{"id":8328,"date":"2018-10-29T15:41:03","date_gmt":"2018-10-29T14:41:03","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=8328"},"modified":"2024-08-13T13:59:15","modified_gmt":"2024-08-13T11:59:15","slug":"4e-openpgp-email-summit","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/","title":{"rendered":"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !"},"content":{"rendered":"\n<p>Suite \u00e0 <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-4eme-openpgp-email-summit\/\">l\u2019annonce de notre 4e OpenPGP Email Summit<\/a>, cet article fournira un bref aper\u00e7u de cet \u00e9v\u00e9nement. Nous avons collabor\u00e9 avec un certain nombre de personnes impliqu\u00e9es dans diff\u00e9rents projets OpenPGP, des universitaires et d&rsquo;autres personnes soucieuses de la s\u00e9curit\u00e9 de la messagerie\/de la vie priv\u00e9e. L\u2019ordre du jour de ce 4e OpenPGP Email Summit incluait des discussions en s\u00e9ance pl\u00e9ni\u00e8re, des s\u00e9ances publiques (c\u2019est \u00e0 dire, des groupes de travail), une soir\u00e9e signature de cl\u00e9s, de la nourriture et des boissons et bien s\u00fbr, beaucoup de fun.<\/p>\n\n\n\n<p><b>Ce qui suit est un r\u00e9sum\u00e9 des diff\u00e9rents points qui ont \u00e9t\u00e9 discut\u00e9s lors des discussions en s\u00e9ance pl\u00e9ni\u00e8re et des s\u00e9ances publiques. La plupart du contenu est tr\u00e8s technique et n\u2019int\u00e9resse que les d\u00e9veloppeurs de logiciels li\u00e9s au courrier \u00e9lectronique OpenPGP.<br><\/b><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-seances-plenieres-et-seances-publiques-du-4e-openpgp-email-summit-20-10-2018-jour-1\">S\u00e9ances pl\u00e9ni\u00e8res et s\u00e9ances publiques du 4e OpenPGP Email Summit ( 20\/10\/2018) &#8211; Jour 1<\/h2>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-openpgp-conference-en-seance-pleniere-de-phil-zimmermann\"><strong>OpenPGP : conf\u00e9rence en s\u00e9ance pl\u00e9ni\u00e8re<br><\/strong>de Phil Zimmermann<\/h3>\n\n\n\n<p>&#8211; OpenPGP n\u00e9cessite beaucoup d&rsquo;am\u00e9liorations. Travaillons \u00e0 ces am\u00e9liorations.<br>&#8211; D\u00e9barrassez-vous des versions primitives cryptographiques vieilles et obsol\u00e8tes du protocole, et utilisez les algorithmes et les designs cryptographiques modernes, bien \u00e9tudi\u00e9s et ne faisant l&rsquo;objet d&rsquo;aucun brevet, lorsque vous avez recours au protocole (TLS 1.3 peut en \u00eatre un bon exemple).<br>&#8211; Chacha20, Poly1305 et AES ne sont que quelques-uns des bons algorithmes (ils n\u2019appr\u00e9cient pas le mode Galois\/Counter, cependant).<br>&#8211; V\u00e9rification de la cl\u00e9 : le mod\u00e8le de confiance OpenPGP est difficile \u00e0 expliquer aux utilisateurs non techniques. Nous v\u00e9rifions les empreintes digitales des cl\u00e9s publiques \u00e0 l&rsquo;aide de diff\u00e9rents canaux lat\u00e9raux, ce qui n&rsquo;est g\u00e9n\u00e9ralement pas pratique. Les empreintes digitales des cl\u00e9s publiques peuvent \u00eatre transf\u00e9r\u00e9es via d&rsquo;autres supports s\u00e9curis\u00e9s (par exemple, WhatsApp \/ Signal \/\u2026) ou le protocole ZRTP &amp; Signal (par exemple, Silent phone). L&rsquo;id\u00e9e est d&rsquo;utiliser d&rsquo;autres supports\/syst\u00e8mes en plus d&rsquo;OpenPGP pour exploiter (renforcer) la confiance, au lieu du mod\u00e8le de confiance actuel de PGP.<br>&#8211; Manque d&rsquo;effet r\u00e9seau dans OpenPGP : en grande partie en raison de la complexit\u00e9 op\u00e9rationnelle, nous n&rsquo;avons pas r\u00e9ussi \u00e0 atteindre davantage d&rsquo;utilisateurs. D\u00e9passons cela en prenant des exemples de syst\u00e8mes qui ont d\u00e9j\u00e0 exploit\u00e9 avec succ\u00e8s l\u2019effet de r\u00e9seau.<br>&#8211; Nous attendons avec impatience les personnes qui auront l\u2019ambition d\u2019am\u00e9liorer \/ de moderniser la norme OpenPGP.<\/p>\n\n\n\n<h4 class=\"wp-block-heading western\" id=\"h-reflexions-sur-l-integration-de-la-cryptographie-post-quantique\">R\u00e9flexions sur l&rsquo;int\u00e9gration de la cryptographie post-quantique<\/h4>\n\n\n\n<p>&#8211; Nous devrions \u00e9galement commencer \u00e0 utiliser la cryptographie post-quantique dans OpenPGP. Le temps est venu.<br>&#8211; Les cl\u00e9s post-quantiques peuvent \u00eatre \u00e9normes. Ne transportons pas les cl\u00e9s, mais plut\u00f4t les empreintes digitales, et t\u00e9l\u00e9chargeons les cl\u00e9s \u00e0 partir de serveurs de cl\u00e9s de nouvelle g\u00e9n\u00e9ration.<\/p>\n\n\n\n<h4 class=\"wp-block-heading western\" id=\"h-aller-de-l-avant\"><strong>Aller de l&rsquo;avant<\/strong><\/h4>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-7448\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"384\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg\" alt=\"4e OpenPGP Email Summit (20-Oct-2018) dans les locaux de Mailfence: M Salman Nadeem (analyste en s\u00e9curit\u00e9 de l'information - Mailfence) avec M. Phil Zimmermann (cr\u00e9ateur d'OpenPGP, co-fondateur - Silent Circle)\" class=\"wp-image-88995\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized-300x192.