{"id":2766,"date":"2017-08-29T12:00:34","date_gmt":"2017-08-29T10:00:34","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=2766"},"modified":"2024-07-29T10:40:24","modified_gmt":"2024-07-29T08:40:24","slug":"technique-cryptage-de-bout-en-bout","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/","title":{"rendered":"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-de-smtp-a-openpgp-s-mime-et-sequestre-de-message-securise\">De SMTP \u00e0 OpenPGP, S\/MIME et s\u00e9questre de message s\u00e9curis\u00e9<\/h2>\n\n\n\n<p>Cela fait maintenant des d\u00e9cennies que les e-mails sont au c\u0153ur de la communication en ligne. Malheureusement, le protocole sous-jacent appel\u00e9 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Simple_Mail_Transfer_Protocol\">SMTP (Simple Mail Transfer Protocol)<\/a>, qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 en 1982, n&rsquo;a pas \u00e9t\u00e9 con\u00e7u avec le souci prioritaire de garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9. Dans ce post, nous pr\u00e9senterons bri\u00e8vement quelques-unes des technologies les plus courantes de chiffrement <span class=\"wpseo-score-text\">de bout en bout<\/span> (\u2018End-to-End Encryption\u2019, ou E2EE) telles que OpenPGP, S\/MIME, et la &nbsp;s\u00e9questre de message s\u00e9curis\u00e9 (Secure Message Escrow) qui am\u00e9liorent la s\u00e9curit\u00e9 de la communication par e-mail. Nous examinerons \u00e9galement les avantages et inconv\u00e9nients respectifs des techniques de chiffrement <span class=\"wpseo-score-text\">de bout en bout<\/span>.<\/p>\n\n\n\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-openpgp\">OpenPGP<\/h3>\n\n\n\n<p>Ce protocole a \u00e9t\u00e9 initialement pr\u00e9sent\u00e9 par Philip Zimmermann en 1991 sous l\u2019intitul\u00e9 \u00ab&nbsp;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Pretty_Good_Privacy\">Pretty Good Privacy&nbsp;\u00bb (PGP<\/a>). Il a ensuite \u00e9t\u00e9 normalis\u00e9 comme \u00ab\u00a0OpenPGP\u00a0\u00bb en 2007. Il utilise la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\">cryptographie \u00e0 cl\u00e9 publique<\/a>&nbsp; pour signer, chiffrer et d\u00e9chiffrer les e-mails. Un exp\u00e9diteur signe un email avec sa cl\u00e9 priv\u00e9e et chiffre l&rsquo;e-mail en utilisant la cl\u00e9 publique du destinataire. Le destinataire d\u00e9crypte l&rsquo;e-mail \u00e0 l\u2019aide de sa cl\u00e9 priv\u00e9e, et v\u00e9rifie la signature en utilisant la cl\u00e9 publique de l&rsquo;exp\u00e9diteur.<\/p>\n\n\n\n<p>OpenPGP d\u00e9finit ses propres m\u00e9thodes de chiffrement (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Advanced_Encryption_Standard\">standard de chiffrement avanc\u00e9 <\/a>&nbsp;ou AES , <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_RSA\">syst\u00e8me&nbsp;de chiffrement RSA<\/a>, &#8230;) et les formats d&rsquo;encodage. En particulier, une couche de codage appel\u00e9e <a href=\"https:\/\/en.wikipedia.org\/wiki\/Binary-to-text_encoding\">armure ASCII<\/a> (lien en anglais) qui permet aux donn\u00e9es binaires de voyager en toute s\u00e9curit\u00e9 dans des e-mails. OpenPGP peut \u00e9galement \u00eatre&nbsp; combin\u00e9 <a href=\"https:\/\/tools.ietf.org\/html\/rfc3156\">avec MIME<\/a> (lien en anglais).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-avantages\"><em>Avantages<\/em><\/h4>\n\n\n\n<p>&#8211; <strong>d\u00e9centralisation<\/strong><\/p>\n\n\n\n<p>Pour pouvoir s\u2019assurer que les destinataires sont bien ceux qu\u2019ils pr\u00e9tendent \u00eatre, OpenPGP offre en g\u00e9n\u00e9ral le r\u00e9seau de confiance (WoT, pour Web of Trust). Les utilisateurs peuvent simplement distribuer leurs cl\u00e9s publiques \u00e0 titre de certificats d&rsquo;identit\u00e9. Il n&rsquo;y a pas d\u2019autorit\u00e9 centralis\u00e9e officielle pour contr\u00f4ler et g\u00e9rer la d\u00e9l\u00e9gation de confiance. Les cl\u00e9s publiques doivent \u00eatre examin\u00e9es par d\u2019autres utilisateurs qui confirment l&rsquo;association entre une cl\u00e9 et un individu.