

  • Index

Sujets

Informations

Publié par
Date de parution 07 juillet 2011
Nombre de visites sur la page 271
EAN13 9782212850864

Informations légales : prix de location à la page 0,0135 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème
W. L u c a s
M i c h a e l
Adapté par Daniel Garance – Contribution de Jean-Marie Thomas PGP & GPG Assurer la confidentialité de ses e-mails et fichiers PGP & GPG
PGP & GPG Assurer la confidentialité de son courrier électronique
Collection « Accès Libre » Pour que l’informatique soit un outil, pas un ennemi ! Monter son serveur de mails sous Linux OpenOffice.org 2 efficace. M. BÄCKet al., adapté par P. TONNERRES. GAUTIER, C. HARDY, F. LABBE, M. PINQUIER. N°11931, 2006, 360 pages. N°11638, 2006, 420 p. avec CD-Rom. Débuter sous Linux avec Mandriva. Réussir un site web d’association avec des outils libres ! S. BLONDEEL, D. CARTRON, J. RISI. A.-L. QUATRAVAUXet D. QUATRAVAUX. N°11689, 2006, 530 p. avec CD-Rom. N°12000, 2006, 348 p., à paraître. e Ubuntu.La distribution Linux facile à utiliser.Réussir un projet de site Web,4 édition. L. DRICOTet al. N. CHU. N°11608, 2006, 340 p. avec CD-Rom. N°11974, 2006, 230 pages. Gimp 2 efficace. Home cinéma et musique sur un PC Linux. C. GEMYF. V. ABRE. N°11666, 2005, 360 p. avec CD-Rom. N°11402, 2004, 200 p.
Collection « Poche Accès Libre » Premiers pas en CSS et HTMLGuide pour les débutantsGimp 2.2.Débuter en retouche photo et graphisme libre. F. DRAILLARDD. ROBERT. N°12011, 2006, 232 pages. N°11670, 2006, 296 p. Mozilla Thunderbird.Le mail sûr et sans spam.OpenOffice.org 2 Calc. D. GARANCE, A.-L. et D. QUATRAVAUX. S. GAUTIER, avec la contribution de J.-M. THOMAS. N°11609, 2005, 320 p., avec CD-Rom. N°11667, 2006, 220 p. Firefox.Un navigateur web sûr et rapide.OpenOffice.org 2 Writer. T. TRUBACZ, préface de T. NITOT. S. GAUTIER, avec la contribution de G. VEYSSIERE. N°11604, 2005, 250 p. N°11668, 2005, 248 p. SPIP 1.8. M.-M. MAUDET, A.-L. et D. QUATRAVAUX. N°11605, 2005, 376 p.
Collection « Connectez-moi ! » Partage et publication… Quel mode d’emploi pour ces nouveaux usages de l’Internet ? Wikipédia.Comprendre et participer.Les podcasts.Écouter, s’abonner et créer. S. BLONDEEL. F. DUMESNIL. N°11941, 2006, 168 p. N°11724, 2006, 168 p. Peer-to-peer.Comprendre et utiliser.Créer son blog en 5 minutes. F. LEFESSANTB. C. ECHET. N°11731, 2006, 168 p. N°11730, 2006, 132 p.
… et chez le même éditeur e Debian GNU/Linux,2 édition. –R. HERTZOG. –N°11639, 2005, environ 320 p. e Sécuriser un réseau Linux,2 édition.B. BOUTHERIN, B. DELAUNAY. –N°11445, 2004, 200 p. e BSD,2 édition.E. DREYFUS. –N°11463, 2004, 300 pages. Mémento Firefox et Thunderbird.– M. GREY. –N°11780, 2006, 14 p. CSS 2 :pratique du design web. –R. GOETTER. –N°11570, 2005, 324 p. Design web :utiliser les standards.J. ZELDMAN. –N°11548, 2005, 440 p. XUL. –J. PROTZENKO, B. PICAUD. –N°11675, 2005, 320 p. SPIP 1.8. –V. CARON, Y. FORGERITet al. –N°11428, 2005, 450 p. Typo3. –W. ALTMANNet al. –N°11781, 2006, 532 p. Programmation Python.T. ZIADE. –N°11677, 2006, 530 p. Ruby on Rails. –D. THOMASet al. –N°11746, 2006, 590 p.
M i c h a e lW . L u c a s
PGP & GPG Assurer la confidentialité de son courrier électronique
Adapté par DanielGarance avec la contribution de Jean-MarieThomas Remerciements à BenoitPicaud
ÉDITIONS EYROLLES 61, bld SaintGermain 75240 Paris Cedex 05 www.editionseyrolles.com