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>4e OpenPGP Email Summit (20-Oct-2018) dans les locaux de Mailfence: M Salman Nadeem (analyste en s\u00e9curit\u00e9 de l&rsquo;information &#8211; Mailfence) avec M. Phil Zimmermann (cr\u00e9ateur d&rsquo;OpenPGP, co-fondateur &#8211; Silent Circle)<\/em><\/figcaption><\/figure>\n\n\n\n<p>&#8211; Norme actuelle RFC4880; Nouveau projet de norme RFC4880bis; Groupe de travail: https:\/\/tools.ietf.org\/wg\/openpgp\/<br>&#8211; Supprimer les primitives cryptographiques vieilles\/obsol\u00e8tes : chiffrements, algorithmes de compression,\u2026, et autres choix de conception (par exemple, remplacer MDC par AEAD).<br>&#8211; \u00c9liminer les \u00e9l\u00e9ments obsol\u00e8tes, r\u00e9duire autant que possible tout en int\u00e9grant les points d&rsquo;am\u00e9lioration dans le cadre syntaxique existant.<\/p>\n\n\n\n<p>&#8211; Utiliser des primitives cryptographiques modernes (par exemple, seules les paires de cl\u00e9s bas\u00e9es sur ECC-curve25519 pour les nouveaux utilisateurs,\u2026). Supprimer la prise en charge de l&rsquo;ancien (par exemple, supprimer l&rsquo;option pour g\u00e9n\u00e9rer d&rsquo;anciennes cl\u00e9s bas\u00e9es sur un chiffrement,\u2026) et avancer dans la bonne direction.<br>&#8211; Demander aux fournisseurs de logiciels OpenPGP de maintenir leur impl\u00e9mentation \u00e0 jour dans les appareils des utilisateurs (par exemple, utiliser une sorte de mise \u00e0 jour automatique) et inciter les utilisateurs \u00e0 mettre \u00e0 jour leur paire de cl\u00e9s en supprimant l\u2019ancienne cl\u00e9 (si n\u00e9cessaire).<br>&#8211; L\u2019univers OpenPGP n\u2019a pas \u00e9t\u00e9 bien g\u00e9r\u00e9, nous devons le moderniser. Cela demandera beaucoup de volont\u00e9 politique.<\/p>\n\n\n\n<p><strong><em>D&rsquo;autres expos\u00e9s informatifs ont \u00e9galement \u00e9t\u00e9 pr\u00e9sent\u00e9s sur les projets AutoCrypt, DeltaChat et NextLeap (pour emp\u00eacher les attaques de type MITM) par leurs propri\u00e9taires\/membres respectifs.<br><\/em><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-session-openpgp-serveurs-de-cles-sks-discussion-animee-par-kristian-fiskerstrand\">Session OpenPGP : serveurs de cl\u00e9s SKS<br>Discussion anim\u00e9e par : Kristian Fiskerstrand<\/h3>\n\n\n\n<p>&#8211; Pools de serveurs de cl\u00e9s: https:\/\/sks-keyservers.net\/overview-of-pools.php<br>&#8211; Sujets trait\u00e9s : Nouvelles exigences en mati\u00e8re de pool, Suppression des ID utilisateur pour des raisons de confidentialit\u00e9, Am\u00e9lioration des performances du serveur de cl\u00e9s.<br>&#8211; Le pool de serveurs de cl\u00e9s contient actuellement 5 serveurs g\u00e9r\u00e9s par 2 op\u00e9rateurs.<br>&#8211; Quelles donn\u00e9es le serveur de cl\u00e9 doit-il contenir ? Faut-il stocker les ID des utilisateurs ? Ne devons-nous pas autoriser les signatures de confiance externes sur les serveurs de cl\u00e9s et utiliser un service diff\u00e9rent pour cela? SKS doit-il uniquement r\u00e9pondre aux empreintes digitales ?<br>OU nous devrions rendre tout cela facultatif?<br>&#8211; D&rsquo;autres probl\u00e8mes d&rsquo;\u00e9quilibrage de charge existent \u00e9galement.<br>&#8211; Pour que l\u2019on ne rende pas les serveurs de cl\u00e9s d\u00e9lib\u00e9r\u00e9ment ignorants pour fournir la bonne cl\u00e9, devons-nous effectuer les op\u00e9rations cryptographiques (par exemple, v\u00e9rifier les signatures de confiance et prendre une d\u00e9cision raisonnable) ou renoncer \u00e0 ce que le serveur de cl\u00e9s g\u00e8re cette fonction pour la confier \u00e0 un service externe ?<br>&#8211; Les impl\u00e9mentations alternatives (non-OCaml) sont \u00e9galement les bienvenues (de pr\u00e9f\u00e9rence avec des exigences minimales).<br>&#8211; Autres m\u00e9canismes de d\u00e9couverte de cl\u00e9 : WKD (https:\/\/wiki.gnupg.org\/WKD), serveur de cl\u00e9s Mailvelope, etc.<br>&#8211; Vous souhaitez conna\u00eetre les r\u00e9actions de la communaut\u00e9 \u00e0 ce sujet.<\/p>\n\n\n\n<p>Pour conna\u00eetre le suivi: Mailing list openpgp@ietf.org (https:\/\/www.ietf.org\/mailman\/listinfo\/openpgp)<\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-session-openpgp-autocrypt-level-2-discussion-animee-par-patrick-brunschwig\">Session OpenPGP : Autocrypt level 2<br>Discussion anim\u00e9e par : Patrick Brunschwig<\/h3>\n\n\n\n<p>&#8211; Discussion sur les \u00e9l\u00e9ments \u00e0 synchroniser (cl\u00e9 priv\u00e9e: message de configuration de cryptage automatique, \u00e9tat de cryptage automatique, carnet d&rsquo;adresses, routage alternatif, pr\u00e9f\u00e9rences g\u00e9n\u00e9rales de client de messagerie : signature \/ HTML \/\u2026, politique de d\u00e9finition de r\u00e8gles, jeu de cl\u00e9s publiques, r\u00e8gles de filtrage, balises, etc.).<br>&#8211; Propri\u00e9t\u00e9s: Facile \u00e0 utiliser, authentifi\u00e9 &amp; confidentiel, en cours, automatiquement, plus de deux appareils,\u2026<br>&#8211; Options pour r\u00e9aliser la synchronisation: protocole Kolab, m\u00e9canisme d&rsquo;appariement, services interagences : protocole de messages de groupe, perte de message de couverture.<br>&#8211; Risque \/ effets secondaires: aboutir \u00e0 la synchronisation vers un p\u00e9riph\u00e9rique avec lequel on souhaite se synchroniser (\u00e9viter les acc\u00e8s filaires), suppression \/ duplication, \u00e9chec de la synchronisation (suppression de cl\u00e9s,\u2026.), Mouvement lat\u00e9ral apr\u00e8s compromission.