{"id":5450,"date":"2018-05-15T18:34:48","date_gmt":"2018-05-15T16:34:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=5450"},"modified":"2024-07-29T11:30:51","modified_gmt":"2024-07-29T09:30:51","slug":"mailfence-vulnerabilite-efail","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/","title":{"rendered":"Mailfence n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">De nouvelles vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans de nombreux clients de messagerie OpenPGP et <a href=\"https:\/\/blog.mailfence.com\/fr\/technique-cryptage-de-bout-en-bout\/\">S\/MIME<\/a> ont <\/span><a href=\"https:\/\/efail.de\/\"><span style=\"font-weight: 400;\">\u00e9t\u00e9 d\u00e9couvertes r\u00e9cemment<\/span><\/a><span style=\"font-weight: 400;\">. Ces vuln\u00e9rabilit\u00e9s \u00ab\u00a0Efail\u00a0\u00bb ont suscit\u00e9 beaucoup d\u2019int\u00e9r\u00eat dans les m\u00e9dias. Selon notre analyse, <\/span><b>Mailfence n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)<\/b><span style=\"font-weight: 400;\">. &nbsp;En outre, compte tenu des questions soulev\u00e9es dans le document technique, <\/span><b>le protocole OpenPGP en lui-m\u00eame est s\u00fbr<\/b><span style=\"font-weight: 400;\">, si vous ne l&rsquo;utilisez pas avec un client de messagerie bogu\u00e9.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vulnerabilites-openpgp-revelees-dans-le-document-de-vulnerabilite-efail-pourquoi-mailfence-n-est-pas-impacte\">Vuln\u00e9rabilit\u00e9s OpenPGP r\u00e9v\u00e9l\u00e9es dans le document de vuln\u00e9rabilit\u00e9 Efail : pourquoi Mailfence n&rsquo;est pas impact\u00e9<\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Il y a deux attaques inqui\u00e9tantes r\u00e9v\u00e9l\u00e9es par les chercheurs en s\u00e9curit\u00e9. Cependant, pour les mener \u00e0 bien :<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>l&rsquo;attaquant doit avoir acc\u00e8s aux courriels chiffr\u00e9s, par exemple en compromettant les comptes de messagerie, les serveurs de messagerie, les syst\u00e8mes de sauvegarde ou en espionnant le trafic r\u00e9seau.<\/b><\/li>\n\n\n\n<li><strong>l&rsquo;attaquant doit envoyer ou rejouer les emails intercept\u00e9s\/modifi\u00e9s vers sa destination.<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-attaque-par-exfiltration-directe\"><strong>1. Attaque par \u00ab\u00a0exfiltration directe\u00a0\u00bb<\/strong><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Ce type d&rsquo;attaque tire parti du fait que les programmes de messagerie modernes choisissent d&rsquo;afficher du code HTML pour l&rsquo;utilisateur. Dans ce cas, l&rsquo;attaquant construit simplement le nouveau message \u00e9lectronique (\u00e0 partir de l&rsquo;ancien \/ de celui qui a \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9) en commen\u00e7ant par une partie en texte clair comportant une balise &lt;img&gt; ou &lt;style&gt; englobant le texte chiffr\u00e9 captur\u00e9, pour l\u2019adresser finalement au destinataire. Lorsque le client de messagerie destinataire affiche le message d\u00e9chiffr\u00e9 entier, y compris le texte chiffr\u00e9 int\u00e9gr\u00e9 (sous forme de texte non chiffr\u00e9), le contenu actif pour les images ou styles charg\u00e9s en externe exfiltrera le texte en clair via les URL requises \u00e0 un serveur distant.<\/span><\/p>\n\n\n\n<p><strong>Pourquoi Mailfence n&rsquo;est-elle pas affect\u00e9e par l&rsquo;attaque par \u00ab\u00a0exfiltration directe\u00a0\u00bb?<br><\/strong><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Lors de la r\u00e9ception de courriels chiffr\u00e9s (messages PGP ASCII blind\u00e9s) ou d\u2019emails contenant du contenu chiffr\u00e9 imbriqu\u00e9 (m\u00e9lange de texte clair et de cryptogramme), Mailfence ne tente jamais de les d\u00e9crypter \u00e0 la vol\u00e9e ou automatiquement. Cela est d\u00fb au fait que cette proc\u00e9dure n\u00e9cessite la phrase de chiffrement de la cl\u00e9 priv\u00e9e des utilisateurs que seul l&rsquo;utilisateur conna\u00eet.