Définition de PGP

Qu’est ce que : Définition de PGP

De nos jours, il n’y a presque plus de secrets, et on peut s’en faire une idée avec les révélations d’Edward Snowden qui ont bouleversé la moitié du monde. Les agences gouvernementales qui nous espionnent, les cybercriminels qui cherchent à nous escroquer et à gagner de l’argent avec les informations qu’ils nous volent, et les nombreuses entreprises qui nous fournissent des services en ligne et qui soit ne protègent pas correctement nos informations, soit en profitent, sont autant d’atteintes à notre vie privée.Pour tenter de préserver une partie de cette perte de confidentialité, nous pouvons utiliser, dans nombre de nos communications (comme dans le cas du courrier électronique), des technologies de cryptage et, parmi celles-ci, les plus connues et les plus utilisées, comme PGP.

PGP est l’abréviation de Pretty Good Privacy, un système cryptographique qui nous permet de chiffrer des informations,

Il a été créé par Philip Zimmermann en 1991, sur la base d’un modèle cryptographique mathématique, et cherchait à offrir une option abordable pour que chacun puisse protéger sa vie privée et communiquer sans que personne (en particulier les gouvernements) ne puisse fouiller dans ce qu’il dit.
Son nom n’est pas donné en vain, car il s’agit d’un système de cryptage suffisamment robuste pour résister aux tentatives de décryptage faisant appel à des techniques très sophistiquées, tout en étant suffisamment simple pour être utilisé par toute personne ayant des connaissances et une formation minimales.
Tout au long de sa longue vie, il a connu plusieurs implémentations et est devenu populaire, au point que

L’IETF (Internet Engineering Task Force), l’organisme chargé des différents aspects techniques de la mise en réseau, a adopté PGP comme norme, sous sa forme ouverte OpenPGP.

Il s’agit simplement d’une mise en œuvre qui ne nécessite pas de licences pour remplir sa mission de chiffrement des données, de sorte qu’elle peut être distribuée et mise en œuvre dans des logiciels sans restriction.

Outre le cryptage des données, PGP peut également être utilisé pour ‘signer’ des documents.

avec une signature électronique. De cette manière, on peut être sûr que le contenu que l’on reçoit provient de qui il est censé provenir.

Pour effectuer le processus de cryptage, il faut ce qu’on appelle une ‘clé privée’,

qui n’est rien d’autre qu’une clé utilisée pour générer l’algorithme de cryptage, de sorte que chaque clé unique donne un résultat unique sur le même texte. Cette clé est détenue uniquement par l’expéditeur et ne doit en aucun cas être communiquée à qui que ce soit.

Le destinataire doit disposer de la ‘clé publique’, qui ne sert qu’à décoder ce qui est envoyé crypté avec la clé privée.

Cette clé publique doit être fournie par celui qui chiffre les informations, et uniquement aux personnes auxquelles il envoie les textes chiffrés.
La plupart des programmes qui mettent en œuvre la norme PGP permettent d’utiliser les deux clés, ce qui facilite le chiffrement et le déchiffrement des informations pour les utilisateurs finaux.
En général, ces programmes utilisent une structure frontale/arrière, séparant le moteur de cryptage de l’interface utilisateur, afin que les deux puissent être mis à jour indépendamment.
Une dernière remarque, concernant l’utilisation de PGP et d’autres systèmes de protection cryptographique de nos informations : dans certains pays, l’utilisation de technologies de cryptage est considérée comme illégale, tandis que dans d’autres, elle est légale, bien qu’avec des restrictions dans certains cas,

sa simple utilisation peut conduire à ce que vous soyez considéré comme un suspect d’activités terroristes par les autorités chargées de l’application de la loi.

Pourquoi ? Facile : les organisations terroristes, comme l’État islamique, utilisent des systèmes de cryptage pour communiquer entre groupes, une technologie qui n’est généralement pas utilisée par les utilisateurs finaux.
En tant que tels, leur utilisation est considérée comme sortant de l’ordinaire, et peut facilement amener les responsables de l’application de la loi à se demander ce qui se cache derrière leur utilisation dans les messageries.