Pretty Good Privacy, purement et simplement, P.1

Ce dernier cas peut être ardu à installer et, pis encore, quand vous lancez un script Unix à partir d’un programme CL, vous n’avez plus qu’à croiser les doigts et espérer que tout se passe bien, car vous ne recevrez que des codes de renvoi rustiques (au mieux) en cas d’erreur. Il s’en suit des processus déconnectés, encombrants, là où vous souhaiteriez des solutions étroitement intégrées de grande solidité.
Pour ma part, je combine une API Java OpenPGP avec les possibilités de l’IBM Toolbox for Java/JTOpen, ce qui donne un élégant mariage avec le système d’exploitation i5/OS natif. Avec ma solution, vous n’avez pas simplement accès aux routines de cryptage/décryptage ; mes commandes envoient des messages d’échappement utiles sur des conditions d’erreur, afin que vous puissiez écrire un code défensif dans vos processus opérationnels.
Je démontrerai plus loin une solution opérationnelle pour l’OpenPGP basique. Vous pouvez utiliser cette solution en l’état ou l’étendre et la combiner avec d’autres offres de cryptage, selon votre environnement. (Pour des détails complets sur le téléchargement et l’installation, voir l’encadré « Instructions d’installation »).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.