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Ainsi, lorsqu&rsquo;un utilisateur ouvre un tel message, une tentative d&rsquo;attaque de ce type se traduira uniquement par l&rsquo;envoi du texte chiffr\u00e9 \u00e0 l&rsquo;URL requise (dont l\u2019attaquant dispose d\u00e9j\u00e0, de par la construction de l&rsquo;attaque), et ceci uniquement si l&rsquo;utilisateur choisit de charger le contenu distant, qui est toujours d\u00e9sactiv\u00e9 par d\u00e9faut.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-5357 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"587\" height=\"102\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg\" alt=\"La vuln\u00e9rabilit\u00e9 Efail n'affecte pas Mailfence\" class=\"wp-image-5357\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg 587w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-300x52.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-160x28.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-320x56.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-520x90.jpg 520w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><figcaption class=\"wp-element-caption\">Source: https:\/\/efail.de\/efail-attack-paper.pdf<\/figcaption><\/figure>\n\n\n\n<p><span style=\"font-weight: 400;\">Car tous les textes chiffr\u00e9s imbriqu\u00e9s ne sont d\u00e9crypt\u00e9s que lorsque l&rsquo;utilisateur clique explicitement sur l&rsquo;invite \u00abD\u00e9crypter\u00bb (uniquement pour le bloc de texte chiffr\u00e9 imbriqu\u00e9 en question). Cependant, ils ne seront d\u00e9crypt\u00e9s que sous forme de texte clair, ce qui rendra impossible la r\u00e9ussite de ce type d&rsquo;attaque.<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-attaque-de-type-malleability-gadget\"><strong>2. Attaque de type \u00ab\u00a0Malleability gadget\u00a0\u00bb<\/strong><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Cette seconde vuln\u00e9rabilit\u00e9 tire parti de l\u2019absence de v\u00e9rification d&rsquo;int\u00e9grit\u00e9 obligatoire d&rsquo;OpenPGP <\/span><a href=\"https:\/\/lists.gnupg.org\/pipermail\/gnupg-users\/2018-May\/060334.html\"><span style=\"font-weight: 400;\">connue de la communaut\u00e9 des d\u00e9veloppeurs depuis 1999<\/span><\/a><span style=\"font-weight: 400;\">. Cela correspond \u00e0 <\/span><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mall%C3%A9abilit%C3%A9_(cryptographie)\"><span style=\"font-weight: 400;\">l&rsquo;aspect mall\u00e9able<\/span><\/a><span style=\"font-weight: 400;\"> du Cipher Feedback Mode (CFB), le mode de chiffrement utilis\u00e9 par OpenPGP pour ses op\u00e9rations de chiffrement sym\u00e9trique. Par cons\u00e9quent, un attaquant peut r\u00e9cup\u00e9rer du texte en clair (hors du texte chiffr\u00e9 captur\u00e9) en le combinant avec des canaux d\u2019exfiltration sp\u00e9cifi\u00e9s, au moyen d\u2019une <\/span><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Niveaux_d%27attaques#Attaque_%C3%A0_texte_clair_choisi_(chosen-plaintext_attack)\"><span style=\"font-weight: 400;\">attaque \u00e0 texte clair choisi<\/span><\/a><span style=\"font-weight: 400;\"> d\u00e8s que le client de messagerie ouvre le message modifi\u00e9 sous forme d\u00e9chiffr\u00e9e.<\/span><\/p>\n\n\n\n<p><strong>Pourquoi Mailfence n&rsquo;est-elle pas affect\u00e9e par l&rsquo;attaque de type \u00ab\u00a0Malleability gadget\u00a0\u00bb ?