<br>&#8211; S\u00e9parer en plusieurs couches: d\u00e9finir le m\u00e9canisme d&rsquo;appariement et de synchronisation (comment \u00e9tablir une authentification, ne pas canaliser la syntaxe \u00e0 synchroniser,\u2026), le stockage (IMAP, NextClout, Gdrive,\u2026), Que faut-il synchroniser ?<br>&#8211; Compteur MITM: v\u00e9rification de cl\u00e9 en personne bas\u00e9e sur le code QR de la cl\u00e9 publique (automatis\u00e9 avec des jetons d\u2019authentification), temps d\u2019arr\u00eat dans le flux de v\u00e9rification (non encore planifi\u00e9, \u00e0 discuter), cl\u00e9s s\u00e9par\u00e9es stock\u00e9es pour diff\u00e9rents contextes (groupes ou . 1:1), toute la cl\u00e9 doit changer si un \u00e9l\u00e9ment de la cl\u00e9 est modifi\u00e9.<br>&#8211; Cryptage automatique et Webmail : int\u00e9grez Autocrypt (par exemple, Mailfence, Mailvelope). Autocrypt ne d\u00e9finit pas les techniques de mise en \u0153uvre et laisse g\u00e9n\u00e9ralement ce choix \u00e0 l\u2019ex\u00e9cutant afin qu\u2019il effectue les meilleurs choix dans son architecture d&rsquo;application.<br>&#8211; Bien qu&rsquo;Autocrypt ne le n\u00e9cessite pas, les fournisseurs de messagerie Web signent les en-t\u00eates Autocrypt \u00e0 l&rsquo;aide de la technologie d\u2019authentification DKIM pour assurer leur int\u00e9grit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-session-openpgp-methodes-de-decouverte-des-cles-multiples-discussion-animee-par-daniel-kahn-gillmor\">Session OpenPGP : M\u00e9thodes de d\u00e9couverte des cl\u00e9s multiples<br>Discussion anim\u00e9e par : Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>&#8211; Les m\u00e9thodes de d\u00e9couverte de la prise en charge de cl\u00e9s multiples du MUA (Mail User Agent, ou client de messagerie) : comment les g\u00e9rer et comment utiliser diff\u00e9rentes r\u00e9ponses de d\u00e9couverte de cl\u00e9s \u00e0 partir de diff\u00e9rents emplacements pour prendre une d\u00e9cision logique\/raisonnable quant \u00e0 l&rsquo;utilisation de la bonne cl\u00e9?<br>&#8211; M\u00e9thodes de d\u00e9couverte de cl\u00e9 existantes: Autocrypt (par courrier \u00e9lectronique), WKD (par courrier \u00e9lectronique), SKS pool (par courrier \u00e9lectronique\/keyid\/fpr), le serveur de cl\u00e9s Mailvelope (par courrier \u00e9lectronique \/keyid\/fpr), LDAP (par courrier \u00e9lectronique\/keyid\/fpr), DNS (par email), Garbage pile par Kai &amp; PEP (par email\/keyid\/fpr), keybase.io (par le nom d&rsquo;utilisateur\/ou au moyen des m\u00e9dias sociaux\/fpr), remplacement local (par exemple, par des signatures locales sur des cl\u00e9s import\u00e9es manuellement ou dans le carnet d&rsquo;adresses).<br>&#8211; La confiance dans les m\u00e9thodes de d\u00e9couverte de cl\u00e9 (via les adresses \u00e9lectroniques) : WKD est utilis\u00e9 par GpgOL, Enigmail,\u2026 et crypte automatiquement les messages entre deux utilisateurs dont la cl\u00e9 publique est connue de WKD.<br>&#8211; Ranking\/classement et gestion des conflits : lorsque les services utilisent plusieurs m\u00e9thodes de d\u00e9couverte de cl\u00e9 et obtiennent plusieurs r\u00e9ponses avec diff\u00e9rentes cl\u00e9s publiques ? Enigmail et GnuPG ont une liste avec un ordre dans lequel il est possible de rechercher les cl\u00e9s, ce qui permet de prendre une d\u00e9cision raisonnable quant \u00e0 la cl\u00e9 \u00e0 utiliser. Le serveur de cl\u00e9s Mailvelope et garbage pile ne renvoient tous deux qu&rsquo;un r\u00e9sultat unique.<br>&#8211; Lorsque plusieurs cl\u00e9s sont trouv\u00e9es : quelles sont les actions possibles ?<br>&gt; Le ranking &#8211; sur la base de la validit\u00e9 ou d\u2019autres crit\u00e8res comme la derni\u00e8re sous-cl\u00e9 cr\u00e9\u00e9e.<br>&gt; Le Cryptage en utilisant chacune d\u2019elles &#8211; pr\u00e9sente l\u2019avantage que les risques que le destinataire ne parvienne pas \u00e0 d\u00e9crypter le message sont minimis\u00e9s.<br>&gt; Transmettre le probl\u00e8me \u00e0 l&rsquo;utilisateur.<br>\u2026<br>&#8211; Probl\u00e8mes de fuite de m\u00e9tadonn\u00e9es, chaque source de d\u00e9couverte de cl\u00e9 ayant des fuites de m\u00e9tadonn\u00e9es diff\u00e9rentes, par exemple, le DNS est particuli\u00e8rement probl\u00e9matique, le WKD ne r\u00e9v\u00e8le que le domaine,\u2026 Pour la recherche, commencez sans fuites de m\u00e9tadonn\u00e9es et avec une faible latence.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-representation-du-message-de-validation-de-la-signature-numerique-dans-le-temps-animateur-de-la-discussion-daniel-kahn-gillmor\">Session OpenPGP : Repr\u00e9sentation du message de validation de la signature num\u00e9rique dans le temps<br>Animateur de la discussion: Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>&#8211; La signification d&rsquo;une signature au fil du temps n&rsquo;est pas claire, avec un protocole de stockage et de transfert tel que le courrier \u00e9lectronique. Questions pos\u00e9es : de quelle mani\u00e8re une signature valide \/ invalide affecte-t-elle mon MUA ? En examinant les anciens messages, sachant que le statut est maintenant diff\u00e9rent, cela affecte-t-il ce que mon MUA va faire ?<br>&#8211; Nous ne semblons pas avoir une repr\u00e9sentation unifi\u00e9e du message de validation de la signature dans le temps, dans les cas o\u00f9 la cl\u00e9 du signataire a expir\u00e9 ou \u00e9t\u00e9 r\u00e9voqu\u00e9e apr\u00e8s la signature.