<\/p>\n\n\n\n<p>&#8211; <strong>Ind\u00e9pendance<\/strong><\/p>\n\n\n\n<p>Chaque utilisateur peut g\u00e9n\u00e9rer une paire de cl\u00e9s auto-sign\u00e9es et peut distribuer lui-m\u00eame la cl\u00e9 publique. Comme il n&rsquo;y a pas d&rsquo;autorit\u00e9 centralis\u00e9e, un utilisateur peut mettre \u00e0 jour la date d&rsquo;expiration de la cl\u00e9, et r\u00e9voquer la paire de cl\u00e9s, &#8230; \u00e0 tout moment. Aucune intervention d\u2019une tierce partie n\u2019est requise.<\/p>\n\n\n\n<p>&#8211; <strong>Contr\u00f4le total<\/strong><\/p>\n\n\n\n<p>Comme la g\u00e9n\u00e9ration d\u2019une paire de cl\u00e9s, sa mise \u00e0 jour ou sa gestion jusqu\u2019\u00e0 son expiration ou sa r\u00e9vocation ne requi\u00e8rent pas l\u2019intervention d\u2019un interm\u00e9diaire, l&rsquo;utilisateur dispose d\u2019un contr\u00f4le total sur sa paire de cl\u00e9s. En outre, un utilisateur est libre de t\u00e9l\u00e9charger sa cl\u00e9 publique sur les r\u00e9f\u00e9rentiels de cl\u00e9s publiques et \/ ou la partager directement avec d\u2019autres utilisateurs. Gr\u00e2ce au gestionnaire de cl\u00e9s de Mailfence, cela est tr\u00e8s facile \u00e0 faire.<\/p>\n\n\n\n<p>&#8211; <strong>Autres utilisations<\/strong><\/p>\n\n\n\n<p>OpenPGP peut \u00e9galement \u00eatre utilis\u00e9 pour d&rsquo;autres t\u00e2ches que celles qui sont li\u00e9es aux e-mails. Par exemple, le chiffrement des documents localement, ou en tant que format de signature pour les messages <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\">sign\u00e9s num\u00e9riquement et les logiciels<\/a>. La validit\u00e9 des signatures OpenPGP peut \u00eatre valid\u00e9e avec la cl\u00e9 publique du signataire.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-inconvenients\"><em>Inconv\u00e9nients<\/em><\/h4>\n\n\n\n<p>&#8211; <strong>communication de la cl\u00e9 publique<\/strong><\/p>\n\n\n\n<p>Il n&rsquo;y a aucune plateforme fixe pour la communication <a href=\"https:\/\/blog.mailfence.com\/fr\/partager-facilement-cle-publique-openpgp\/\">de cl\u00e9s publiques OpenPGP<\/a>. Cela complique parfois leur partage en toute s\u00e9curit\u00e9 avec d\u2019autres utilisateurs. Tout le monde peut t\u00e9l\u00e9charger une fausse cl\u00e9 publique sur un serveur de cl\u00e9s publiques (Public Key Server, ou PKS) ou peut voler le certificat de r\u00e9vocation de quelqu&rsquo;un et r\u00e9voquer la cl\u00e9 publique. Il existe aussi d\u2019autres soucis li\u00e9s \u00e0 la confidentialit\u00e9 des donn\u00e9es avec le PKS. Cela ne laisse souvent que peu de choix aux utilisateurs.<\/p>\n\n\n\n<p>&#8211; <strong>R\u00e9seau de confiance (WoT, pour Web of Trust)<\/strong><\/p>\n\n\n\n<p>Le R\u00e9seau de confiance est un moyen standardis\u00e9 pour confirmer et g\u00e9rer la fiabilit\u00e9 d&rsquo;autres cl\u00e9s publiques. Cependant, il n&rsquo;est pas bien reconnu. Ainsi, la plupart des solutions reposant sur OpenPGP laissent aux utilisateurs le soin de v\u00e9rifier par eux-m\u00eames la fiabilit\u00e9 des cl\u00e9s publiques du destinataire. Cela rend tout le monde responsable du contr\u00f4le des cl\u00e9s publiques.<\/p>\n\n\n\n<p>&#8211; <strong>Convivialit\u00e9<\/strong><\/p>\n\n\n\n<p>Le manque de solutions conviviales est l\u2019une des principales raisons qui expliquent le manque de popularit\u00e9 d\u2019OpenPGP. Cependant, c&rsquo;est aussi le d\u00e9fi que Mailfence a choisi de relever : <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\">faciliter l\u2019utilisation d\u2019OpenPGP.