<\/strong><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Mailfence utilise la &nbsp;biblioth\u00e8que open-source <\/span><a href=\"https:\/\/openpgpjs.org\/\"><span style=\"font-weight: 400;\">openpgpjs <\/span><\/a><span style=\"font-weight: 400;\">pour sa partie front-end qui g\u00e8re les op\u00e9rations de chiffrement et de d\u00e9cryptage de bout en bout. Cette biblioth\u00e8que utilise le paquet OpenPGP \u00e0 <a href=\"https:\/\/blog.mailfence.com\/fr\/difference-chiffrement-symetrique-asymetrique\/\">chiffrement sym\u00e9trique<\/a> avec int\u00e9grit\u00e9 (SEIP), qui englobe l&rsquo;utilisation du code de d\u00e9tection de modification (MDC) pour les contr\u00f4les d&rsquo;int\u00e9grit\u00e9 des textes en clair. Si la v\u00e9rification d&rsquo;int\u00e9grit\u00e9 \u00e9choue (ou n&rsquo;existe pas), la biblioth\u00e8que refusera de charger le contenu d\u00e9chiffr\u00e9. Si le paquet SEIP est transform\u00e9 en paquet chiffr\u00e9 sym\u00e9triquement (SE) &#8211; une autre m\u00e9thode que les chercheurs ont mise en \u00e9vidence &#8211; la biblioth\u00e8que ne le prendra pas en charge pas et consid\u00e8re cette pratique comme obsol\u00e8te.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-recommandations-pour-les-utilisateurs-openpgp-utilisant-des-clients-de-messagerie-affectes\">Recommandations pour les utilisateurs OpenPGP utilisant des clients de messagerie affect\u00e9s<\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Etant donn\u00e9 que la vuln\u00e9rabilit\u00e9 Efail n&rsquo;est pas pr\u00e9sente dans OpenPGP lui-m\u00eame, mais qu&rsquo;elle est en fait associ\u00e9e \u00e0 des clients de messagerie bogu\u00e9s, nous vous recommandons donc de prendre les mesures d&rsquo;att\u00e9nuation suivantes si vous utilisez votre compte Mailfence avec l&rsquo;un des <\/span><a href=\"https:\/\/efail.de\/\"><span style=\"font-weight: 400;\">clients de messagerie bogu\u00e9s r\u00e9pertori\u00e9s<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>D\u00e9chiffrez le courrier en dehors du client de messagerie<\/b><br><span style=\"font-weight: 400;\">L\u2019utilisation d&rsquo;une application distincte (bas\u00e9e sur la ligne de commande) hors de votre client de messagerie pour d\u00e9chiffrer les emails entrants emp\u00eachera l&rsquo;ouverture de canaux d&rsquo;exfiltration. Pour cela, vous devrez enregistrer le message entrant dans un fichier, puis l&rsquo;ouvrir \u00e0 <\/span><a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/05\/using-command-line-decrypt-message-linux\"><span style=\"font-weight: 400;\">l\u2019aide d&rsquo;une ligne de commande <\/span><\/a><span style=\"font-weight: 400;\">(lien en anglais).<\/span><\/li>\n\n\n\n<li><b>D\u00e9sactivez le rendu HTML et le chargement de contenu \u00e0 distance<\/b><br><span style=\"font-weight: 400;\">Emp\u00eacher votre client de messagerie de convertir le HTML et de charger du contenu distant permettra d\u2019\u00e9viter la forme pr\u00e9dominante d\u2019installation de canaux d&rsquo;exfiltration. Veuillez vous reporter \u00e0 la documentation sp\u00e9cifique de votre client de messagerie dans ce domaine.<\/span><\/li>\n<\/ul>\n\n\n\n<p><span class=\"notranslate\">Par exemple, Thunderbird :<\/span><\/p>\n\n\n\n<p><em><span class=\"notranslate\">D\u00e9sactiver le HTML :<\/span><\/em><br><span class=\"notranslate\">1. Dans le coin sup\u00e9rieur droit, cliquez sur le bouton<strong> Menu<\/strong><\/span>.<br><span class=\"notranslate\">2. Cliquez sur <strong>Afficher<\/strong>.<\/span><br><span class=\"notranslate\">3. Sous \u201c<strong>Corps du message sous<\/strong>\u201d, s\u00e9lectionnez <strong>\u00ab\u00a0Texte brut\u00a0\u00bb.<\/strong><\/span><br><em><span class=\"notranslate\">D\u00e9sactiver le contenu externe&nbsp; :<\/span>&nbsp;<\/em><br><span class=\"notranslate\">1. Dans le coin sup\u00e9rieur droit, cliquez sur le bouton <strong>Menu<\/strong>.<br><\/span>2. &nbsp;Cliquez sur<span class=\"notranslate\">&nbsp;<strong>Options.<\/strong><\/span><br><span class=\"notranslate\">2. Sous \u201c<strong>Confidentialit\u00e9<\/strong>\u201d, s\u00e9lectionnez \u00ab\u00a0<strong>Texte brut<\/strong>\u00ab\u00a0.<\/span><br><span class=\"notranslate\">3. Dans la section \u00ab\u00a0<strong>Contenu du courrier<\/strong>\u00ab\u00a0, <span style=\"font-weight: 400;\"> d\u00e9cochez \u00ab\u00a0<strong>Autoriser le contenu distant dans les messages<\/strong>\u00ab\u00a0<\/span>.