Traduction autorisée de l’ouvrage en langue anglaise intitulé PGP & GPG de Michael W Lucas  ISBN 1593270712 publié par No Starch Press.
er Le code de la propriété intellectuelle du 1 juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd’hui menacée. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans l’autorisation de l’Éditeur ou du Centre Français d’exploitation du droit de copie, 20, rue des Grands Augustins, 75006 Paris. © Michael W. Lucas, 2006. © Groupe Eyrolles, 2006, pour l’édition en langue française, ISBN : 221212001X
© Groupe Eyrolles, 2005
Avantpropos
Nombreux sont ceux pour qui la cryptographie a quelque chose de sus pect, voire d’inquiétant. Après tout, les techniques de chiffrement sont des secrets militaires et commerciaux depuis des millénaires. Cinéma et littérature utilisent la cryptographie en fonction des besoins du scénario, sans aucun égard pour son fonctionnement véritable. Ceux qui s’y inté ressent de plus près sont rapidement confrontés à des algorithmes suffi samment complexes pour décourager quiconque ne dispose pas de connaissances approfondies en mathématiques. Tout ceci contribue à l’ambiance de mystère qui entoure le sujet.
S’il est vrai que les mathématiques sur lesquelles se basent les techniques de cryptographie actuelles sont complexes, les outils cryptographiques sont eux très simples d’emploi dès lors qu’on a une petite idée du type de chiffrement à employer. L’ouvrage que vous tenez dans vos mains vous guidera étape par étape dans le monde de la cryptographie et des signatures numériques ; il vous apprendra à employer les outils qui protègent vos informations confi dentielles tout en les transmettant aux personnes voulues.
Ce livre n’a pas l’ambition d’être exhaustif sur le sujet. Il ne vous apprendra pas à calculer manuellement des clés de chiffrement et ne décrit pas non plus dans les moindres détails chacun des algorithmes et chacune des techniques de chiffrement disponibles. En revanche, il vous en apprendra assez sur les principes du chiffrement et de la signature numérique pour que vous fassiez des choix éclairés en fonction des cir constances.
Accès libre – PGP & GPG
Que sont PGP, ÀRETENIR OpenPGP et GnuPG ?
PGP est la première implémentation de la norme OpenPGP tandis que GnuPG en est une plus récente et libre de surcroît. Si la phrase qui précède n’ a pour vous aucun sens, poursuivez la lecture. Si au contraire, vous savez exactem ent ce à quoi elle se réfère, vous pouvez envisager de passer directement au chapitre 1.
VIII
Vous verrez comment intégrer le chiffrement aux logiciels de courrier électronique les plus employés pour échanger des messages électroniques sécurisés avec vos correspondants, comment installer les systèmes de chiffrement Pretty Good Privacy (PGP) et Gnu Privacy Guard (GnuPG ou GPG) sous Windows, Unix, Linux et Mac OS X et comment les uti liser pour sécuriser vos données personnelles.
