Surveillance
Self-Defense

Utilisateur de Mac ?

  • Utilisateur de Mac ?

    Astuces et outils qui vous aideront à protéger vos données et communications.

    Cette liste de lecture a été conçue afin de guider les utilisateurs de Mac dans un ensemble d'astuces et d'outils qu'ils peuvent utiliser afin de protéger leurs communications en ligne et éviter les fouineurs d'espionner.

  • Évaluer votre degré de risques

    Tenter de protéger toutes vos données, de tout le monde, en tout temps est irréaliste et épuisant. Mais n’ayez crainte ! La sécurité est un processus, et une planification réfléchie vous permettra d’évaluer ce qui vous convient. La sécurité ne se réduit pas aux outils que vous utilisez ou aux logiciels que vous téléchargez. Elle commence par une compréhension des menaces particulières auxquelles vous êtes exposé et de la façon de vous en prémunir.

    En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Vous pouvez faire obstacle aux menaces auxquelles vous êtes exposé en déterminant ce que vous devez protéger, et contre qui. On appelle ce processus « modélisation des menaces ».

    Ce guide vous apprendra à modéliser les menaces, c’est-à-dire à évaluer les risques auxquels vos renseignements numériques sont exposés et à déterminer les solutions qui vous conviennent le mieux.

    À quoi pourrait ressembler la modélisation des menaces ? Disons que vous souhaitez assurer la sécurité de votre maison et de vos possessions. Voici quelques questions que vous pourriez vous poser :

    Qu’est-ce qui vaut la peine d’être protégé dans ma maison ?

    • Les biens pourraient inclure : des bijoux, des appareils électroniques, des documents financiers, des passeports ou des photos

    Contre qui les protéger ?

    • Les adversaires pourraient être : des cambrioleurs, des colocataires ou des invités

    Dans quelle mesure ai-je besoin de les protéger ?

    • Des cambriolages ont-ils déjà eu lieu dans mon quartier ? Mes colocataires ou invités sont-ils dignes de confiance ? Que pourraient faire mes adversaires ? Quels risques devrais-je prendre en considération ?

    Quelle est l’ampleur des conséquences si j’échoue ?

    • Ai-je quoi que ce soit qui ne peut pas être remplacé dans ma maison ? Ai-je le temps ou l’argent pour remplacer ces choses ? Mon assurance couvre-t-elle les biens volés dans ma maison ?

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    • Suis-je prêt à acheter un coffre pour les documents de nature délicate ? Puis-je me permettre d’acheter une serrure de haute qualité ? Ai-je le temps de louer un coffret de sécurité à ma banque locale et d’y conserver mes biens de valeur ?

    Une fois que vous vous êtes posé ces questions, vous êtes à même d’évaluer les mesures à prendre. Si vous possédez des biens de valeur, mais que le risque d’un cambriolage est moindre, vous ne voudrez alors peut-être pas investir trop d’argent dans une serrure. Mais si le risque est élevé, vous achèterez la meilleure serrure sur le marché ou envisagerez d’acheter un système de sécurité.

    Établir un modèle de menaces vous aidera à comprendre les menaces particulières auxquelles vous êtes exposé, mais aussi à évaluer vos actifs, vos adversaires et leurs possibilités d’action, tout en diminuant les risques possibles.

    Qu’est-ce que la modélisation des menaces et par où commencer ?

    La modélisation des menaces vous aide à cerner les menaces contre ce à quoi vous tenez et à déterminer contre qui vous devez le protéger. Répondez à ces cinq questions pour établir un modèle de menaces :

    1. Que veux-je protéger ?
    2. Contre qui ?
    3. Quelle est l’ampleur des conséquences si j’échoue ?
    4. Dans quelle mesure ai-je besoin de le protéger ?
    5. Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

    Regardons chacune de ces questions de plus près.

    Que veux-je protéger ?

    Un bien est quelque chose auquel vous tenez et que vous souhaitez protéger. Dans le contexte de la sécurité numérique, on parlera plutôt d’« actifs » qui seront habituellement des informations. Par exemple, vos courriels, vos listes de contacts, vos messages instantanés, votre position géographique et vos fichiers sont tous des actifs possibles.

    Rédigez une liste de vos actifs : les données que vous conservez, où elles se trouvent, qui y a accès, et enfin ce qui empêche les autres d’y accéder.

    Contre qui le protéger ?

    Pour répondre à cette question, il est important de déterminer qui pourrait vouloir prendre vos renseignements ou vous-même pour cible. Une personne ou entité qui présente une menace pour vos biens est un « adversaire ». Votre patron, votre ancien associé, votre concurrent commercial, votre gouvernement ou un pirate sur un réseau public sont des exemples d’adversaires possibles.

    Rédigez une liste de vos adversaires et de ceux qui pourraient vouloir s’emparer de vos actifs. Votre liste peut comprendre des personnes, un organisme gouvernemental ou des entreprises.

    En fonction de l’identité de vos adversaires, dans certaines conditions, vous voudrez peut-être détruire cette liste après avoir modélisé les menaces.

    Quelle est l’ampleur des conséquences si j’échoue?

    Un adversaire peut menacer vos données de différentes façons. Par exemple, un adversaire peut lire vos communications personnelles alors qu’elles transitent par le réseau, ou il peut supprimer ou corrompre vos données.

    Les intentions des adversaires diffèrent considérablement, tout comme leurs attaques. Un gouvernement qui tente d’empêcher la propagation d’une vidéo de violence policière pourrait se contenter de supprimer cette vidéo ou d’y réduire l’accès. Par contre, un adversaire politique souhaitera peut-être avoir accès à un document secret afin de le publier sans que vous le sachiez.

    La modélisation des menaces consiste aussi à comprendre la gravité des conséquences si un adversaire réussissait à attaquer un de vos actifs. Pour ce faire, vous devriez tenir compte de la possibilité d’action de votre adversaire. Par exemple, un fournisseur de télécommunications mobiles peut accéder à tous les relevés de votre téléphone et potentiellement utiliser ces données contre vous. Sur un réseau Wi-Fi ouvert, un pirate peut accéder à vos communications non chiffrées. La possibilité d’action de votre gouvernement pourrait être encore plus étendue.

    Notez ce que votre adversaire pourrait vouloir faire de vos données personnelles.

    Dans quelle mesure ai-je besoin de le protéger ?

    Le risque est la probabilité qu’une certaine menace, contre un actif particulier, se réalise effectivement. Il va de pair avec la possibilité d’action. Bien que votre fournisseur de télécommunications mobiles puisse accéder à toutes vos données, le risque qu’il publie en ligne vos données personnelles pour nuire à votre réputation est faible.

    Il est important d’établir une distinction entre menaces et risques. Bien qu’une menace soit une chose fâcheuse qui pourrait avoir lieu, le risque est la probabilité que cette menace se réalise. Par exemple, il y a menace que votre bâtiment s’effondre, mais le risque que cela arrive est bien plus grand à San Francisco (où les tremblements de terre sont fréquents) qu’à Stockholm (où ce n’est pas le cas). Effectuer une analyse des risques est à la fois un processus personnel et subjectif ; tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon. Nombreux sont ceux qui trouvent certaines menaces inacceptables, quel que soit le risque, car la seule présence de menace, probable ou non, ne vaut pas le coût. Dans d’autres cas, les gens ignorent des risques élevés, car ils ne considèrent pas la menace comme un problème.

    Notez les menaces que vous allez prendre au sérieux et celles qui sont trop rares ou trop anodines (ou encore trop difficiles à combattre) pour vous en soucier.

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    Il faut effectuer l’analyse des risques pour répondre à cette question. Tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon.

    Par exemple, un avocat qui représente un client dans un cas de sécurité nationale sera probablement prêt à aller beaucoup plus loin pour protéger les communications concernant ce cas, comme chiffrer les courriels, qu’une mère qui envoie fréquemment des vidéos amusantes de chats à sa fille.

    Notez les options qui s’offrent à vous pour vous aider à atténuer vos menaces particulières. Notez aussi si vous avez des contraintes financières, techniques ou sociales.

    La modélisation des menaces comme pratique habituelle

    N’oubliez pas que votre modèle de menace peut évoluer en fonction de votre situation. C’est pourquoi il est de bonne pratique d’effectuer des évaluations fréquentes du modèle de menaces.