<\/span><\/p>\n\n\n\n<p>Encore une fois, et cela va sans dire, comme la vuln\u00e9rabilit\u00e9 Efail n&rsquo;est pas incluse dans le protocole OpenPGP en lui-m\u00eame, <strong>effectuez les mises \u00e0 jour \u00e0 votre client de messagerie OpenPGP d\u00e8s qu&rsquo;elles sont disponibles<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-autres-points-concernant-la-vulnerabilite-efail\">Autres points concernant la vuln\u00e9rabilit\u00e9 Efail<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>OpenPGP demeure l&rsquo;un des meilleurs moyens pour chiffrer les e-mails, et lorsqu\u2019il est mis en \u0153uvre correctement et utilis\u00e9 de mani\u00e8re s\u00e9curis\u00e9e, il est fiable.<\/b>&nbsp;<span style=\"font-weight: 400;\">Les probl\u00e8mes de vuln\u00e9rabilit\u00e9 Efail mis en \u00e9vidence par les chercheurs en s\u00e9curit\u00e9 correspondent \u00e0 la fa\u00e7on dont les protocoles de chiffrement de <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\">bout en bout<\/a> interagissent avec les programmes de messagerie modernes qui impl\u00e9mentent ces protocoles. Cela signifie que si l&rsquo;un de vos destinataires utilise le client de messagerie bogu\u00e9, il peut potentiellement exfiltrer le texte en clair des messages \u00e9lectroniques chiffr\u00e9s. C\u2019est une nouvelle raison pour vous inciter \u00e0 encourager les autres \u00e0 utiliser des services de messagerie s\u00e9curis\u00e9s et priv\u00e9s tels que<\/span> <a href=\"https:\/\/mailfence.com\">Mailfence<\/a>.<\/li>\n\n\n\n<li><b><b>Chez Mailfence, par d\u00e9faut, tous les e-mails chiffr\u00e9s de bout en bout sont toujours envoy\u00e9s avec des signatures num\u00e9riques, une pratique que vous devriez pr\u00e9coniser dans vos cercles sociaux et professionnels.<\/b><\/b><span style=\"font-weight: 400;\">De m\u00eame, jetez un coup d&rsquo;\u0153il \u00e0 nos posts \u201c<\/span><a href=\"https:\/\/blog.mailfence.com\/fr\/meilleures-pratiques-de-chiffrement-openpgp\/\"><span style=\"font-weight: 400;\">Les meilleures pratiques de chiffrement OpenPGP<\/span><\/a><span style=\"font-weight: 400;\">\u201d et \u201c<\/span><a href=\"https:\/\/blog.mailfence.com\/fr\/meilleures-pratiques-de-signature-numerique-openpgp\/\"><span style=\"font-weight: 400;\">Les meilleures pratiques de signature num\u00e9rique OpenPGP<\/span><\/a><span style=\"font-weight: 400;\">\u201d, et appliquez l\u2019authentification \u00e0 deux facteurs sur vos comptes.<\/span><\/li>\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">\u00c9tant l&rsquo;une des solutions de messagerie les plus <\/span><a href=\"https:\/\/mailfence.com\/fr\/email-securise.jsp\"><span style=\"font-weight: 400;\">s\u00e9curis\u00e9es<\/span><\/a><span style=\"font-weight: 400;\"> et \u00a0<\/span><a href=\"https:\/\/mailfence.com\/fr\/email-prive.jsp\"><span style=\"font-weight: 400;\">priv\u00e9es<\/span><\/a><span style=\"font-weight: 400;\">, nous prenons tr\u00e8s au s\u00e9rieux la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es des utilisateurs et nous nous effor\u00e7ons d&rsquo;am\u00e9liorer notre service de toutes les mani\u00e8res possibles. Contactez-nous si vous avez des suggestions ou des questions.<\/span> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nouvelles vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans de nombreux clients de messagerie OpenPGP et S\/MIME ont \u00e9t\u00e9 d\u00e9couvertes r\u00e9cemment. Ces vuln\u00e9rabilit\u00e9s \u00ab\u00a0Efail\u00a0\u00bb ont suscit\u00e9 beaucoup d\u2019int\u00e9r\u00eat dans les m\u00e9dias. Selon notre analyse, Mailfence n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP). &nbsp;En outre, compte tenu des questions soulev\u00e9es dans le document technique, le protocole OpenPGP en lui-m\u00eame [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18591,27],"tags":[],"class_list":["post-5450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mailfence-news","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mailfence n&#039;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail<\/title>\n<meta name=\"description\" content=\"Selon notre analyse, Mailfence n&#039;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail ( OpenPGP).