<\/a><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><a href=\"https:\/\/blog.mailfence.com\/fr\/lancement-messagerie-cryptee-bout-en-bout-beta\/\">Mailfence int\u00e8gre OpenPGP<\/a> d\u2019une mani\u00e8re globale.<\/em><\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/09\/mailfence-encryption-1024x618.jpg\" alt=\"chiffrement bout en bout\" class=\"wp-image-2767\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/09\/mailfence-encryption-1024x618.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/09\/mailfence-encryption-300x181.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/09\/mailfence-encryption-768x464.jpg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-s-mime\">S\/MIME<\/h3>\n\n\n\n<p>S\/MIME a \u00e9t\u00e9 initialement d\u00e9velopp\u00e9 par les fournisseurs de s\u00e9curit\u00e9 ind\u00e9pendants en 1995. Une version plus sophistiqu\u00e9e a \u00e9t\u00e9 normalis\u00e9e par la suite en 1998 et 1999. Elle utilise la cryptographie \u00e0 cl\u00e9 publique pour signer num\u00e9riquement, chiffrer ou d\u00e9chiffrer des e-mails. Le m\u00e9canisme reste le m\u00eame qu\u2019avec OpenPGP : l\u2019exp\u00e9diteur signe un email avec sa cl\u00e9 priv\u00e9e et chiffre l&rsquo;e-mail en utilisant la cl\u00e9 publique du destinataire. Le destinataire d\u00e9crypte l&rsquo;e-mail \u00e0 l&rsquo;aide de sa cl\u00e9 priv\u00e9e, et v\u00e9rifie la signature en utilisant la cl\u00e9 publique de l&rsquo;\u00e9metteur.<\/p>\n\n\n\n<p>Les \u00e9l\u00e9ments constitutifs int\u00e8grent&nbsp;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Multipurpose_Internet_Mail_Extensions\">MIME <\/a>&nbsp;(pour Multipurpose Internet Mail Extensions), une norme standardis\u00e9e de pr\u00e9sentation des donn\u00e9es dans les e-mails avec leurs types\/encodages\/&#8230;, et&nbsp; <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptographic_Message_Syntax\">CMS<\/a> (pour Cryptographic&nbsp;Message Syntax, lien en anglais), le format binaire pour le chiffrement et la signature de donn\u00e9es.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-avantages-0\"><em>Avantages<\/em><\/h4>\n\n\n\n<p><strong>&#8211; D\u00e9l\u00e9gation de confiance<\/strong><\/p>\n\n\n\n<p>Le format standard du certificat de cl\u00e9 publique est bas\u00e9 sur <a href=\"https:\/\/fr.wikipedia.org\/wiki\/X.509\">la norme X.509<\/a>. La confiance repose sur l&rsquo;autorit\u00e9 de certification racine (CA pour Certification Authority), une autorit\u00e9 de certification qui s\u2019occupe de la gestion des cl\u00e9s (r\u00e9vocation, expiration, &#8230;). Cela retire aux utilisateurs le souci de v\u00e9rifier eux-m\u00eames les cl\u00e9s publiques des utilisateurs.<\/p>\n\n\n\n<p><strong>&#8211; Convivialit\u00e9<\/strong><\/p>\n\n\n\n<p>De nombreux clients de messagerie locaux int\u00e8grent S\/MIME, ce qui augmente sa facilit\u00e9 d&rsquo;utilisation. Il a \u00e9galement \u00e9t\u00e9 largement adopt\u00e9 dans les entreprises avec une autorit\u00e9 de certification propre.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-inconvenients-0\"><em>Inconv\u00e9nients<\/em><\/h4>\n\n\n\n<p><strong>&#8211; centralisation<\/strong><\/p>\n\n\n\n<p>Le mod\u00e8le X.509 se fie \u00e0 une autorit\u00e9 de certification racine centralis\u00e9e. Or, l\u2019int\u00e9grit\u00e9 de certaines autorit\u00e9s de certification a \u00e9t\u00e9 remise en cause par des utilisateurs \u00e0 la suite de probl\u00e8mes. Pour certains utilisateurs, il ne s\u2019agit pas d\u2019un mod\u00e8le de certification fiable.