    Créez votre propre modèle de menaces en fonction de votre situation particulière. Inscrivez ensuite un rappel futur dans votre agenda, rappel qui vous invitera à revoir votre modèle de menaces et à évaluer si votre liste d’actifs est toujours pertinente à votre situation.

     

    Dernière révision: 
    2017-09-07
  • Communiquer avec les autres

    Les réseaux de communications et Internet ont rendu les communications avec les autres plus aisées que jamais, mais ont répandu la surveillance d’une manière que l’histoire de l’humanité n’a jamais connu. Sans prendre de mesures supplémentaires afin de protéger votre intimité, chaque appel téléphonique, message de texte, e-mail, message instantanée, appel vocal IP (VoIP), vidéo, chat et message au moyen des médias sociaux peut être vulnérable pour les espions.

    Souvent, la manière la plus sûre de communiquer avec les autres est de le faire en personne, sans ordinateurs ni implication quelconque de téléphones. Ce n’est pas toujours possible, la meilleure des choses à faire est donc d'utiliser le chiffrement global si vous communiquez sur un réseau et avez besoin de protéger le contenu de vos communications.

    Comment Fonctionne le Chiffrement Global ?

    Lorsque deux personnes souhaitent communiquer de manière sécurisée (par exemple, Akiko et Boris), elles doivent générer des crypto clés. Avant qu’Akiko n’envoie un message à Boris, elle devra le chiffrer grâce au code de Boris afin que seul ce dernier puisse le déchiffrer. Puis, elle envoie le message déjà chiffré sur Internet. Si quelqu’un espionne Akiko et Boris—et même s’il a accès au service utilisé par Akiko afin d’envoyer ce message (comme son compte e-mail) —il ne pourra visualiser que les données chiffrées et ne pourra pas lire le message. Lorsque Boris le reçoit, il doit utiliser son code afin de de le déchiffrer et de rendre le message lisible.

    Le chiffrement global implique un certain effort, mais il s’agit de la seule manière grâce à laquelle les utilisateurs peuvent vérifier la sécurité de leurs communications sans devoir faire confiance à la plate-forme qu’ils utilisent. Certains services, tels que Skype, ont prétendu offrir un chiffrement global, il n’en est rien. Afin que le chiffrement global soit sécurisé, les utilisateurs doivent pouvoir vérifier que la crypto clé grâce à laquelle ils chiffrent les messages appartient à la personne à laquelle ils croient qu’elle doive appartenir. Si le logiciel de communication ne dispose pas de cette capacité intégrée, tout chiffrement utilisé peut être intercepté par le prestataire du service lui-même, par exemple, si un gouvernement l’y oblige.

    Vous pouvez lire le livre blanc sur la Liberté d’Expression de la Fondation, Travaux de Chiffrement afin d’obtenir des instructions détaillées sur la manière d’utiliser le chiffrement global pour protéger les messages instantanés et les e-mails. Assurez-vous de consulter également les modules suivants d’Autodéfense contre la surveillance :

    Appels Vocaux

    Lorsque vous réalisez un appel d’un téléphone fixe ou portable, votre appel n’est pas chiffré dans son intégralité. Si vous utilisez un téléphone portable, votre appel peut être (faiblement) chiffré entre le combiné et les antennes-relais. Cependant, si votre conversation voyage sur le réseau téléphonique, elle est vulnérable à toute interception par votre prestataire de téléphonie et, en conséquence, aux gouvernements et organisations qui contrôlent votre compagnie téléphonique. La manière la plus facile d’assurer que vos conversations vocales sont globalement chiffrées est d’utiliser VoIP.

    Méfiez-vous! Les prestataires les plus célèbres de VoIP, tels que Skype et Google Hangouts, offrent le chiffrement du transport afin que les espions ne puissent pas écouter, mais les prestataires sont toujours à même de le faire. En fonction de votre modèle de menace, ceci peut constituer ou non un problème.

    Certains services qui offrent des appels VoIP globalement chiffrés comprennent :

    Afin de maintenir des conversations VoIP globalement chiffrées, les deux parties doivent utiliser le même logiciel (ou un logiciel compatible).

    Messages de Texte

    Les SMS n'offrent pas un chiffrement de bout en bout. Si vous voulez envoyer des SMS chiffrés sur votre téléphone, il vous faudra utiliser une application de messagerie instantanée chiffré au lieu du SMS.

    Quelques applications de messagerie instantanée chiffrées utilisent leur propre protocole. Les utilisateurs de Signal sur Androïde et iOS peuvent parler de manière sécurisé avec les autres utilisateurs du programme. ChatSecure est une application qui chiffre vos conversations avec OTR sur tous types de réseaux utilisant XMPP, ce qui veut dire que vous pouvez choisir un grand nombre de services de messagerie indépendants.

    Messages Instantanés

    Off-the-Record (Confidentiel) (OTR) est un protocole de chiffrement global pour les conversations via texte en temps réel, qui peut être utilisé avec de nombreux services.

    Certains outils qui incorporent OTR à la messagerie instantanée comprennent :

    E-mails

    La plupart des prestataires de services de courrier vous permet d’avoir accès à vos e-mails en utilisant un navigateur Web, comme Firefox ou Chrome. La grande majorité de ces prestataires fournit un support pour HTTPS ou chiffrement de la couche de transport. Vous pouvez savoir si votre prestataire de services de courrier admet HTTPS si vous vous connectez à votre messagerie Web et l’URL en haut de votre navigateur commence par les lettres HTTPS au lieu de HTTP (par exemple : https://mail.google.com).

    Si votre prestataire de services de courrier admet HTTPS, mais pas par défaut, tâchez de remplacer HTTP par HTTPS dans l’URL et actualisez la page. Si vous souhaitez vous assurer que vous utilisez toujours HTTPS sur les sites où il est disponible, téléchargez l’accessoire pour navigateur HTTPS Everywhere pour Firefox ou Chrome.

    Certains prestataires de messagerie Web utilisant HTTPS par défaut, comprennent :

    • Gmail
    • Riseup
    • Yahoo

    Certains prestataires de messagerie Web vous offrent l’option d’utiliser HTTPS par défaut en le sélectionnant dans vos paramètres. Le service le plus célèbre offrant toujours cette option est Hotmail.

    Quelles sont les conséquences du chiffrement de la couche de transport et pourquoi seriez-vous susceptible d’en avoir besoin ? HTTPS, également dénommé SSL (Couche de Connexion Sécurisée) ou TLS (Sécurité de la Couche de Transport), chiffre vos communications de manière à ce que personne d’autre ne puisse les lire sur votre réseau. Ceci peut faire référence aux autres personnes utilisant le même Wi-Fi dans un aéroport ou café, les autres personnes dans votre bureau ou école, les administrateurs de votre Prestataire de Services Internet, les pirates informatiques malveillants, les gouvernements ou les agents du maintien de l’ordre. Les communications envoyées sur votre navigateur Web, y compris les pages Web que vous visitez et le contenu de vos e-mails, les publications sur les blogs et les messages, en utilisant HTTP au lieu de HTTPS sont futiles aux yeux d’un attaquant au moment d’être interceptées et lues.

    HTTPS est le niveau le plus basique de chiffrement de navigation Web que nous vous recommandons. Aussi élémentaire que mettre votre ceinture de sécurité lorsque vous conduisez.

    Mais HTTPS ne peut pas tout faire. Lorsque vous envoyez des e-mails en utilisant HTTPS, votre prestataire de services de courrier obtient toujours une copie non chiffrée de votre communication. Les gouvernements et les agences du maintien de l’ordre peuvent avoir accès à ces données grâce à un mandat. Aux États-Unis, la plupart des prestataires de services de courrier possède une politique conformément à laquelle ils doivent porter à votre connaissance toute requête de vos données d’utilisateur provenant du gouvernement, étant donné qu’ils y sont légalement autorisés, mais ces politiques sont strictement volontaires et, dans bon nombre de cas, les prestataires sont légalement empêchés d’informer les utilisateurs de cette requête de données. Certains prestataires, comme Google, Yahoo et Microsoft, publient des comptes rendus sur la transparence, en y détaillant le nombre de requêtes de données des utilisateurs qu'ils reçoivent en provenance du gouvernement, quels pays présentent ces requêtes et la fréquence avec laquelle la compagnie a respecté ces requêtes en remettant ces données.

