Un petit récapitulatif en forme de table des matières:

Argumentaire

Vous avez lu et appris pourquoi vous devez utiliser GPG.

Alternatives

Puis dans le premier article, j’ai essayé de montrer que bien qu’il y ait des hackers qui tentent d’inventer d’autres méthodes pour protéger son courriel, OpenGPG et ses implémentations, GnuPG et PGP, restent les meilleures solutions actuelles.
Ou les moins mauvaises, c’est suivant.

(NB : un hacker n’est pas un parasite social tentant de subvertir la société… C’est plutôt un bricolo de l’informatique, doublé d’une attitude rebelle: il aime comprendre et fabriquer ses propres outils.)

Instructions

Ici, vous trouverez les instructions pour installer les logiciels nécessaires à l’utilisation du courriel chiffré, à savoir:

  • GnuPG (ou GPG, en raccourci)
  • un logiciel de courriel
  • un gestionnaire de clés.

Théorie et logique

La partie sur la théorie et la logique vous expliquera la logique de base des clés publiques et privées.

Les clés

Ça, c’est l’article central.
Le Cœur du Problème: comment générer les clés, et quels sont les paramètres optimaux ?
J’explique également comment on exporte sa clé publique, c’est à dire comment on peut la mettre à disposition de ses contacts.

Le courriel signé

L’article sur le courriel signé vous indique comment paramétrer son logiciel de courriel pour GPG, comment indiquer à ses correspondants qu’on l’utilise, et comment signer.

Le courriel chiffré

Vous pouvez lire ici le fonctionnement du courriel chiffré, comment on écrit et lit un courriel chiffré, et où trouver les clés publiques de ses correspondants.

Les signatures de clés

Enfin l’article sur les signatures de clés clôt cette première série avec la description détaillée de la Toile de Confiance, et les diverses significations des signatures de clés.
C’est probablement l’article le plus difficile à comprendre.

Cette première série, bien qu’incomplète, vous permet d’utiliser GPG dans la plupart des situations de base (signature et chiffrement du courriel, signature de clés), d’assurer la confidentialité de votre courrier et de commencer la construction d’une Toile de Confiance.

Une deuxième série est actuellement en cours de rédaction, et comportera de nombreux détails sur l’utilisation de GPG vis-à-vis de la loi, le futur du chiffrement…