L’affaire Prism et les révélations de l’ancien consultant de la NSA Edward Snowden semblent donner un nouvel élan aux services de messagerie.
Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées
Pour répondre aux attentes toujours plus grandes des utilisateurs en matière de confidentialité, trois outils viennent de faire leur apparition sur la toile.
Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées
Le premier, Perzo, est une initiative de David Gurlé, un ingénieur français passé par France-Télécom, Skype et Microsoft. Encore au stade de beta, la plateforme intègre une technologie de cryptage AES-256 qui se charge de chiffrer les échanges. Une clé unique est générée aléatoirement pour chacun des messages, rendant impossible la lecture des contenus. En plus de la messagerie, Perzo inclue une fonctionnalité de messagerie instantanée et donne également la possibilité d’envoyer et de recevoir des SMS.
Le deuxième service devrait arriver début 2014 et est l’œuvre d’un personnage bien connu du web : Kim DotCom. Le fondateur de la plateforme Mega prévoit d’ajouter un service de messagerie cryptée au sein de l’offre. Les conversations et envois de fichiers seront toutefois limités puisqu’ils ne pourront être réalisés qu’entre utilisateurs de Mega.
Enfin, le dernier projet n’en est qu’à ses débuts puisqu’il fait actuellement l’objet d’une campagne de financement sur KickStarter. Les bases sont néanmoins déjà solides puisqu’il est porté par les fondateurs de Lavabit et Silent Circle, deux services de messagerie cryptée qui ont fermé leurs portes cet été pour ne pas avoir à fournir de données privées de leurs utilisateurs au gouvernement américain. Les deux acteurs sont donc réunis aujourd’hui sous le nom Dark Mail Alliance et souhaitent créer une offre 100 % open-source à partir du code de Lavabit. Près de 200 000 dollars sont nécessaires pour que le projet voie le jour.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