<\/p>\n\n\n\n<p><strong>&#8211; d\u00e9pendance<\/strong><\/p>\n\n\n\n<p>L&rsquo;utilisateur d\u00e9pend de l&rsquo;autorit\u00e9 de certification pour les op\u00e9rations telles que le renouvellement du certificat public (une fois expir\u00e9), ou la r\u00e9vocation d&rsquo;un certificat public. Cela retire le contr\u00f4le des mains de l\u2019utilisateur au profit de l&rsquo;autorit\u00e9 de certification<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>Pour le moment, Mailfence <a href=\"https:\/\/blog.mailfence.com\/fr\/lancement-messagerie-cryptee-bout-en-bout-beta\/\">n\u2019int\u00e8gre S\/MIME <\/a>&nbsp;que pour la validation de la signature des messages entrants.<\/em><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-sequestre-de-message-securise-secure-message-escrow\">La s\u00e9questre de message s\u00e9curis\u00e9 (Secure Message Escrow)<\/h3>\n\n\n\n<p>La s\u00e9questre de message s\u00e9curis\u00e9 ne repose pas sur la cryptographie \u00e0 cl\u00e9 publique et elle est compatible avec tout syst\u00e8me. Apr\u00e8s validation de l&rsquo;exp\u00e9diteur, le syst\u00e8me permet \u00e0 l&rsquo;exp\u00e9diteur de composer son message. Il \/ elle choisit alors comment son (ses) destinataire(s) v\u00e9rifiera(ont) son identit\u00e9 \u00e0 partir d&rsquo;une gamme d&rsquo;options (avec un mot de passe\/code PIN). Le service chiffre alors le message (avec le mot de passe \/ code PIN choisi) avant de le stocker. Le destinataire re\u00e7oit alors un e-mail qui contient une URL s\u00e9curis\u00e9e qui renvoie au service de l&rsquo;exp\u00e9diteur. Le destinataire utilise le lien, v\u00e9rifie son identit\u00e9 selon les sp\u00e9cifications de l&rsquo;exp\u00e9diteur, entre le mot de passe \/ code PIN et d\u00e9chiffre le message pour le lire.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-avantages-1\"><strong>Avantages<\/strong><\/h4>\n\n\n\n<p>&#8211; <strong>Convivialit\u00e9<\/strong><\/p>\n\n\n\n<p>Il est relativement facile \u00e0 utiliser tant pour l&rsquo;exp\u00e9diteur et le destinataire, et peut \u00eatre propos\u00e9 \u00e0 toute personne disposant d\u2019une adresse e-mail.<\/p>\n\n\n\n<p><strong>&#8211; Le contr\u00f4le de l&rsquo;exp\u00e9diteur<\/strong><\/p>\n\n\n\n<p>Les messages sont h\u00e9berg\u00e9s en toute s\u00e9curit\u00e9, plut\u00f4t que d&rsquo;\u00eatre envoy\u00e9s sur Internet. Ils sont stock\u00e9s chiffr\u00e9s et conserv\u00e9s jusqu&rsquo;\u00e0 ce qu&rsquo;ils soient r\u00e9cup\u00e9r\u00e9s par l&rsquo;exp\u00e9diteur \/ destinataire, supprim\u00e9s par l&rsquo;exp\u00e9diteur, ou expir\u00e9s. L&rsquo;acc\u00e8s au message peut aussi faire l\u2019objet d\u2019une identification. Il est donc \u00e9galement possible de voir s&rsquo;il a \u00e9t\u00e9 lu, et quand cela s&rsquo;est produit.<\/p>\n\n\n\n<p><strong>&#8211; L&rsquo;accessibilit\u00e9 du b\u00e9n\u00e9ficiaire<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s avoir re\u00e7u le lien s\u00e9curis\u00e9, le destinataire peut acc\u00e9der au message \u00e0 partir de n\u2019importe quel appareil (ayant un navigateur mis \u00e0 jour).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-inconvenients-1\"><em>Inconv\u00e9nients<\/em><\/h4>\n\n\n\n<p><strong>&#8211; Une plateforme sp\u00e9cifique<\/strong><\/p>\n\n\n\n<p>Il exige la confiance dans un service (de l\u2019exp\u00e9diteur) sp\u00e9cifique. Si le service de l&rsquo;exp\u00e9diteur est peu fiable, cela pourrait aboutir \u00e0 des probl\u00e8mes de s\u00e9curit\u00e9 importants.<\/p>\n\n\n\n<p><strong>&#8211; La d\u00e9pendance<\/strong><\/p>\n\n\n\n<p>Le destinataire ne peut pas stocker le message. Il peut simplement le voir sur le portail de l&rsquo;exp\u00e9diteur. Toutefois, il peut toujours le copier localement, mais ce n&rsquo;est pas pratique dans certaines situations o\u00f9 les b\u00e9n\u00e9ficiaires sont tenus de conserver syst\u00e9matiquement un enregistrement de tous les messages entrants.