GPG pour MacOS X


Voir aussi :
GnuPG pour Windows
GnuPG pour Linux/UNIX

 

GPG, la version logiciel libre de PGP

GnuPG (GPG), pour GNU Privacy Guard (gardien de la vie privée), est la version GNU free software (logiciel libre) du standard OpenPGP. GnuPG est compatible avec PGP 6.x/7.x/8.x et peut être librement utilisé pour un usage commercial.

GnuPG est librement utilisable en France suite à sa déclaration auprès de la DCSSI par la Free Software Foundation (FSFE-France).
 


Télécharger la version graphique :
 

GPG 1.2.1 + GPGkeys

bullet   Version graphique GnuPG 1.2.1 + GPGkeys  http://macgpg.sourceforge.net/fr/index.html
 

GPGkeys pour MacOS X
(Capture d'écran disponible sur http://support.zeitform.de/hilfen/pgpx.html)




Télécharger les plugins e-mail :

bullet GPGMail

bullet EntourageGPG

bullet EudoraGPG
 


Documentation

GPG pour MacOS X  french

MacGPG (GnuPG for MacOS X)

La FAQ française de GnuPG  french

Le Manuel de GnuPG traduit en français par Jean-François Paris french

Une Introduction à GnuPG par Loïc Bernable french

Le "Mini-Howto" traduit en français par Jean-François Dindart french

http://www.gnupg.org 
 


Toutes les commandes disponibles dans GPG :

Commandes essentielles :

Aide : gpg --help | more
Génération d'une paire de clef : gpg --gen-key
Extraction d'une clef publique : gpg --export -a nom_de_la_clef > nom_du_fichier_a_creer
Importation d'une clef publique : gpg --import nom_du_fichier_contenant_la_clef
Liste des clefs : gpg --list-keys
Signature d'un fichier : gpg -sa fichier_a_signer
Chiffrement d'un fichier : gpg -e -r clef_du_destinataire fichier_a_chiffrer
Chiffrement et signature d'un fichier : gpg -se -a -r clef_du_destinataire fichier_a_signer
Signature en clair d'un texte : gpg --clearsign texte_a_signer
Signature détachée d'un fichier : gpg --detach-sign fichier_a_signer
Déchiffrement/vérification : gpg nom_du_fichier_a_dechiffrer/verifier
 

Toutes les commandes :

Syntaxe: gpg [options] [fichiers]
signer, vérifier, chiffrer ou déchiffrer
l'opération par défaut dépend des données entrées

Commandes :

 -s, --sign [fichier]             faire une signature
     --clearsign [fichier]        faire une signature en texte clair
 -b, --detach-sign                faire une signature détachée
 -e, --encrypt                    chiffrer les données
 -c, --symmetric                  chiffrement symétrique seulement
     --store                      pas d'action
 -d, --decrypt                    déchiffrer les données (défaut)
     --verify                     vérifier une signature
     --list-keys                  lister les clés
     --list-sigs                  lister les clés et les signatures
     --check-sigs                vérifier les signatures des clés
     --fingerprint                lister les clés et les empreintes
     --list-secret-keys           lister les clés secrètes
     --gen-key                    générer une nouvelle paire de clés
     --delete-key                 enlever la clé du porte-clés public
     --delete-secret-key          enlever la clé du porte-clés secret
     --sign-key                   signer une clé
     --lsign-key                  signer une clé localement
     --edit-key                   signer ou éditer une clé
     --gen-revoke                 générer un certificat de révocation
     --export                     exporter les clés
     --send-keys                  exporter les clés vers un serveur de clés
     --recv-keys                  importer les clés d'un serveur de clés
     --import                     importer/fusionner les clés
     --list-packets               ne lister que les paquets
     --export-ownertrust          exporter les indices de confiance
     --import-ownertrust          importer les indices de confiance
     --update-trustdb             mettre la base de confiance à jour
     --check-trustdb [NOMS]       vérifier la base de confiance
     --fix-trustdb                réparer une base de confiance corrompue
     --dearmor                    Enlever l'armure d'un fichier ou de stdin
     --enarmor                    Mettre une armure à un fichier ou à stdin
     --print-md alg. [fich.]      indiquer les fonctions de hachage
 

Options :

 -a, --armor                      créer une sortie ascii avec armure
 -r, --recipient NOM              chiffrer pour NOM
     --default-recipient NOM      utiliser NOM comme récipient par défaut
     --default-recipient-self     utiliser la clé par déf. comme récipient
 -u, --local-user                 utiliser ce nom pour signer ou déchiffrer
 -z N                             niveau de compression N (0 désactive)
     --textmode                   utiliser le mode texte canonique
 -o, --output                     utiliser comme fichier de sortie
 -v, --verbose                    bavard
 -q, --quiet                      devenir beaucoup plus silencieux
     --no-tty                     ne pas utiliser du tout le terminal
     --force-v3-sigs              forcer les signatures en v3
     --force-mdc                  toujours utiliser un sceau pour le chiffrement
 -n, --dry-run                    ne rien changer
     --batch                      mode automatique: ne jamais rien demander
     --yes                        répondre oui à la plupart des questions
     --no                         répondre non à la plupart des questions
     --keyring                    ajouter ce porte-clés à la liste
     --secret-keyring             ajouter ce porte-clés secret à la liste
     --default-key NOM            utiliser NOM comme clé secrète par défaut
     --keyserver HÔTE             utiliser ce serveur pour chercher des clés
     --charset NOM                le terminal utilise la table de caractères NOM
     --options                    lire les options du fichier
     --status-fd FD               écrire l'état sur ce descripteur
     --load-extension FICH        charger le module d'extension FICH
     --rfc1991                    imiter le mode décrit dans la RFC1991
     --openpgp                    utiliser le comportement défini par OpenPGP
     --s2k-mode N                 coder les mots de passe suivant le mode N
     --s2k-digest-algo NOM        utiliser le hachage NOM pour les mots de passe
     --s2k-cipher-algo NOM        utiliser le chiffre NOM pour les mots de passe
     --cipher-algo NOM            utiliser l'algorithme de chiffrement NOM
     --digest-algo NOM            utiliser la fonction de hachage NOM
     --compress-algo N            utiliser l'algorithme de compression N
     --throw-keyid                supprimer l'ident. des paquets chiffrés
 -N, --notation-data NOM=VALEUR   utiliser ces données de notation

(Voir la page de manuel pour une liste complète des commandes et options)
 

Exemples :

 -se -r Alice [fichier]       signer et chiffrer pour l'utilisateur Alice
 --clearsign [fichier]        faire une signature en texte clair
 --detach-sign [fichier]      faire une signature détachée
 --list-keys [utilisateur]    montrer les clés
 --fingerprint [utilisateur]  montrer les empreintes
 


Valid HTML 4.01!


Mise à jour : février 2003
Publié sous licence OpenContent

Copyright (c) 1997-2003, pplf

Verbatim copying and distribution of this entire article is permitted in any medium, provided this notice is preserved.
La reproduction exacte et la distribution intégrale de cet article est permise sur n'importe quel support d'archivage, pourvu que cette notice soit préservée.


accueil  |  présentation   | sommaire  |  histoire  |  version française    |  mode  d'emploi  |  news  |  autre crypto