Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

Au cours des derniers mois, la messagerie chiffrée a déployé de nouvelles protections. Commençons par DANE (DNS Authentication of Named Entities) et MTA-STS (MTA Strict Transport Security) pour compliquer la vie des pirates souhaitant intercepter des emails entre des comptes ProtonMail et des tiers. 

Viennent ensuite Expect-CT et Public-Key-Pins-Report-Only pour « détecter plus facilement de faux certificats et empêcher les attaques de type "man-in-the-middle" », DNS CAA (DNS Certification Authority Authorization) et le protocole WKD (Web Key Directory).

ProtonMail explique que ce dernier permet « d'envoyer des messages chiffrés à des utilisateurs PGP externes à ProtonMail sans avoir à importer leur clé publique ». Nous avions pour rappel eu l'occasion de le détailler lors de son activation dans GnuPG.


Chargement des commentaires
À découvrir dans #LeBrief