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em> La s\u00e9questre de message s\u00e9curis\u00e9 figure sur la feuille de route de Mailfence.<\/em><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-smtp-tls-starttls-remarque-il-ne-s-agit-pas-de-chiffrement-de-bout-en-bout\">SMTP TLS \/ STARTTLS (Remarque : il ne s\u2019agit pas de chiffrement de bout en bout !)<\/h3>\n\n\n\n<p>SMTP est le protocole qui envoie des e-mails de leur origine jusqu&rsquo;\u00e0 leur destination. <a href=\"https:\/\/luxsci.com\/blog\/how-does-secure-socket-layer-ssl-or-tls-work.html\">TLS<\/a> (lien en anglais) est un protocole cryptographique qui fournit des connexions s\u00e9curis\u00e9es. SMTP et TLS fournissent ensemble un tunnel chiffr\u00e9 pour le trafic de messages entrants et sortants.<\/p>\n\n\n\n<p>Cependant, le tunnel de chiffrement ne fonctionne que lorsque les deux serveurs d\u2019envoi et de r\u00e9ception prennent en charge &nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Opportunistic_TLS\">Opportunistic TLS<\/a>&nbsp; (STARTTLS, lien en anglais). C\u2019est seulement \u00e0 cette condition que l\u2019on obtient un envoi s\u00e9curis\u00e9 de serveur \u00e0 serveur.<\/p>\n\n\n\n<p>Il existe \u00e9galement <a href=\"https:\/\/blog.mailfence.com\/fr\/smtp-sts-securite-e-mails\/\">STS SMTP (ou MTA STS<\/a>, lien en anglais) qui oblige le service \u00e0 prendre en charge STARTTLS pour la r\u00e9ception des messages. Cependant, il ne faut jamais confondre SMTP \/ TLS avec le chiffrement de bout en bout o\u00f9 le chiffrement \/ d\u00e9chiffrement se fait uniquement sur l\u2019appareil de l\u2019utilisateur.<\/p>\n\n\n\n<p><em>Note: Toutes les m\u00e9thodes de chiffrement pr\u00e9sent\u00e9es ci-dessus (OpenPGP, S\/MIME, la s\u00e9questre de message s\u00e9curis\u00e9) ne prot\u00e8gent pas les m\u00e9tadonn\u00e9es ou les en-t\u00eates de message. Il est fortement recommand\u00e9 de toujours utiliser une connexion de type TLS, plus sp\u00e9cifiquement sur Tor (pour un niveau de confidentialit\u00e9 et de s\u00e9curit\u00e9 plus \u00e9lev\u00e9).<\/em><\/p>\n\n\n\n<p>OpenPGP, S\/MIME, la s\u00e9questre de message s\u00e9curis\u00e9 sont des mod\u00e8les <a href=\"https:\/\/mailfence.com\/fr\/email-securise.jsp\">d\u2019emails s\u00e9curis\u00e9s<\/a> qui ont leurs propres avantages et inconv\u00e9nients, mais aussi diff\u00e9rents niveaux de s\u00e9curit\u00e9, de facilit\u00e9 d&rsquo;utilisation et de compatibilit\u00e9. Comprendre comment ces technologies fonctionnent est important pour choisir le mod\u00e8le le plus adapt\u00e9, mais c\u2019est avant tout une question de besoins et de pr\u00e9f\u00e9rences personnelles.<\/p>\n\n\n\n<p>Sur le m\u00eame sujet&nbsp;:<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/fr\/e-mail-securise-le-chiffrement-de-bout-en-bout-en-est-le-coeur\/\">E-mail s\u00e9curis\u00e9 : le chiffrement de bout en bout en est le c\u0153ur<\/a><\/p>\n\n\n\n<p>Suivez-nous sur <a href=\"https:\/\/twitter.com\/mailfence_fr\" target=\"_blank\" rel=\"noopener noreferrer\">twitter<\/a>\/<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">reddit<\/a> et restez inform\u00e9s \u00e0 tout moment.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De SMTP \u00e0 OpenPGP, S\/MIME et s\u00e9questre de message s\u00e9curis\u00e9 Cela fait maintenant des d\u00e9cennies que les e-mails sont au c\u0153ur de la communication en ligne. Malheureusement, le protocole sous-jacent appel\u00e9 SMTP (Simple Mail Transfer Protocol), qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 en 1982, n&rsquo;a pas \u00e9t\u00e9 con\u00e7u avec le souci prioritaire de garantir la s\u00e9curit\u00e9 et [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85887,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-2766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>OpenPGP, S\/MIME, s\u00e9questre de message: chiffrement de bout en bout ?