Pretty Easy Privacy (pEp)

Pretty Easy Privacy (pEp) est un outil de chiffrement open source conçu pour faciliter la protection des communications en ligne en automatisant les processus nécessaires à cette fin.

Le niveau vert, qui indique le niveau de sécurité le plus élevé, exige que l'expéditeur et le destinataire échangent par téléphone des mots de sécurité générés par le pEp afin de vérifier que la communication n'a pas été interceptée. Pour une campagne de crowdfunding Indiegogo, les développeurs ont créé un plugin pour Outlook. Ils ont annoncé leur intention de développer également des plugins pour d'autres programmes, ce qui permettrait aux utilisateurs de continuer à utiliser normalement leurs programmes habituels, mais avec une sécurité accrue de la messagerie. D'autres plans prévoient une application mobile qui fonctionnerait comme un hub central et sécurisé pour les communications provenant d'applications sociales, telles que Facebook et Twitter.

Vous pouvez également être intéressé
  1. Driver’s Privacy Protection Act (DPPA) Le Driver's Privacy Protection Act (DPPA) est une loi fédérale américaine visant à protéger les informations personnelles identifiables (PII) des conducteurs titulaires d'un permis de conduire contre toute utilisation ou divulgation inappropriée. Le Congrès a adopté la DPPA en 1994 en réponse à des plaintes selon lesquelles des agences d'État...

Une fois installé, pEp (prononcé comme le mot "pep") génère automatiquement des clés de chiffrement pour l'utilisateur ou les importe d'un client PGP (pretty good privacy) local. Même si le destinataire possède un autre client PGP ou S/MIME, le logiciel crypte les communications.

Le plugin pEp utilise un code couleur d'indicateur de confiance pour indiquer le niveau de sécurité d'un contact. Les contacts au niveau jaune nécessitent des clés RSA qui ne sont pas inférieures à 2048 bits et ne peuvent pas dépendre des autorités de certification (CA). Bien que ce degré de cryptage soit considéré comme techniquement sûr, rien ne garantit qu'une communication de niveau jaune n'a pas été compromise par une attaque de type "man-in-the-middle". Les communications qui n'offrent pas ce niveau de cryptage seront qualifiées de "grises".