Le contenu de ce livre Ce livre n’est pas un traité exhaustif sur la cryptographie, mais il couvre une large gamme de sujets en rapport avec OpenPGP, PGP et GnuPG. Lechapitre 1explique les principes fondamentaux de la cryptographie. Nous y traitons des principaux types de chiffrement employés par OpenPGP, de la différence entre système de chiffrement et code, et du type de chiffrement à employer avec GnuPG. Lechapitre 2expose les principes de fonctionnement d’OpenPGP. Il y est question du réseau de confiance (Web of Trust), de clés et de sous clés, de trousseaux de clés et de serveurs de clés. Vous y trouverez aussi des conseils pour protéger votre clé, la faire signer, la révoquer et la dif fuser auprès de tiers. Lechapitre 3explique comment installer PGP Desktop sous Windows et Mac OS X. Lechapitre 4décrit l’installation de GnuPG, à la fois sous Windows et sous les systèmes de type Unix, Linux et Mac OS X. Lechapitre 5montre de quelle manière les clés OpenPGP sont reliées les unes aux autres. Il y est également question de vérification d’identité et de signature de clés. Le réseau de confiance, évoqué au chapitre 2, est ce qui distingue OpenPGP de tous les autres systèmes cryptographiques, et sans doute son élément le plus important. La sécurité ne repose pas sur les logiciels, mais sur leurs utilisateurs. Malheureusement, les utilisa teurs sont également les maillons faibles de tout système de sécurité. C’est à quoi le système tente de remédier et vous verrez dans ce chapitre comment signer les clés, et quelles sont les erreurs à éviter. Lechapitre 6traite de la gestion du réseau de confiance à l’aide de PGP Desktop tandis que lechapitre 7est consacré à la gestion du réseau de confiance à l’aide de GnuPG.
© Groupe Eyrolles, 2005
Dans lechapitre 8, vous verrez comment OpenPGP peut s’intégrer à votre courrier électronique et quels sont les problèmes qui peuvent se poser. Il y sera notamment question de PGP/MIME et du stockage de fichiers chiffrés.
Lechapitre 9vous montrera alors comment réaliser cette intégration avec PGP Desktop et votre logiciel de courrier électronique sous Windows.
Dans lechapitre 10, vous vous familiariserez avec différents plugins permettant de faire fonctionner GnuPG avec les logiciels de courrier électronique les plus courants, aussi bien sous Windows et Mac OS X que Linux.
Lechapitre 11le livre par des réflexions sur la manière de conclura minimiser les risques en matière de sécurité, sur l’emploi d’OpenPGP au sein d’une équipe et sur l’utilisation de quelques fonctions supplémen taires de GnuPG et de PGP.
Lesannexes A et Brécapitulent respectivement PGP Command Line et les commandes en ligne de GnuPG.
Quels chapitres lire ? Cet ouvrage traite d’un seul système cryptographique indépendamment de la plateforme (Windows, Mac OS X, Linux ou Unix) mais qui peut être employé à l’aide de logiciels tout à fait différents. Deux logiciels mettant en œuvre ce système sont présentés pour diffé rentes platesformes, et plusieurs aspects de leur utilisation sont abordés. PGP fonctionne sous Windows et Mac OS X, tandis que GnuPG dis pose d’une gamme plus large de systèmes supports qui inclut la famile des Linux/Unix. Vous n’avez besoin de lire que les chapitres concernant le logiciel que vous avez choisi. Si vous hésitez encore, relisez les sections qui précèdent pour vous aider à prendre une décision, ou lisez simplement l’ensemble du livre : il n’est pas si gros, et tôt ou tard, vous vous féliciterez de bien connaître les deux logiciels. Si toutefois vous êtes sûr de préférer l’un des deux logiciels, sachez que les chapitres 3, 6 et 9 et l’annexe A concernent exclusivement PGP tandis que les chapitres 4, 7 et 10 et l’annexe B n’intéresseront que les utilisateurs de GnuPG. Les autres chapitres sont communs aux deux logiciels.
© Groupe Eyrolles, 2005
IX
Avantpropos