    Si votre modèle de menace comprend un gouvernement ou une agence du maintien de l’ordre, ou que vous ayez d’autres raisons de vous assurer que votre prestataire ne peut pas remettre les contenus de vos communications par e-mail à un tiers, vous pouvez envisager d’utiliser le chiffrement global pour vos communications par e-mail.

    PGP (Pretty Good Privacy/Confidentialité Plutôt Bonne) est le standard de chiffrement global de votre courrier. Correctement utilisé, il offre une protection très forte à vos communications. Afin d’obtenir des instructions détaillées sur la manière d’installer et d’utiliser le chiffrement PGP de votre courrier, cf. :

    Ce Que Le Chiffrement Global Ne Peut Pas Faire

    Le chiffrement global protège exclusivement le contenu de vos communications, non les communications en elles-mêmes. Il ne protégé pas vos métadonnées—c’est-à-dire tout le reste, y compris l’objet de votre e-mail, ou la personne avec qui vous communiquez et quand.

    Les métadonnées peuvent fournir des informations extrêmement révélatrices vous concernant, même lorsque le contenu de vos communications demeure secret.

    Les métadonnées relatives à vos appels téléphoniques peuvent divulguer certaines informations très intimes et sensibles. Par exemple :

    • Elles savent que vous appelé un service de sexe par téléphone à 2 heures 24 et parlé pendant 18 minutes, mais elles ne savent pas de quoi vous avez parlé.
    • Elles savent que vous appelé la ligne directe pour la prévention des suicides du haut du Golden Gate Bridge, mais le sujet de votre appel demeure secret.
    • Elles savent que vous avez parlé avec un service de test VIH, puis à votre médecin, et enfin à votre compagnie d'assurance santé la même heure, mais elles ne savent pas de quoi vous avez discuté.
    • Elles savent que vous avez reçu un appel du bureau local de l’Association Nationale des Fusils lorsqu’elle menait une champagne contre la législation anti-pistolets, puis qu’elle a appelé les sénateurs et les représentants au congrès immédiatement après, mais le contenu de ces appels demeure sécurisé contre l’intrusion du gouvernement.
    • Elles savent que vous appelé un gynécologue, parlé pendant une demi-heure, puis appelé la Planification Familiale plus tard dans la journée, mais personne ne sait ce dont vous avez parlé.

    Si vous appelez d’un téléphone portable, les informations concernant votre position consistent en des métadonnées. En 2009, Malte Spitz, politicien du Parti Écologiste, attaqua Deutsche Telekom en justice afin de la forcer à remettre six mois de données stockés sur son téléphone, qu’elle avait rendu disponibles à un journal allemand. La visualisation en résultant démontra un historique détaillé des mouvements de Spitz.

    Protéger vos métadonnées requerra d’utiliser d’autres outils, comme Tor, avec le chiffrement global.

    Afin de visualiser un exemple de la manière dont Tor et HTTPS travaillent ensemble à la protection du contenu de vos communications et métadonnées contre de nombreux attaquants potentiels, vous pouvez consulter cette explication.

    Dernière révision: 
    2017-01-12
  • Vérification des clés

    Quand le chiffrement est utilisé adéquatement, vos communications ou informations ne devraient être lisibles que par vous et les personnes avec qui vous communiquez. Le chiffrement de bout en bout protège vos données contre la surveillance par des tiers, mais si vous n’êtes pas certain de l’identité de la personne avec qui vous communiquez, son utilité est restreinte. C’est là que la vérification des clés est importante. En vérifiant vos clés publiques, vous et la personne avec qui vous communiquez ajoutez une couche supplémentaire de protection à vos conversations en confirmant réciproquement vos identités, vous permettant ainsi d’être encore plus sûr que vous parlez à la bonne personne.

    La vérification des clés est une caractéristique courante des protocoles qui utilisent le chiffrement de bout en bout, tels que PGP et OTR. Dans Signal, ils sont appelés « numéros de sécurité ». Pour vérifier les clés sans risque d’interférence, il est conseillé d’utiliser un moyen de communication autre que celui que vous allez chiffrer ; c’est ce que l’on appelle la vérification hors bande. Par exemple, si vous vérifiez vos empreintes OTR, le courriel serait le second moyen de communication.

    Vérification hors bande des clés

    Il existe plusieurs façons de la mener à bien. Si elle peut être organisée en toute sécurité et que cela est pratique, une rencontre en personne est idéale pour vérifier des clés. Une telle vérification a souvent lieu lors de rencontres de signature de clés ou entre collègues,

    Si vous ne pouvez pas vous rencontrer en personne, vous pouvez contacter votre correspondant par un moyen de communication autre que celui pour lequel vous essayez de vérifier les clés. Par exemple, si vous essayez de vérifier des clés PGP auprès de quelqu’un, vous pourriez le faire au téléphone ou avec une application de dialogue en ligne qui utilise le protocole OTR.

    Quel que soit le programme que vous utilisez, vous pourrez toujours trouver à la fois votre clé et la clé de votre partenaire de communication.

    Bien que la manière de trouver votre clé varie d’un programme à l’autre, la méthode de vérification des clés reste à peu près la même. Vous pouvez soit lire à haute voix l’empreinte de votre clé (que ce soit en personne ou au téléphone), soit la copier et la coller dans un programme de communication. D’une façon ou d’une autre, il est impératif que vous vérifiiez chaque lettre et chaque chiffre.

    Conseil : essayez de vérifier des clés auprès de l’un de vos amis. Pour apprendre à vérifier des clés avec un programme particulier, consultez le guide pratique de ce programme.

    Dernière révision: 
    2017-01-13
  • Guide pratique : utiliser OTR pour macOS

    Adium est un client de messagerie instantanée pour OS X, gratuit et libre, qui vous permet de chatter avec d’autres personnes sur de multiples protocoles de chat, y compris Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, et XMPP.

    OTR (Confidentiel) est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées. Il ne doit pas être confondu avec le “Confidentiel” de Google qui désactive simplement la connexion au chat et ne dispose d’aucune capacité de chiffrement ou vérification. Pour les utilisateurs de Mac, OTR est fourni avec le client Adium incorporé.

    OTR utilise un chiffrement global. Vous pouvez l’utiliser afin de maintenir des conversations sur des services comme Google Hangouts ou Facebook sans que ces compagnies ne puissent jamais avoir accès au contenu des conversations. Cependant, le fait que vous avez une conversation est visible au fournisseur.

    Pourquoi dois-je utiliser Adium + OTR ?

    Lorsque vous maintenez une conversation via chat en utilisant Google Hangouts sur le site Web de Google, ce chat est chiffré moyennant HTTPS, donc le contenu de votre chat est protégé contre les pirates informatiques et autres tiers lorsqu’il est en cours. Il n’est cependant pas protégé contre Google, qui disposent des codes correspondant à votre conversation et peuvent les remettre aux autorités et peuvent les remettre aux autorités ou les utiliser pour la commercialisation.

    Après avoir installé Adium, vous pouvez vous inscrire en utilisant de multiples comptes à la fois. Par exemple, vous pouvez utiliser Google Hangouts et XMPP de manière simultanée. Adium vous permet également de chater en utilisant ces outils sans OTR. Étant donné qu’OTR ne fonctionne que si les deux personnes l’utilisent, ce qui signifie que même si l’autre personne ne l’a pas installé, vous pouvez toujours chater avec elle en utilisant Adium.

    Adium vous permet également d’effectuer des vérifications hors réseau afin de vous assurer que vous parlez à la personne à laquelle vous croyez parler et que vous ne faites l’objet d’une attaque MITM (de l’homme du milieu). Au cours de chaque conversation, il existe une option qui affichera les empreintes digitales codées à votre disposition et celle de la personne avec qui vous chatez. Une empreinte digitale codée" consiste en une chaîne de caractères telle que "342e 2309 bd20 0912 ff10 6c63 2192 1928,” utilisée afin de vérifier un code public plus long. Échangez vos empreintes digitales sur un autre réseau de communication comme Twitter DM, ou par e-mail, afin de vous assurer que personne n’interfère avec votre conversation. Si les clés ne correspondent pas, vous ne pouvez pas être sûr que vous parlez à la bonne personne. Souvent, les gens utilisent plusieurs de clés, ou les perdent et d'avoir à recréer de nouvelles clés, donc ne soyez pas surpris si vous devez re-vérifier vos clés avec vos amis.