<br>&#8211; OpenPGP.js : l\u2019expiration et la r\u00e9vocation sont trait\u00e9es diff\u00e9remment. Lorsqu&rsquo;une signature est v\u00e9rifi\u00e9e, la validit\u00e9 de la cl\u00e9 est d\u00e9duite de l&rsquo;heure de la signature.<br>&#8211; GnuPG : utilise l&rsquo;horodatage sur la signature elle-m\u00eame. Si la cl\u00e9 n&rsquo;a pas expir\u00e9, elle est consid\u00e9r\u00e9e comme valide. Sinon elle est consid\u00e9r\u00e9e comme invalide.<br>&#8211; Les diff\u00e9rents MUA affichent le message de validation de la signature diff\u00e9remment : exigez davantage de tests d\u2019utilisabilit\u00e9 et les commentaires g\u00e9n\u00e9raux.<br>&#8211; Utiliser diff\u00e9rents points de donn\u00e9es li\u00e9s au temps, qui pourraient \u00eatre pris en compte lors de l&rsquo;\u00e9valuation de la validit\u00e9 de la signature (r\u00e9sultats de validation de la mise en cache ?), et afficher ainsi le bon message de validation de la signature \u00e0 l&rsquo;utilisateur.<br>&#8211; Les signatures et les dates sont utilis\u00e9es de mani\u00e8re tr\u00e8s diff\u00e9rente dans diff\u00e9rentes applications de messagerie \u00e9lectronique et laissent la place \u00e0 davantage de conversations et d\u2019apprentissage mutuels.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-en-tetes-proteges-trou-de-memoire-discussion-animee-par-dr-ing-dominik-schurmann\">Session OpenPGP : En-t\u00eates prot\u00e9g\u00e9s \/ Trou de m\u00e9moire<br>Discussion anim\u00e9e par : Dr.-Ing. Dominik Sch\u00fcrmann<\/h3>\n\n\n\n<p>&#8211; Les sp\u00e9cifications ont \u00e9t\u00e9 d\u00e9termin\u00e9es en 2016, mais n&rsquo;ont pas \u00e9volu\u00e9. Le projet de norme Internet IETF devrait arriver dans les mois \u00e0 venir. Une nouvelle source d&rsquo;informations centralis\u00e9es serait un avantage (par exemple, un site Web).<br>&#8211; Certains clients l&rsquo;impl\u00e9mentent, mais il reste des probl\u00e8mes d&rsquo;impl\u00e9mentation (par exemple, des probl\u00e8mes de threading avec le sujet,\u2026) et de compatibilit\u00e9 (par exemple, le mode de repli conduisant \u00e0 un message tronqu\u00e9, les MUA ne d\u00e9cryptant pas de tels messages,\u2026).<br>&#8211; \u00c9tant donn\u00e9 que les sp\u00e9cifications \u00e9voluent encore, une coordination visant \u00e0 r\u00e9duire au minimum les sp\u00e9cifications est n\u00e9cessaire (par exemple, en commen\u00e7ant par chiffrer le sujet et en \u00e9vitant les r\u00e9f\u00e9rences, etc., ce qui constituerait \u00e9galement une bonne base pour proc\u00e9der \u00e0 des it\u00e9rations).<br>&#8211; R\u00e9duire la capacit\u00e9 de recherche : la recherche dans l&rsquo;objet r\u00e9el du message n&rsquo;est pas possible.<br>&#8211; Il est \u00e9galement n\u00e9cessaire de conseiller les MUA pour diff\u00e9rents aspects, par exemple, le fait de n\u2019utiliser que la premi\u00e8re partie MIME du message crypt\u00e9, \u00ab\u00a0Sujet crypt\u00e9\u00a0\u00bb en tant que nom de sujet sert \u00e9galement d&rsquo;indicateur de s\u00e9curit\u00e9 : Utiliser \u00ab\u00a0No Subject\u00a0\u00bb ou \u00ab\u00a0Subject unavailable\u00a0\u00bb ou Embedded Subject\u00bb ou Hidden Subject\u00bb &#8211; \u201cNo Subject\u201d serait rejet\u00e9 par les mesures de d\u00e9tection de spam.<br>&#8211; Consid\u00e9ration de confidentialit\u00e9 : ne pas localiser la cha\u00eene de sujet remplac\u00e9e choisie qui pourrait r\u00e9v\u00e9ler le langage du message r\u00e9el.<\/p>\n\n\n\n<p><strong><em>La journ\u00e9e s&rsquo;est termin\u00e9e par une f\u00eate de signature de cl\u00e9s !<br><\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-4e-openpgp-email-summit-sessions-publiques-21-10-2018-jour-2\">4e OpenPGP Email Summit sessions publiques (21-10-2018) &#8211; Jour 2<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-7428\"><img loading=\"lazy\" decoding=\"async\" width=\"2317\" height=\"2121\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608.jpg\" alt=\"4e OpenPGP Email Summit\" class=\"wp-image-7428\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608.jpg 2317w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-300x275.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-768x703.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-1024x937.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-160x146.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-320x293.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-268x245.jpg 268w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-371x340.jpg 371w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-492x450.jpg 492w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-546x500.jpg 546w\" sizes=\"auto, (max-width: 2317px) 100vw, 2317px\" \/><figcaption class=\"wp-element-caption\">4\u00e8me OpenPGP Email Summit &#8211; Jour 2 (21 octobre 2018) Conf\u00e9rences \/ Discussions<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-serveurs-de-cle-publique-et-preoccupations-basees-sur-le-gdpr-discussion-animee-par-patrick-brunschwig-amp-vincent-breitmoser\">Session OpenPGP : Serveurs de cl\u00e9 publique et pr\u00e9occupations bas\u00e9es sur le<br>GDPR<br>Discussion anim\u00e9e par : Patrick Brunschwig &amp; Vincent Breitmoser<\/h3>\n\n\n\n<p>&#8211; La cl\u00e9 OpenPGP est PII. Le t\u00e9l\u00e9chargement automatique de cl\u00e9s sans consentement pr\u00e9alable de l&rsquo;utilisateur dans un langage clair et facile \u00e0 comprendre (la case \u00e0 cocher ne fonctionne pas car elle n\u2019est pas tr\u00e8s indicative) rend les applications critiques pour le GDPR.