[ Yolin | 2004 | Sommaire ]

1.4.2.4.3.5 Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries

Le processus de signature est donc finalement le suivant :

L'usage de la clé secrète est protégé par un mot de passe mais elle gagne néanmoins à être conservée sur une mémoire amovible (disquette ou mieux encore, carte à puce) pour ne pas pouvoir être piratée par une intrusion sur votre disque dur. Elle n'est pas liée à une machine ce qui permet une utilisation "nomade"

Certains pensent que la véritable solution ergonomique repose sur le téléphone mobile, sa carte SIM et les messages SMS

Heureusement tous ces processus sont transparents pour l'utilisateur et, une fois le paramétrage réalisé en un clic sur l'icône idoine (en général un cadenas), puis sur une "case à cocher", permettent de signer et éventuellement de crypter le message

....... et en sens inverse décryptage et vérifications sont faits automatiquement

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)