    Limitations : Quand ne dois-je pas utiliser Adium + OTR ?

    Les techniciens emploient un terme afin de décrire qu’un programme ou une technologie peut être vulnérable aux attaques externes : ils disent qu’il dispose d’une grande “surface d’attaque.” Adium dispose d’une grande surface d’attaque. Il s’agit d’un programme complexe, qui n’a pas été écrit en faisant de la sécurité une priorité maximale. Il est sans doute envahi par les bogues, certains d’entre eux pouvant être utilisés par les gouvernements, voire les grandes compagnies, afin de cracker les ordinateurs qui l’utilisent. Utiliser Adium afin de chiffrer vos conversations constitue une grande défense contre le type de surveillance en rafle non ciblée utilisé afin d’épier les conversations de tous sur Internet, mais si vous croyez être personnellement ciblé par un attaquant pourvu de bonnes ressources (comme un état-nation), vous devez envisager des précautions plus fortes, comme le courrier chiffré PGP.

    Installer Adium + OTR Sur Votre Mac

    Étape 1 : Installer le programme

    Tout d’abord, rendez-vous sur https://adium.im/dans votre navigateur. Sélectionnez “Télécharger Adium 1.5.9.” Le fichier se téléchargera en tant que a .dmg, ou image de disque, et sera probablement sauvegardé dans votre dossier “téléchargements”.

    Double cliquez sur le fichier ; ce qui fera émerger une fenêtre dont l’apparence sera celle qui suit :

    Déplacez l’icône Adium dans le dossier “Applications” afin d’installer le programme. Une fois le programme installé, cherchez-la dans votre dossier Applications et double cliquez afin de l’ouvrir.

    Étape 2 : Configurez votre (vos) compte (s)

    Tout d’abord, vous devrez décider quels outils ou protocoles de chat vous souhaitez utiliser avec Adium. Le processus de configuration est similaire, mais pas identique, pour chaque type d’outils. Vous devrez connaître le nom de compte de chaque outil ou protocole, ainsi que votre mot de passe pour chaque compte.

    Afin de configure un compte, rendez-vous sur le menu d’Adium tout en haut de votre écran et cliquez sur “Adium”, puis “Préférences.” Ceci ouvrira une fenêtre avec un autre menu tout en haut. Sélectionnez “Comptes”, puis cliquez sur le signe “+” tout en bas de la fenêtre. Vous visualiserez un menu qui ressemble à ce qui suit :

    Sélectionnez le programme que vous souhaitez souscrire. Puis, il vous sera demandé de demandé de saisir votre nom d’utilisateur et mot de passé, ou d’utiliser l’outil d’autorisation d’Adium afin de signer votre compte. Suivez les instructions d’Adium avec soin.

    Comment Démarrer un Chat avec OTR ?

    Une fois que vous avez souscrit un ou plusieurs comptes, vous pouvez commencer à utiliser OTR.

    Souvenez-vous : afin de maintenir une conversation en utilisant OTR, les deux personnes doivent utiliser un programme de chat qui admette OTR.

    Étape 1 : Démarrer un chat avec OTR

    Tout d’abord, identifies quelqu’un qui utilise OTR et initiez une conversation avec lui sur Adium en double cliquant sur son nom. Une fois que vous avez ouvert la fenêtre du chat, vous visualiserez un petit verrou d’ouverture en haut à gauche de la fenêtre du chat. Cliquez sur le verrou et sélectionnez “Initier Chat OTR Chiffré”.

    Étape 2 : Vérifiez votre connexion

    Une fois que vous avez initié le chat et que l’autre personne a accepté votre invitation, vous visualiserez l’icône du verrou se fermer ; ainsi, vous savez que votre chat est désormais chiffré (toutes nos félicitations !) – Mais attendez, il existe encore une autre étape !

    Arrivé à ce point, vous avez initié un chat non vérifié et chiffré. Ceci signifie que même si vos communications sont chiffrées, vous n’avez pas encore déterminé ni vérifié l’identité de la personne avec qui vous chatez. Sous réserve de vous trouver dans la même pièce et de pouvoir visualiser les écrans de l’autre, il est important de vérifier vos identités. Pour en savoir plus, lisez le module relatif à la Vérification du Code.

    Afin de vérifier l’identité d’un autre utilisateur d’Adium, cliquez de nouveau sur le verrou et sélectionnez “Vérifier.” Vous visualiserez une fenêtre affichant à la fois votre code et celui de l’autre utilisateur. Certaines versions d’Adium admettent exclusivement une vérification manuelle des empreintes digitales. Ceci signifie que qu’en utilisant la même méthode, la personne avec vous chatez et vous-mêmes devrez vérifier que les codes affichés par Adium coïncident exactement.

    La manière la plus facile d’y procéder est de les lire à haute voix, l’un à l’autre en personne, ce qui n’est pas toujours possible. Il existe différentes manières d’y arriver, avec différents niveaux de fiabilité. Par exemple, vous pouvez lire vos codes à haute voix l’un à l’autre par téléphone si vous reconnaissez vos voix respectives ou les envoyer en utilisant une autre méthode de communication vérifiée telle que PGP. Certaines personnes publient leurs codes sur leur site Web, compte Twitter ou carte de visite.

    Le plus important est de vérifier que chaque lettre et chaque chiffre coïncide parfaitement.

    Étape 3 : Désactiver la connexion

    Maintenant que vous avez initié un chat chiffré et vérifié l’identité de votre partenaire de chat, il existe encore une chose que vous devez faire. Malheureusement, Adium connecte vos chats OTR chiffrés par défaut, les sauvegardant dans votre disque dur. Ceci signifie que, malgré le fait qu’ils soient chiffrés, ils sont sauvegardés en texte brut sur votre disque dur.

    Afin de désactiver la connexion, cliquez sur “Adium” dans le menu tout en haut de votre écran, puis sur “Préférences.” Dans la nouvelle fenêtre, sélectionnez “Général” puis désactiver “Messages de Connexion” et “Connexion aux chats sécurisés OTR”. Rappelez-vous que vous n'avez pas de contrôle sur la personne avec qui vous parlez, elle pourrait enregistrer vos chats OTR chiffrés ou prendre des captures d'écran de votre conversation, même si vous vous avez désactivé la connexion.

    Vos paramètres doivent maintenant ressembler à ce qui suit :

    De même, lorsqu’Adium affiche les notifications de nouveaux messages, le contenu de ces derniers peut être connecté par le Centre de Notification d’OS X. Ce qui signifie qu’Adium ne laisse aucune trace de vos communications sur votre propre ordinateur ou celui de votre correspondant, votre version informatique d’OS X ou celle de votre correspondant peut conserver un enregistrement. Afin de prévenir cette situation, vous pouvez désactiver les notifications.

    Afin d’y procéder, sélectionnez "Évènements" dans la fenêtre des Préférences et cherchez l’entrée "Afficher une notification." À chaque entrée, agrandissez en cliquant sur le triangle gris puis sur la ligne "Afficher une notification," puis cliquez sur l’icône moins ("-") en bas à gauche afin d’effacer cette ligne. Si les enregistrements demeurant sur votre ordinateur vous préoccupent, vous devez également chiffrer le disque dans son intégralité, ce qui aidera à protéger ces données contre les tiers souhaitant les obtenir sans votre mot de passe.

    Dernière révision: 
    2017-01-19
  • Guide pratique : utiliser PGP pour macOS

    Pretty Good Privacy (Confidentialité Plutôt Bonne - PGP) est un moyen pour protéger vos communications électroniques et ceci en prévenant leur lecture par quiconque, à part leurs destinataires désignés. PGP peut éviter que votre courriel soit lu, si jamais l’ordinateur sur lequel ce système est stocké est volé ou alors fait l'objet d'une intrusion.