<br>&#8211; Pour l\u2019instant, les serveurs de cl\u00e9s publiques n&rsquo;ont re\u00e7u aucune plainte d&rsquo;une autorit\u00e9 de Protection des Donn\u00e9es (APD). Mais nous devons aller dans la bonne direction.<br>&#8211; Les gens utilisent r\u00e9ellement des adresses \u00e9lectroniques pour trouver des cl\u00e9s publiques, et cela fonctionne dans la plupart des cas, par exemple, le serveur de cl\u00e9s Mailvelope (mais cela supprime la f\u00e9d\u00e9ration et d&rsquo;autres exigences que nous avons dans le pool).<br>&#8211; Id\u00e9e : la marque neutre d&rsquo;un serveur de cl\u00e9s est n\u00e9cessaire. N&rsquo;utilisez pas le serveur de cl\u00e9s Mailvelope dans OpenKeychain. Keys.openpgp.org peut servir d\u2019accueil pour ce nouveau serveur. Il sera g\u00e9r\u00e9 par un groupe petit mais stable. Les cl\u00e9s doivent \u00eatre v\u00e9rifiables et supprimables.<br>&#8211; Points de discussion : adresse e-mail, signature tierce, quelle solution de remplacement voulons-nous ? Rechercher uniquement au moyen d\u2019ID complets (+ empreintes digitales) et non au moyen de sous-cha\u00eenes pour des raisons de performances?<br>&#8211; Interface : HKP ? Laisser le choix \u00e0 l&rsquo;impl\u00e9mentation du serveur de cl\u00e9s (ou \u00e0 un remplacement instantan\u00e9), sur quelles donn\u00e9es renvoyer (par exemple, tous les ID de cl\u00e9s ?). Gouvernance : demander \u00e0 n&rsquo;importe quelle organisation \u00e0 but non lucratif de l&rsquo;ex\u00e9cuter ? (par exemple, EFF) ?<br>&#8211; Gmail et certains autres fournisseurs utilisent certains algorithmes pour nettoyer (supprimer les points,\u2026) la partie locale d&rsquo;une adresse e-mail &#8211; ce qui interrompra la strat\u00e9gie de correspondance exacte. Cela pourrait-il \u00eatre impl\u00e9ment\u00e9 dans des tables de recherche, ou la repr\u00e9sentation de l&#8217;email pourrait-elle \u00eatre normalis\u00e9e au moyen d\u2019un interm\u00e9diaire ?<br>&#8211; La recherche avec des identifiants de cl\u00e9 longs (64 bits) peut-elle entra\u00eener des conflits ? Plus tard, supprimez les identifiants de cl\u00e9 longs, lorsque les empreintes digitales sont dans les signatures.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-indicateurs-de-securite-usurpation-de-code-html-discussion-animee-par-daniel-kahn-gillmor\">Session OpenPGP: Indicateurs de s\u00e9curit\u00e9 (usurpation de code HTML)<br>Discussion anim\u00e9e par : Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>&#8211; L&rsquo;affichage HTML entra\u00eene plusieurs risques : canaux d\u2019ex-filtration ? Les d\u00e9sactiver compl\u00e8tement ? Ou autoriser la visualisation limit\u00e9e de contenu externe ?<\/p>\n\n\n\n<p>&#8211; Indicateurs dans la liste de messages ? Remplir la ligne \u00e9mettrice ou d\u2019autres \u00e9l\u00e9ments qui ne peuvent pas \u00eatre manipul\u00e9s par le corps de texte ? Restituer les emails sous forme de texte uniquement, avec un bouton pour permettre l&rsquo;affichage HTML ?<\/p>\n\n\n\n<p>&#8211; Plusieurs clients ont des probl\u00e8mes avec un seul \u00e9tat de signature, PGP inline est probl\u00e9matique, en particulier pour les signatures \u00e0 la pi\u00e8ce. Peut-\u00eatre n\u2019avoir qu\u2019un seul \u00e9tat de signature par message (mais cela aura un impact imm\u00e9diat sur les signatures des listes de diffusion).<\/p>\n\n\n\n<p>&#8211; Limiter le statut cryptographique \u00e0 \u00abenveloppe cryptographique\u00bb contre \u00abcharge utile cryptographique\u00bb &#8211; n\u2019utiliser que l&rsquo;ensemble de couches de la crypto MIME \u00e0 la p\u00e9riph\u00e9rie m\u00eame du message. <a href=\"https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html\">https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html<\/a><\/p>\n\n\n\n<p>&#8211; S&rsquo;il y a un blob chiffr\u00e9 en ligne dans un message en texte clair, laisser l&rsquo;utilisateur le d\u00e9chiffrer manuellement \u00bb?<\/p>\n\n\n\n<p>&#8211; L\u2019Universit\u00e9 de Bochum a envoy\u00e9 un courrier \u00e0 de nombreux MUA \u00e0 propos d\u2019indicateurs d\u2019interface utilisateur pouvant \u00eatre usurp\u00e9s. Nous devrions nous pr\u00e9parer \u00e0 faire le lien avec ses travaux lorsque surviennent des plaintes portant sur un affichage simplifi\u00e9 : https:\/\/www.golem.de\/news\/openpgp-gnupg-signaturen-faelschen-mit-html-und-bildern-1809-136738.html<\/p>\n\n\n\n<p>&#8211; L&rsquo;espace pour les en-t\u00eates de s\u00e9curit\u00e9 au niveau de l&rsquo;interface est g\u00e9r\u00e9 diff\u00e9remment par les impl\u00e9mentations. De nombreuses am\u00e9liorations peuvent \u00eatre apport\u00e9es, en veillant \u00e0 informer l&rsquo;utilisateur de la mani\u00e8re la plus simple \u00e0 comprendre (par exemple, en affichant un indicateur d\u00e9taill\u00e9 par d\u00e9faut, mais en le laissant r\u00e9duire l&rsquo;indicateur tout en profitant de l&rsquo;occasion pour l\u2019informer sur les plus petits indicateurs,\u2026)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-horodatage-pour-la-validation-de-la-signature-discussion-animee-par-danny-de-cock\">Session OpenPGP: Horodatage pour la validation de la signature<br>Discussion anim\u00e9e par : Danny De Cock<\/h3>\n\n\n\n<p>&#8211; D\u00e9claration de probl\u00e8me : la validation de signature num\u00e9rique OpenPGP (dans la plupart des impl\u00e9mentations) prend en compte le statut actuel (r\u00e9voqu\u00e9\/expir\u00e9) de la cl\u00e9 du signataire et affiche un message de validation de signature impr\u00e9cis\/source de confusion si la cl\u00e9 du signataire est r\u00e9voqu\u00e9e\/expir\u00e9e.