<\/title>\n<meta name=\"description\" content=\"Voici quelques-unes des technologies les plus courantes de chiffrement de bout en bout pour am\u00e9liorer la s\u00e9curit\u00e9 des e-mails.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-29T10:00:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-29T08:40:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"OpenPGP, S\\\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ?\",\"datePublished\":\"2017-08-29T10:00:34+00:00\",\"dateModified\":\"2024-07-29T08:40:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/\"},\"wordCount\":1982,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/Best_end_to_end_encryption1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/\",\"name\":\"OpenPGP, S\\\/MIME, s\u00e9questre de message: chiffrement de bout en bout ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/Best_end_to_end_encryption1.png\",\"datePublished\":\"2017-08-29T10:00:34+00:00\",\"dateModified\":\"2024-07-29T08:40:24+00:00\",\"description\":\"Voici quelques-unes des technologies les plus courantes de chiffrement de bout en bout pour am\u00e9liorer la s\u00e9curit\u00e9 des e-mails.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/Best_end_to_end_encryption1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/Best_end_to_end_encryption1.png\",\"width\":600,\"height\":600,\"caption\":\"end to end encryption\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/technique-cryptage-de-bout-en-bout\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"OpenPGP, S\\\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"OpenPGP, S\/MIME, s\u00e9questre de message: chiffrement de bout en bout ?","description":"Voici quelques-unes des technologies les plus courantes de chiffrement de bout en bout pour am\u00e9liorer la s\u00e9curit\u00e9 des e-mails.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/","og_locale":"fr_FR","og_type":"article","og_title":"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ? | Mailfence Blog","og_description":"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2017-08-29T10:00:34+00:00","article_modified_time":"2024-07-29T08:40:24+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ?","datePublished":"2017-08-29T10:00:34+00:00","dateModified":"2024-07-29T08:40:24+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/"},"wordCount":1982,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/","url":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/","name":"OpenPGP, S\/MIME, s\u00e9questre de message: chiffrement de bout en bout ?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png","datePublished":"2017-08-29T10:00:34+00:00","dateModified":"2024-07-29T08:40:24+00:00","description":"Voici quelques-unes des technologies les plus courantes de chiffrement de bout en bout pour am\u00e9liorer la s\u00e9curit\u00e9 des e-mails.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/08\/Best_end_to_end_encryption1.png","width":600,"height":600,"caption":"end to end encryption"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"OpenPGP, S\/MIME, s\u00e9questre de message s\u00e9curis\u00e9 : Quelle est la meilleure technique de chiffrement E2E ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=2766"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2766\/revisions"}],"predecessor-version":[{"id":88314,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2766\/revisions\/88314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85887"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=2766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=2766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=2766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}