    PGP peut également être utilisé afin de prouver qu’un e-mail donné, provient d’une personne en particulier et qu'il ne s'agit pas d'un faux message envoyé par un autre expéditeur (il est, le cas échéant, très facile de falsifier des e-mails). Ces deux défenses sont très importantes si vous êtes la cible d’une surveillance ou de fausses informations.

    Pour utiliser PGP, vous aurez tout d'abord besoin d’installer certains logiciels supplémentaires compatibles avec votre programme de courrier actuel. Vous aurez également besoin de créer une clef privée que vous garderez privée. C'est cette clef privée que vous utiliserez afin de déchiffrer les e-mails qui vous sont envoyés et afin de signer numériquement, ceux que vous envoyez. Ceci sert à prouver que c'est bien vous et personne d'autre, qui a adressé ces dits messages. Finalement, vous apprendrez à distribuer votre clef publique —un fragment d'informations que les autres devront connaître avant de pouvoir vous envoyer des e-mails chiffrés, et qu’ils peuvent également utiliser afin de vérifier les e-mails que vous envoyez.

    GnuPG: comment l'avoir puis l'installer

    Vous pouvez installer GnuPG (également connu sous GPG) sur Mac OS X en téléchargeant le petit installateur depuis la page de téléchargement de GnuPG.

    Cliquez sur GnuPG pour OS X à côté de "Simple installer for GnuPG" ou "Simple Installateur pour GnuPG moderne" pour déclencher le processus de téléchargement de l'installateur GPG.

    Vous serez redirigé vers le site de téléchargement SourceForge.

    Obtenir Mozilla Thunderbird

    Rendez-vous sure le site web de Mozilla Thunderbird [en français].

    Cliquez sur le bouton vert intitulé "Téléchargement Gratuit". Le site web Mozilla Thunderbird aura déjà détecté votre langue préférée. Si vous préférez utiliser Thundebird dans une autre langue alors cliquez sur "Systèmes et Langues" et effectuez votre sélection manuellement depuis là.

    Installer GnuPG

    Cliquer sur l'icône de téléchargement sur le Dock puis cliquez sur le fichier GnuPG-2.11-002.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, vous donnant un aperçu de ce qui sera installé, à savoir le fichier d'installation et d'autres fichiers. Cliquez sur l'icône “Install.pkg.”

    Une fenêtre apparaîtra ensuite, démarrant l'installation guidée. Cliquez "Continuer."

    GnuPG sera installé en tant qu'un système de paquets et du coup requiert votre nom d'utilisateur et mot de passe pour effectuer l'installation. Saisissez votre mot de passe et cliquez "Installer Logiciel."

    Vous verrez apparaître alors une fenêtre qui vous indiquera que "l'Installation est réussie". Cliquez alors sur le bouton "Fermer."

    Installer Mozilla Thunderbird

    Cliquez sur l'Icône de Téléchargement puis cliquez sur le fichier Thunderbird 45.2.0.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, affichant l'icône Thunderbird et un lien vers votre dossier d'Applications. Glissez Thunderbird dans le dossier d'Applications.

    Une fenêtre avec la barre de progression s'affichera puis une fois le processus terminé, fermera.

    N'oubliez pas d'éjecter les fichiers DMG installés.

    Installation d'Enigmail : Bien se Préparer

    Au premier lancement de Mozilla Thunderbird, Mac OS X vous demandera si vous êtes sûrs de bien vouloir l'ouvrir. Mozilla Thunderbird a été téléchargé depuis mozilla.org et du coup devrait être sûr, cliquez "Ouvrir."

    Mozilla Thunderbird peut être intégré avec le livret d'adresses de Mac OS X. C'est à vous qu'il revient d'accepter ou non cela.

    Au premier lancement de Mozilla Thunderbird, cette petite fenêtre de confirmation s'affichera vous demandant sur certains réglages ou paramètres par défaut. Nous vous conseillons de cocher la case « Set as Default » (Définir par Défaut).

    Au premier lancement de Mozilla Thunderbird, vous serez demandés si vous souhaitez avoir une nouvelle adresse électronique. Cliquez sur le bouton « Skip this and use my existing email » (Ignorer et utiliser mon email existant). A présent, vous allez configurer Mozilla Thunderbird, pour être en mesure de recevoir et d'envoyer des emails. Si vous avez l'habitude de lire et d'envoyer vos courriels via gmail.com, Outlook.com ou yahoo.com alors Mozilla Thunderbird représentera une nouvelle expérience pour vous, pas tout à fait différente dans son ensemble.

    Ajouter un Compte Mail à Mozilla Thunderbird

    Une nouvelle fenêtre ouvrira:

    Saisissez votre nom, adresse électronique ainsi que le mot de passe de votre compte email. Mozilla n'a d'accès ni à votre mot de passe ni à votre adresse électronique. Cliquez sur le bouton « Continue » (Continuer).

    Bien souvent, Mozilla Thunderbird détectera automatiquement les paramètres nécessaires.

    Parfois, toutes ces informations n'existent pas et du coup sont pas détectées, vous devrez alors les saisir vous-même. Voici un exemple des instructions que Google fournit pour Gmail :

    • Serveur de Courrier Entrant (IMAP) – Requiert SSL

      • imap.gmail.com
      • Port: 993
      • Requiert SSL: Oui
    • Serveur de Courrier Sortant (SMTP) – Requiert TLS

      • smtp.gmail.com
      • Port: 465 or 587
      • Requiert SSL: Oui
      • Requiert une authentification: Oui
      • Utiliser les même paramètres que le serveur de courriel entrant
    • Nom Complet ou Nom Affiché : [votre nom ou pseudo]

    • Intitulé de Compte ou Nom d'Utilisateur: adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors nomutilisateur@your_domain.com

    • Adresse Email : votre adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors utilisateur nomutilisateur@your_domain.com.

    • Mot de Passe : votre mot de passe Gmail

    Si jamais vous utilisez l'authentification à deux facteurs de Google (et en fonction de votre modèle de menace, vous le devriez impérativement !), alors vous ne pouvez pas utiliser votre mot de passe Gmail ordinaire avec Thunderbird. Il vous faudra, créer un mot de passe spécifique pour Thunderbird afin d'avoir accès à votre compte Gmail. Cf. le propre guide de Google pour savoir comment s'y prendre.

    Une fois toute l'information saisie correctement, cliquez sur le bouton « Done » (Terminé).

    Mozilla Thunderbird téléchargera alors des copies de votre email sur votre ordinateur. Essayez d'envoyer un courriel test à vos amis.

    Installer Enigmail

    Enigmail est installé différemment de Mozilla Thunderbird et de GnuPG. Comme mentionné auparavant, Enigmail est un module complémentaire pour Mozilla Thunderbird. Cliquez sur le bouton « Menu » également appelé bouton Hamburger et selectionnez « Add Ons » (Modules Complémentaires/Extensions).

    Vous serez redirigé vers l'onglet Add-ons Manager (Gestionnaire de Modules).  Tapez « Enigmail » dans la barre de recherche relative aux modules complémentaires afin de chercher Enigmail sur le site de Mozilla Add-on.

    Enigmal sera alors la première option qui s'affichera devant vous. Cliquez sur le bouton « Install » (Installer).

    Une fois le module complémentaire Enigmail installé, Mozilla Thunderbird vous demandera de redémarrer le navigateur afin d'activer Enigmail. Cliquez « Restart Now» (Redémarrer Maintenant) et Mozilla Thunderbird redémarrera.

    Lorsque Mozilla Thunderbird redémarre, une nouvelle fenêtre apparaîtra et initiera le processus de configuration du module complémentaire Enigmail. Gardez le bouton « Start setup now » (Commencez l'installation) selectionné puis cliquez sur le bouton « Continue » (Continuer).

    Nous estimons que l'option « Configuration standard » d'Enigmail, constituerait un bon choix. Cliquez sur « Next » (Suivant).

    Required Configuration Steps

    In May 2018 researchers revealed several vulnerabilities in PGP (including GPG) for email, and theorized many more which others could build upon.