<br>&#8211; Compte tenu du statut de la paire de cl\u00e9s du signataire (valide\/invalide) au moment de la signature (horodatage), si elle est valide &#8211; la signature num\u00e9rique reste valide \u00e0 jamais et inversement dans l&rsquo;autre cas.<br>&#8211; Conservez les \u00e9tats: utilisez un tiers de confiance pour g\u00e9rer les horodatages et fournir des informations de validation de signature en cas de conflit.<br>&#8211; OU Bien utilisez les arbres de Merkle pour combiner diff\u00e9rentes valeurs de hachage (en utilisant l&rsquo;ordre des n\u0153uds) \u00e0 v\u00e9rifier. Par exemple, le destinataire du message peut hacher chaque signature obtenue et en conserver un enregistrement (dans une base de donn\u00e9es bas\u00e9e sur une arborescence Merkle par exemple), qui peut \u00eatre utilis\u00e9 comme support v\u00e9rifiable pouvant \u00eatre transmis au tribunal.<br>&#8211; En cas de r\u00e9vocation de la cl\u00e9 du signataire, il y a toujours un d\u00e9lai entre le moment o\u00f9 la cl\u00e9 a \u00e9t\u00e9 compromise (ce qui peut \u00eatre inconnu de l&rsquo;utilisateur) et le moment o\u00f9 elle a \u00e9t\u00e9 r\u00e9voqu\u00e9e par l&rsquo;utilisateur. Toute signature faite pendant ce temps serait consid\u00e9r\u00e9e comme malveillante. En cas de pr\u00e9sence d&rsquo;une autorit\u00e9 de confiance, la derni\u00e8re signature v\u00e9rifi\u00e9e (effectu\u00e9e par l&rsquo;utilisateur lorsque la cl\u00e9 n&rsquo;a pas \u00e9t\u00e9 compromise) peut \u00eatre utilis\u00e9e.<br>&#8211; En plus du point ci-dessus, au lieu d\u2019avoir une autorit\u00e9 de confiance, nous pouvons demander au signataire du message de publier le dernier \u00e9tat v\u00e9rifi\u00e9 de la cl\u00e9 sur un canal public (par exemple, serveurs de cl\u00e9s publiques, autres canaux,\u2026), qui servira de point de donn\u00e9es pour le dernier \u00e9tat v\u00e9rifi\u00e9 (qui peut \u00eatre utilis\u00e9 pour prendre une d\u00e9cision raisonnable, par exemple, l&rsquo;heure de signature par rapport au dernier \u00e9tat v\u00e9rifi\u00e9 ?).<\/p>\n\n\n\n<p>Slides de la session : https:\/\/homes.esat.kuleuven.be\/~decockd\/slides\/20181021.signature.validation.pdf<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-openpgp-affichage-de-validation-de-la-signature-discussion-animee-par-andre-heinecke\">OpenPGP : Affichage de validation de la signature<br>Discussion anim\u00e9e par : Andre Heinecke<\/h3>\n\n\n\n<p>&#8211; Le message d&rsquo;affichage de validation de signature est diff\u00e9rent selon les impl\u00e9mentations.<br>&#8211; Le message de validation de signature doit \u00e9galement informer l&rsquo;utilisateur qu&rsquo;une signature valide ne signifie pas que la cl\u00e9 du signataire utilis\u00e9e pour signer le message appartient au propri\u00e9taire l\u00e9gitime. Il pourrait y avoir un deuxi\u00e8me param\u00e8tre donnant une indication sur la confiance dans la cl\u00e9 du signataire.<br>&#8211; Certaines impl\u00e9mentations fournissent \u00e9galement des informations pour la v\u00e9rification de l\u2019adresse de l\u2019exp\u00e9diteur en plus de la signature num\u00e9rique elle-m\u00eame.<br>&#8211; Les signatures sont faites sans contexte, les impl\u00e9mentations peuvent fournir des choix, par exemple, toujours signer pour ce destinataire avec cette empreinte digitale, etc.<br>&#8211; Une pr\u00e9sentation g\u00e9n\u00e9rale du message de validation de signature num\u00e9rique pourrait \u00eatre un \u00e9tat binaire, si un message est valide ou non.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-session-openpgp-courrier-electronique-supprimable-discussion-animee-par-daniel-kahn-gillmor\">Session OpenPGP : Courrier \u00e9lectronique supprimable<br>Discussion anim\u00e9e par : Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>&#8211; D\u00e9finition du courrier \u00e9lectronique supprimable : contr\u00f4le la p\u00e9riode de temps pendant laquelle un courrier \u00e9lectronique peut \u00eatre lu.<br>&#8211; Une tentative de recadrer le \u00absecret de transmission\u00bb et de l\u2019adopter pour un format de message archivable tel que le courrier \u00e9lectronique.<br>&#8211; OpenPGP peut utiliser une rotation fr\u00e9quente des sous-cl\u00e9s pour obtenir le m\u00eame r\u00e9sultat (avec une fen\u00eatre temporelle plus longue). Mais il est difficile de faire changer les cl\u00e9s \u00e0 plusieurs reprises, en particulier dans les cas o\u00f9 l\u2019on ne peut pas lire les anciens emails, ce qui n\u2019est g\u00e9n\u00e9ralement pas souhaitable.