Pretty Good Privacy, purement et simplement, P.1

Ce dernier cas peut être ardu à installer et, pis encore, quand vous lancez un script Unix à partir d’un programme CL, vous n’avez plus qu’à croiser les doigts et espérer que tout se passe bien, car vous ne recevrez que des codes de renvoi rustiques (au mieux) en cas d’erreur. Il s’en suit des processus déconnectés, encombrants, là où vous souhaiteriez des solutions étroitement intégrées de grande solidité.
Pour ma part, je combine une API Java OpenPGP avec les possibilités de l’IBM Toolbox for Java/JTOpen, ce qui donne un élégant mariage avec le système d’exploitation i5/OS natif. Avec ma solution, vous n’avez pas simplement accès aux routines de cryptage/décryptage ; mes commandes envoient des messages d’échappement utiles sur des conditions d’erreur, afin que vous puissiez écrire un code défensif dans vos processus opérationnels.
Je démontrerai plus loin une solution opérationnelle pour l’OpenPGP basique. Vous pouvez utiliser cette solution en l’état ou l’étendre et la combiner avec d’autres offres de cryptage, selon votre environnement. (Pour des détails complets sur le téléchargement et l’installation, voir l’encadré « Instructions d’installation »).
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?