    Thunderbird and Enigmail’s developers have been working on ways to protect against the EFAIL vulnerabilities. As of version 2.0.6 (released May 27, 2018), Enigmail has released patches that defend against all known exploits described in the EFAIL paper, along with some new ones in the same class that other researchers were able to devise, which beat earlier Enigmail fixes. Each new fix made it a little harder for an attacker to get through Enigmail’s defenses. We feel confident that, if you update to this version of Enigmail (and keep updating!), Thunderbird users can turn their PGP back on.

    But, while Enigmail now defends against most known attacks even with HTML on, the EFAIL vulnerability demonstrated just how dangerous HTML in email is for security. Thus, we recommend that Enigmail users also turn off HTML by going to View > Message Body As > Plain Text.

    1. First click on the Thunderbird hamburger menu (the three horizontal lines).

    2. Select “View” from the right side of the menu that appears.

    3. Select “Message Body As” from the menu that appears, then select the “Plain Text” radio option.

    Viewing all email in plaintext can be hard, and not just because many services send only HTML emails. Turning off HTML mail can pose some usability problems, such as some attachments failing to show up. Thunderbird users shouldn't have to make this trade-off between usability and security, so we hope that Thunderbird will take a closer look at supporting their plaintext community from now on. As the software is now, however, users will need to decide for themselves whether to take the risk of using HTML mail; the most vulnerable users should probably not take that risk, but the right choice for your community is a judgment call based on your situation.

    Vous commencerez maintenant à créer vos clés privée et publique. Apprenez-en davantage sur les clés et ce qu’elles sont dans notre guide Présentation de la cryptographie à clé publique et de PGP.

    Créer une Clef Publique et une Clef Privée

    A moins que vous n'ayez déjà configuré plus d'un compte email, Enigmail optera pour l'adresse électronique que vous avez déjà configurée. La première chose que vous aurez à faire du coup, serait de formuler une phrase de passe assez robuste pour votre clef privée.

    Cliquez sur le bouton « Next » (Suivant).

    A un certain moment votre clef expirera ; quand ceci aura lieu, les autres cesseront de l'utiliser pour vous adresser de nouveaux messages. Vous serez du coup pris au dépourvu, vu que vous n'aurez point été prévenu ni du déroulement ni des raisons de cet événement. Ainsi, il vaudrait mieux inscrire la date d'expiration à votre calendrier et se souvenir de cette affaire un mois peut être avant la date d'expiration.

    Il est toutefois possible de prolonger la durée de vie d'une clef déjà existante en lui attribuant une nouvelle et ultérieure date ou alors de la remplacer avec une nouvelle clef et ce en établissant une toute nouvelle. Ces deux processus vous contraindraient peut-être à tenir au courant les personnes avec qui vous échangez des courriels pour être surs qu'ils soient en possession dorénavant de la nouvelle clef. Le logiciel actuel n'est pas top pour ce qui est d'automatiser ce processus. Du coup, définissez un rappel s'il vous semble difficile de gérer tout cela. Envisagez d'établir une clef qui n'expire jamais, bien que dans ce cas bien de personnes pourraient essayer de l'utiliser dans un avenir lointain même si vous n'êtes plus en possession de cette clef privée voire encore PGP.

    Pour vérifier la date d’expiration de votre clé dans Thunderbird, cliquez sur le menu Enigmail puis sur « Gestion des clés ». Trouvez votre clé dans la fenêtre de gestion des clés d’Enigmail et double-cliquez dessus. Une nouvelle fenêtre s’ouvrira et la date d’expiration de votre clé apparaîtra dans le champ « Expiration ». Pour définir une nouvelle date d’expiration, cliquez sur le bouton « Changer » situé à côté de la date d’expiration actuelle de votre clé. N’oubliez pas d’envoyer votre clé publique mise à jour à vos contacts ou de la publier sur un serveur de clés si vous mettez la date d’expiration de votre clé à jour.

    Enigmail générera la clé et une fois le processus terminé, une petite fenêtre s’ouvrira vous demandant de générer un certificat de révocation. Il est important d’avoir ce certificat de révocation, car il vous permet d’invalider les clés privée et publique au cas où vous perdriez votre clé privée ou si elle était volée. C’est pourquoi vous devez garder votre certificat de révocation séparé de votre clé privée ; gravez-le sur un CD ou enregistrez-le sur une clé USB et conservez-le à l’abri. En publiant le certificat de révocation sur un serveur de clés, vous informerez les autres utilisateurs de PGP de ne pas utiliser ni de faire confiance à cette clé publique. Il est important de noter que le seul fait de supprimer la clé privée n’invalide pas la clé publique, et l’on pourrait vous envoyer des courriels chiffrés que vous ne pourriez plus déchiffrer.

    Cliquez sur le bouton « Générer un certificat ».

    L'on vous demandera tout d'abord de saisir la phrase de passe que vous avez employée en créant la clef PGP. Cliquez sur le bouton "OK".

    Une fenêtre s'ouvrira alors, vous avisant de sauvegarder le certificat de révocation. Alors que vous pouvez sauvegarder le fichier sur votre ordinateur, nous vous conseillons de le sauvegarder sur une clef USB que vous utiliserez uniquement à cette fin et que vous garderez ensuite dans un endroit parfaitement sur. Nous vous conseillons également de supprimer le certificat de révocation ainsi que les clefs, de l'ordinateur afin d'éviter toute révocation involontaire. Mieux encore, sauvegardez le fichier sur un lecteur crypté. Choisissez la location où vous allez sauvegarder ce fichier et cliquez sur le bouton « Save » (Sauvegarder).

    A présent, Enigmail vous fournira une fois de plus, des informations supplémentaires sur le processus de sauvegarde du certificat de révocation. Cliquez sur le bouton « OK ».

    Vous avez finalement réussi à générer la clef privée et celle publique. Cliquez sur le bouton « Finish » (Terminer).

    Étapes de configuration optionnelles

    Affichage des Empreintes Digitales et Validité de la Clef

    Les étapes suivantes sont totalement facultatives mais peuvent être utiles lorsque vous utilisez OpenPGP et Enigmail. En somme, l’ID de la clef est une petite partie de l’empreinte digitale. Lorsqu’il s’agit de vérifier qu’une clef publique appartient à une personne en particulier, l’empreinte digitale est la meilleure manière de procéder. Modifier l’affichage par défaut facilite la lecture des empreintes digitales des certificats que vous connaissez. Cliquez sur le bouton de Configuration, puis sur l’option Enigmail et enfin sur « Key Management » (Gestion de la Clef).

    Une fenêtre s’ouvrira et affichera deux colonnes : Name et Key ID.

    Il existe un petit bouton tout à droite. Cliquez sur ce bouton afin de configure les colonnes. Décochez l’option Key ID et cliquez sur Fingerprint.

    Vous vous trouverez à présent avec 3 colonnes: Name, Key Validity, and Fingerprint (Nom, Validité de la Clef et Empreintes).

    Trouver les autres qui utilisent PGP

    Comment Obtenir une clef publique par email

    On peut vous envoyer une clef publique via courriel sous forme de pièce jointe. Cliquez alors sur « Import Key » (Importer Clef).

    Une petite fenêtre apparaitra. On vous demandera de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Si vous rechargez l'email original, vous remarquerez que la barre en dessus de l'email a changé.

    Si vous ouvrez la fenêtre de gestion de clefs d'Enigmail, vous pouvez vous-mêmes vérifier les résultats. Votre clef PGP apparait en gras puisque vous êtes en possession désormais de deux clefs ; une privée et une autre publique. La clef publique que vous venez d'importer n'est pas en caractères gras vu qu'elle ne contient pas celle privée.

    Comment avoir la Clef Publique de Quelqu'un sous forme de Fichier

    Il est possible d'obtenir la clef publique d'un de vos correspondants et ce en la téléchargeant d'un site web donné. Ou alors on vous l'enverra via un logiciel de chat virtuel. Dans un cas pareil, nous supposerons que vous avez déjà téléchargé le fichier dans le « Downloads Folder » (Dossier de Téléchargements).

    Ouvrez le « Enigmail Key Manager » (Gestionnaire de clefs d'Enigmail).

    Cliquez sur le menu « File » (Fichier) et sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Sélectionnez la clef publique. Il se peut qu'elle ait une terminaison de fichier différente, à savoir l'extension à la fin du nom du fichier, comme as. asc, .pgp, ou .gpg. Cliquez sur le bouton « Open » (Ouvrir).