<br>&#8211; Les emails doivent-ils \u00eatre archiv\u00e9s? C&rsquo;est une contradiction avec le \u00ab\u00a0secret de transmission\u00a0\u00bb. Cependant, nombreux sont ceux qui pensent que l&rsquo;archivage des e-mails est une fonctionnalit\u00e9 dans les cas d&rsquo;utilisation en entreprise (par exemple, pour des raisons de respect de la l\u00e9gislation) et dans les cas d&rsquo;utilisation personnelle (par exemple, les utilisateurs peuvent conserver leurs e-mails par choix).<br>&#8211; Certaines impl\u00e9mentations (par exemple, NotMuch) stockent la cl\u00e9 de session (chiffr\u00e9e sym\u00e9triquement), tout en permettant aux utilisateurs de supprimer\/faire pivoter des cl\u00e9s (asym\u00e9triques) et en leur permettant de lire l&rsquo;ancien <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-symetrique-emails-mot-de-passe\/\">message chiffr\u00e9<\/a>. Une autre approche consisterait \u00e0 rechiffrer tous les messages sur une cl\u00e9 locale.<br>&#8211; Il n&rsquo;y a pas de r\u00e8gle d&rsquo;auto-suppression dans les clients de messagerie. Alors que certains messagers (instantan\u00e9s) le permettent. \u00c0 cet \u00e9gard, d&rsquo;autres options peuvent \u00e9galement \u00eatre explor\u00e9es pour d\u00e9finir une politique de suppression personnelle, par exemple dans les en-t\u00eates de courrier \u00e9lectronique, les annotations de sous-cl\u00e9s, etc. Toutefois, l&rsquo;application d&rsquo;une telle politique pour les courriers \u00e9lectroniques peut n\u00e9cessiter des accords de rapprochement bilat\u00e9raux \/ mutuels.<br>&#8211; Supprimer un e-mail localement ne suffit pas, car il y a toujours d&rsquo;autres personnes qui pourraient avoir une copie de celle du message qui peut \u00eatre r\u00e9cup\u00e9r\u00e9e. Les utilisateurs peuvent simplement prendre une capture d&rsquo;\u00e9cran ou utiliser un autre canal lat\u00e9ral pour conserver une copie de cet email.<br>&#8211; Certaines recherches dans ce domaine ont propos\u00e9 d&rsquo;utiliser une sous-cl\u00e9 diff\u00e9rente pour chaque message. Toutefois, cela conduit \u00e0 des probl\u00e8mes communs (par exemple, environnements multi-p\u00e9riph\u00e9riques,\u2026).<br>&#8211; Supprimer les courriels apr\u00e8s une courte dur\u00e9e (par exemple, une semaine) ou tous les six mois constituerait-il une am\u00e9lioration par rapport \u00e0 leur conservation pour une dur\u00e9e ind\u00e9termin\u00e9e?<br>&#8211; Id\u00e9e: pr\u00e9-g\u00e9n\u00e9rer et publier des cl\u00e9s pour une \u00ab\u00a0rotation intensive\u00a0\u00bb permettant aux parties en communication d&rsquo;utiliser une cl\u00e9 particuli\u00e8re pendant une courte p\u00e9riode, puis d&rsquo;utiliser une cl\u00e9 diff\u00e9rente. Cependant, une rotation fr\u00e9quente peut pousser les utilisateurs \u00e0 consulter fr\u00e9quemment des serveurs de cl\u00e9s, ce qui peut conduire \u00e0 des m\u00e9tadonn\u00e9es (IP, quel destinataire,\u2026). Exiger un canal hors bande pour acc\u00e9der aux touches pivot\u00e9es n\u00e9cessite un support en ligne bien connect\u00e9.<br>&#8211; Concernant les fen\u00eatres d\u2019intervention, les courriels peuvent prendre une journ\u00e9e pour leur r\u00e9ception. Nous devons d\u00e9terminer quel d\u00e9lai d\u2019intervention serait appropri\u00e9, et pour qui.<br>Justus \u00e9voque deux approches concernant la mani\u00e8re d\u2019adapter Forward Secrecy \u00e0 OpenPGP : https:\/\/sequoia-pgp.org\/talks\/2018-08-moving-forward\/moving-forward.pdf https:\/\/www.youtube.com\/watch?v = an6oYjikAPY<\/p>\n\n\n\n<p><em><b>Les groupes de travail ont \u00e9t\u00e9 suivis d\u2019une s\u00e9ance de synth\u00e8se et la journ\u00e9e s\u2019est termin\u00e9e par une s\u00e9ance collaborative\/ de piratage entre diff\u00e9rents projets OpenPGP avec de nombreuses discussions parall\u00e8les judicieuses. &nbsp;<\/b><a href=\"https:\/\/wiki.gnupg.org\/EmailSummit2018Notes\"><b>Vous trouverez ici <\/b><\/a><b>(lien en anglais) une version encore plus d\u00e9taill\u00e9e de ces sessions avec un FAQ. <\/b><\/em><\/p>\n\n\n\n<p>Nous sommes heureux d\u2019avoir eu l\u2019occasion d\u2019accueillir le 4e OpenPGP Email Summit et d\u2019acqu\u00e9rir, de partager et d\u2019\u00e9changer des comp\u00e9tences sur des sujets importants qui contribueront \u00e0 fa\u00e7onner l\u2019avenir d\u2019OpenPGP. Cela nous a \u00e9galement permis de collaborer avec d&rsquo;autres projets OpenPGP qui partagent avec nous la vision commune du renforcement de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es dans ce monde de plus en plus connect\u00e9. Nous attendons avec impatience les d\u00e9veloppements ult\u00e9rieurs sur tous les sujets discut\u00e9s lors de diverses conf\u00e9rences pl\u00e9ni\u00e8res\/sessions ouvertes\/discussions parall\u00e8les et continuerons \u00e0 soutenir toute autre initiative contribuant \u00e0 faire d\u2019Internet un lieu plus s\u00fbr et plus ouvert.<\/p>\n\n\n\n<p>Nous remercions chaleureusement plus particuli\u00e8rement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Patrick Brunschwig d&rsquo;Enigmail pour avoir impliqu\u00e9 toutes ces personnes formidables \u00e0 l\u2019occasion de ce sommet<\/li>\n\n\n\n<li>La Renewable Freedom Foundation pour le financement des d\u00eeners<\/li>\n\n\n\n<li>Tous les participants exceptionnels du 4\u00e8me OpenPGP Email Summit<\/li>\n<\/ul>\n\n\n\n<p>Mailfence est une suite de messagerie <a href=\"https:\/\/mailfence.com\/fr\/email-securise.