\u00a0Le protocole OpenPGP en lui-m\u00eame est s\u00fbr, \u00e0 la condition que vous ne l&#039;utilisiez pas avec un client de messagerie bogu\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mailfence n&#039;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP) | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Mailfence n&#039;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP) | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-15T16:34:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-29T09:30:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Mailfence n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2024-07-29T09:30:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/\"},\"wordCount\":1351,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"articleSection\":[\"Quoi de neuf Mailfence\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/\",\"name\":\"Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2024-07-29T09:30:51+00:00\",\"description\":\"Selon notre analyse, Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail ( OpenPGP).\u00a0Le protocole OpenPGP en lui-m\u00eame est s\u00fbr, \u00e0 la condition que vous ne l'utilisiez pas avec un client de messagerie bogu\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/mailfence-vulnerabilite-efail\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mailfence n&#8217;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail","description":"Selon notre analyse, Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail ( OpenPGP).\u00a0Le protocole OpenPGP en lui-m\u00eame est s\u00fbr, \u00e0 la condition que vous ne l'utilisiez pas avec un client de messagerie bogu\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/","og_locale":"fr_FR","og_type":"article","og_title":"Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP) | Mailfence Blog","og_description":"Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP) | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-05-15T16:34:48+00:00","article_modified_time":"2024-07-29T09:30:51+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Mailfence n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2024-07-29T09:30:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/"},"wordCount":1351,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","articleSection":["Quoi de neuf Mailfence","S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/","url":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/","name":"Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2024-07-29T09:30:51+00:00","description":"Selon notre analyse, Mailfence n'est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail ( OpenPGP).\u00a0Le protocole OpenPGP en lui-m\u00eame est s\u00fbr, \u00e0 la condition que vous ne l'utilisiez pas avec un client de messagerie bogu\u00e9.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/mailfence-vulnerabilite-efail\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Mailfence n&#8217;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 Efail (OpenPGP)"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=5450"}],"version-history":[{"count":19,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5450\/revisions"}],"predecessor-version":[{"id":88370,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5450\/revisions\/88370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85868"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=5450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=5450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=5450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}