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur "OK".

    Comment Faire pour Obtenir une Clef Publique à partir d'une URL

    Il est possible d'avoir la clef publique d'un correspondant donné en la téléchargeant directement depuis un lien URL.

    Ouvrez le « Enigmail Key Manager » (gestionnaire de clefs d'Engimail) et cliquez sur le menu « Edit » (Editer). Sélectionnez « Import Keys from URL » (Importer Clefs de l'URL).

    Saisissez l'URL. L'URL peut prendre plusieurs formes. Souvent il s'agira d'un nom de domaine se terminant par un fichier.

    Une fois vous avez l'URL correcte, cliquez « OK ».

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Examinez cette URL par exemple, https://www.eff.org/about/staff. Vous allez remarquer un lien vers une « PGP Key » (Clef PGP) sous les photos du personnel. Ainsi, la clef PGP de Danny O'Brien se trouve sur ce lien : https://www.eff.org/files/pubkeydanny.txt. Cliquez  « OK ».

    Comment Faire pour Obtenir une Clef Publique à partir d'un Serveur de Clefs

    Les Serveurs de Clefs représentent un moyen très utile et efficace pour obtenir la clef publique d'une personne donnée. Essayez de rechercher une clef publique.

    Cliquez « Keyserver » ( Serveur de Clefs) depuis l'interface de gestion des clefs, et sélectionnez « Search for Keys » (Chercher Clefs).

    Une petite fenêtre pop-up (fenêtre contextuelle) apparaîtra avec une barre de recherche. Vous pouvez effectuer votre recherche par adresse courriel complète, ou par nom. Dans ce cas, vous chercherez des noms avec le libellé “samir@samirnassar.com”. Cliquez « OK ».

    Une fenêtre plus large s'affichera présentant plusieurs options. Si vous défilez le menu vers le bas, vous allez vous rendre compte que certaines clefs sont grisées et sont indiquées en italique. Il s'agit de clefs qui ont été soit révoquées ou alors sont arrivées à échéance.

    Les résultats affichés attribuent plusieurs clefs PGP à Samir Nassar. Du coup, nous ne savons pas laquelle choisir. La clef en italique gris, signifie qu'elle a été révoquée. Comme nous ignorons encore quelle est celle dont nous avons besoin, nous allons alors importer toute les clefs disponibles et au nom de Samir. Sélectionnez les clefs en cliquant l'icône à gauche puis pressez « OK».

    Une petite fenêtre de notification s'affichera pour vous informer si votre opération s'est couronnée par le succès ou non. Cliquez « OK ».

    Vous pouvez à présent visualiser sur le « Enigmail Key Manager » (Gestionnaire des Clefs d'Enigmail), les clefs que vous venez de rajouter:

    Remarquez que sur les trois clefs, l'une a expiré, l'autre est révoquée et du coup il n'existe qu'une seule clef valide.

    Faites savoir aux autres que vous utilisez PGP.

    Maintenant que vous avez PGP, tenez en les autres au courant, afin qu'eux aussi puissent vous adresser des messages cryptés via PGP.

    Utiliser PGP ne crypte que partiellement votre email. Sinon l'information communiquée et reçue serait alors cryptée dans son intégralité et ceci pourrait alors cracker l'email. D'où justement l'avantage que présente le fait d'associer Mozilla Thunderbird au module complémentaire Enigmail, à savoir vous offrir un moyen facile pour crypter et décrypter le contenu de votre message.

    Examinons trois moyens différents pour faire savoir aux autres que vous utilisez PGP.

    Envoyez un courriel à vos correspondants pour leur faire savoir que vous utilisez désormais PGP

    Vous pouvez facilement envoyer votre clef publique à quelqu'un d'autre et ce en leur communiquant une copie sous forme de pièce jointe.

    Cliquez sur le bouton « Write »  (Composer) sous Mozilla Thunderbird.

    Indiquez une adresse et saisissez un intitulé à votre message, genre « my public key » (ma clef publique). Cliquez sur le bouton « Attach My Public Key » (Joindre ma Clef Publique). Si vous avez déjà importé la clef PGP de votre destinataire, alors l'icône cadenas dans la barre d'Enigmail sera colorée. Vous avez également l'option de cliquer sur l'icône Crayon pour signer le courriel, donnant au destinataire un moyen de vérifier plus tard, l'authenticité du courriel.

    Une fenêtre s'affichera vous demandant si vous avez oublié d'ajouter une pièce jointe. Ne vous inquiétez pas, il s'agit d'une bogue dans l'interaction entre Enigmail et Mozilla Thunderbird. Votre clef publique sera quand même attachée au message donc ne prêtez pas attention à cette notice. Cliquez « No, Send Now » (Non, Envoyer Maintenant).

    Affichez votre PGP sur votre site web pour informer les autres que vous utilisez désormais PGP

    En plus d'informer les autres via email que vous êtes dorénavant dotés de PGP, vous pouvez également publier votre clef publique sur votre propre site web. Le moyen le plus facile, consisterait à charger le fichier et y établir un lien d'accès. Ce guide n'entrera pas dans le menu détails à savoir, vous instruisant la démarche d'A à Z. Par contre, nous vous montrerons comment exporter la clef en tant que fichier et ce pour des fins futures.

    Cliquez sur le bouton de configuration, puis sur l'option Enigmail ensuite sur « Key Management » (Gestion de Clefs).

    Marquez la clef en gras puis cliquez avec le bouton droit sur l'icône de la clef pour afficher le menu et sélectionner « Export Keys to File » (Exporter Clefs au fichier).

    Une petite fenêtre s'affichera avec trois petits boutons. Cliquez sur the “Export Public Keys Only” – "Exporter Uniquement Clefs Publiques."

    A présent, une fenêtre s'affichera pour que vous puissiez y sauvegarder le fichier. Afin de le trouver plus facilement dans l'avenir, sauvegarder le fichier dans le dossier Documents. A partir de ce moment, vous pouvez utiliser le fichier comme bon vous semble.

    Attention de cliquer par mégarde sur le bouton « Export Secret Keys » (Exporter Clefs Secrètes), puisqu'exporter la clef secrète permettrait aux autres de se faire passer pour vous, si jamais ils n'arrivent à deviner votre mot de passe.

    Charger votre Clef Publique sur un Serveur de Clefs

    Les serveurs de clefs facilitent le processus de recherche et de téléchargement des clefs publiques des autres. La majorité des serveurs de clefs modernes sont synchronisés, ce qui signifie qu'une clef publique chargée sur un serveur apparaîtra sur tous les autres serveurs.

    Alors que le fait charger votre clef publique sur un serveur de clefs, constitue un moyen pratique d'informer les autres que vous avez un certificat PGP publique, vous devez tout de même être avisé que vu, le mode de fonctionnement des clefs de serveurs, il n'existe aucun moyen de supprimer les clefs publiques une fois chargées sur ces sites.

    Afin de charger votre clef publique sur un serveur de clefs, il serait utile de prendre le temps de réfléchir si vous voulez vraiment que tout le monde soit au courant que vous avez un certificat public sans pour autant avoir la possibilité de supprimer cette information plus tard.

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

     

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

    Faites un clic droit sur votre clef PGP et sélectionnez « Upload Public Keys » (Chargez Clefs Publiques) dans l'option « Keyserver » (Serveur de Clefs).

    Envoyer des e-mails chiffrés de type PGP

    A présent, vous allez envoyer votre premier courriel crypté à un destinataire donné.

    Dans la principale fenêtre de Mozilla Thunderbird cliquez sur le bouton « Write » (Composer). Une nouvelle fenêtre s'ouvrira alors.

    Composez votre message et indiquez un destinataire. Pour ce test-là, sélectionnez un destinataire dont vous connaissez déjà la clef publique. Enigmail détectera ceci et cryptera automatiquement l'email.

    Le champ de sujet ne sera pas crypté. Par conséquent optez pour un titre anodin, genre « Salut ».

    Le corps de votre email sera en revanche crypté et transformé. Par exemple, le texte ci-dessus apparaîtra comme ce qui suit:

    Recevoir des e-mails chiffrés PGP

    Voyons voir ce qui se passe quand vous recevez un message crypté.