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">s\u00e9curis\u00e9e <\/a>et <a href=\"https:\/\/mailfence.com\/fr\/email-prive.jsp\">priv\u00e9e <\/a>offrant aux utilisateurs un contr\u00f4le total sur leurs donn\u00e9es. Pour en savoir plus sur nous, consultez notre<a href=\"https:\/\/mailfence.com\/fr\/presse.jsp\"> page de presse.<\/a><\/p>\n\n\n\n<div>\n<p><em>Rejoignez le <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-lutte-pour-la-confidentialite-des-emails\/\">combat pour la confidentialit\u00e9 en ligne et la libert\u00e9 num\u00e9rique<\/a>.<\/em><\/p>\n<\/div>\n\n\n<p>[maxbutton id=\u00a0\u00bb14&Prime; ]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Suite \u00e0 l\u2019annonce de notre 4e OpenPGP Email Summit, cet article fournira un bref aper\u00e7u de cet \u00e9v\u00e9nement. Nous avons collabor\u00e9 avec un certain nombre de personnes impliqu\u00e9es dans diff\u00e9rents projets OpenPGP, des universitaires et d&rsquo;autres personnes soucieuses de la s\u00e9curit\u00e9 de la messagerie\/de la vie priv\u00e9e. L\u2019ordre du jour de ce 4e OpenPGP Email [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":86295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18591],"tags":[],"class_list":["post-8328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mailfence-news"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !<\/title>\n<meta name=\"description\" content=\"Un bref aper\u00e7u du 4\u00e8me OpenPGP Email Summit. Conf\u00e9rences, discussions, une soir\u00e9e de signatures de cl\u00e9s, et bien plus encore.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u ! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u ! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-29T14:41:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-13T11:59:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2024-08-13T11:59:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\"},\"wordCount\":4514,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\",\"articleSection\":[\"Quoi de neuf Mailfence\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\",\"name\":\"OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2024-08-13T11:59:15+00:00\",\"description\":\"Un bref aper\u00e7u du 4\u00e8me OpenPGP Email Summit. Conf\u00e9rences, discussions, une soir\u00e9e de signatures de cl\u00e9s, et bien plus encore.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\",\"width\":600,\"height\":600,\"caption\":\"Illustration of a person hosting a summit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quoi de neuf Mailfence\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/mailfence-news\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pdeschutter\/\",\"https:\/\/x.com\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/patrick\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !","description":"Un bref aper\u00e7u du 4\u00e8me OpenPGP Email Summit. Conf\u00e9rences, discussions, une soir\u00e9e de signatures de cl\u00e9s, et bien plus encore.","robots":{"index":"noindex","follow":"follow"},"og_locale":"fr_FR","og_type":"article","og_title":"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u ! | Mailfence Blog","og_description":"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u ! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-10-29T14:41:03+00:00","article_modified_time":"2024-08-13T11:59:15+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Patrick De Schutter","Dur\u00e9e de lecture estim\u00e9e":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2024-08-13T11:59:15+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/"},"wordCount":4514,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","articleSection":["Quoi de neuf Mailfence"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/","url":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/","name":"OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2024-08-13T11:59:15+00:00","description":"Un bref aper\u00e7u du 4\u00e8me OpenPGP Email Summit. Conf\u00e9rences, discussions, une soir\u00e9e de signatures de cl\u00e9s, et bien plus encore.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","width":600,"height":600,"caption":"Illustration of a person hosting a summit"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/4e-openpgp-email-summit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quoi de neuf Mailfence","item":"https:\/\/blog.mailfence.com\/fr\/category\/mailfence-news\/"},{"@type":"ListItem","position":3,"name":"Le 4e OpenPGP Email Summit organis\u00e9 par Mailfence : Un bref aper\u00e7u !"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/8328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=8328"}],"version-history":[{"count":18,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/8328\/revisions"}],"predecessor-version":[{"id":89002,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/8328\/revisions\/89002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/86295"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=8328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=8328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=8328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}