    Vous remarquez que Mozilla Thunderbird vous alerte de la réception d'un nouveau courriel. Cliquez sur le message.

    Une petite fenêtre s'affichera vous sollicitant le mot de passe de votre clef PGP. Faites gaffe de ne saisir le mot de passe de votre adresse électronique. Cliquez « OK ».

    Du coup, votre message apparaîtra décrypté.

    Révoquer la Clef PGP

    Révoquer votre Clef PGP grâce à l’interface d’Enigmail

    Les clefs PGP générées par Enigmail expirent automatiquement après cinq ans. Si jamais vous perdez tous vos fichiers, alors soyez assuré que les autres sauront vous solliciter un autre code une fois la clef échue.

    Vous avez peut-être de bonnes raisons de vouloir désactiver votre clef PGP avant qu'elle n'expire. Peut-être souhaitez-vous en générer une nouvelle, plus robuste. Le moyen le plus facile de révoquer votre propre clef sur Enigmail serait via le gestionnaire de clefs d'Enigmail - Enigmail Key Manager.

    Faites un clic droit sur votre clef PGP qui est en gras et sélectionnez l'option « Revoke Key » (Révoquer Clef).

    Une fenêtre s'affichera vous avisant de la démarche future et sollicitant votre confirmation. Cliquez sur « Revoke Key » (Révoquer Clef).

    La fenêtre relative au mot de passe s'affichera. Saisissez le mot de passe la clef PGP et cliquez "OK".

    Ceci fait, vous verrez encore une nouvelle fenêtre vous informant que l'opération est réussie. Cliquez « OK ».

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Révoquer une Clef PGP grâce à un Certificat de Révocation

    Comme nous l'avons mentionné auparavant, vous avez surement des raisons valables pour désactiver votre clef PGP avant son échéance. De même, d'autres auront leurs propres motifs pour révoquer une clef déjà existante. Dans la précédente partie, vous vous êtes peut-être rendus compte qu'Enigmail génère et importe un certificat de révocation en interne quand vous avez recours au gestionnaire de clefs d'Enigmail pour révoquer une clef.

    Vous pouvez obtenir des certificats de révocation envoyé de la part d'amis et ce, sous forme de notice vous avisant qu'ils ont l'intention de révoquer leur clef. Comme vous avez déjà un certificat de révocation, alors vous utiliserez celui que vous avez déjà produit plus tôt pour révoquer votre propre clef.

    Dirigez-vous au gestionnaire de clefs d'Enigmail et cliquez sur le menu « File » (Fichier) , puis sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Une fenêtre s'ouvrira afin que vous puissiez sélectionner le certificat de révocation. Cliquez sur le fichier puis cliquez « Open » (Ouvrir).

    S'affichera une notification comme quoi le certificat a été importé avec succès et que la clef a bien été révoquée. Cliquez sur « OK »

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Maintenant que vous avez tous les outils nécessaires en main, essayer d'envoyer votre propre message crypté sous PGP.

    Dernière révision: 
    2018-05-09
  • Guide pratique : utiliser KeePassXC

    Le fonctionnement de KeePassXC

    KeePassXC fonctionne avec des bases de données de mots de passe, fichiers où est enregistrée une liste de tous vos mots de passe. Ces bases de données sont enregistrées chiffrées sur le disque dur de votre ordinateur. Ainsi, si quelqu’un dérobait votre ordinateur éteint, cette personne ne pourrait pas lire vos mots de passe.

    Les bases de données de mots de passe peuvent être chiffrées en utilisant un mot de passe maître. Dans la mesure où votre mot de passe maître protège tous vos autres mots de passe, vous devriez le créer aussi robuste que possible.

    Utiliser un mot de passe maître

    Un mot de passe maître agit comme une clé. Afin d’ouvrir la base de données de mots de passe, vous devez connaître le bon mot de passe maître. Sans lui, personne ne pourra lire la base de données de mots de passe. Voici quelques éléments à retenir lors de l’utilisation d’un mot de passe maître pour sécuriser votre base de données de mots de passe :

    • Ce mot de passe maître déchiffrera tous vos mots de passe et il doit donc être robuste ! Il devrait être difficile à deviner et long. Plus long il sera, moins vous aurez à vous soucier d’y inclure des caractères spéciaux, des majuscules ou des chiffres. Vous devriez transformer votre mot de passe maître en phrase de passe. Une phrase de passe est une chaîne de plusieurs mots dont vous vous souviendrez facilement, mais que d’autres auront du mal à deviner.
    •  Vous pouvez créer une phrase de passe maîtresse robuste en utilisant des mots de passe ordinaires, au hasard (page en anglais). Ils sont plus faciles à mémoriser que des combinaisons inhabituelles de symboles et de majuscules. Vous trouverez de plus amples informations sur la création d’un mot de passe robuste dans notre guide sur les mots de passe.

    Premiers pas avec KeePassXC

    Installez KeePassXC et démarrez-le. Cliquez sur le menu « Base de données » et sélectionnez « Nouvelle base de données ». Vous serez invité à enregistrer votre base de données de mots de passe. Notez que vous pourrez déplacer la base de données de mots de passe ultérieurement n’importe où sur votre disque dur, ou encore la déplacer vers d’autres ordinateurs. Vous pourrez encore l’ouvrir en utilisant KeePassXC et le mot de passe ou fichier-clé que vous aurez indiqué auparavant.

    Qu’est-ce qu’un fichier-clé ? L’utilisation d’un fichier-clé en combinaison à votre mot de passe maître peut rendre plus difficile le déchiffrement de votre base de données de mots de passe si quelqu’un en volait un exemplaire. Vous pouvez utiliser n’importe quel fichier existant comme fichier-clé. Par exemple, vous pourriez utiliser une photo de votre chat comme fichier-clé. Vous devrez juste vous assurer que le fichier que vous choisissez n’est jamais modifié, car si son contenu venait à changer, il ne pourrait plus déchiffrer votre base de données de mots de passe. Il suffit parfois d’ouvrir un fichier avec un autre programme pour le modifier. Par conséquent, n’ouvrez le fichier que pour déverrouiller KeePassXC. (Vous pouvez toutefois sans problème déplacer ou renommer le fichier-clé.) Habituellement, un mot de passe robuste seul est bien suffisant. Si vous choisissez d’utiliser un fichier-clé en plus de votre mot de passe maître, assurez-vous de l’enregistrer séparément de votre mot de passe de base de données.

    Ensuite, l’on vous demandera de saisir un mot de passe maître ou d’utiliser un fichier-clé. Sélectionnez les cases à cocher appropriées d’après votre choix.

    Si vous souhaitez voir le mot de passe que vous tapez (au lieu de points de masquage), cliquez sur le bouton représentant un œil, situé à droite.

    Organiser les mots de passe

    KeePassXC vous permet d’organiser les mots de passe en « groupes » qui ne sont en fait que des dossiers. Vous pouvez créer, supprimer ou modifier les groupes ou sous-groupes en vous rendant dans le menu « Groupes » de la barre de menus, ou en cliquant à droite sur un groupe dans le volet de gauche de la fenêtre de KeePassXC. Le groupement de mots de passe n’affecte en rien les fonctions de KeePassXC, il s’agit simplement d’un outil organisationnel pratique.

    Enregistrer/générer/modifier des mots de passe

    Pour créer un nouveau mot de passe ou enregistrer un mot de passe que vous avez déjà, cliquez sur le groupe dans lequel vous souhaitez enregistrer le mot de passe, cliquez à droite dans le panneau de droite et choisissez « Ajouter une nouvelle entrée ». (Vous pouvez aussi choisir « Entrées > Ajouter une nouvelle entrée » dans la barre de menus). Pour une utilisation de base du mot de passe :

    • Saisissez un titre descriptif dans le champ « Titre » que vous pourrez utiliser pour reconnaître l’entrée de mot de passe, par exemple le nom du site Web ou du service auquel le mot de passe est destiné.
    • Saisissez dans le champ « Nom d’utilisateur » le nom d’utilisateur associé à l’entrée de mot de passe. (S’il n’y a pas de nom d’utilisateur, laissez ce champ vide.)
    • Saisissez votre mot de passe dans le champ « Mot de passe ». Si vous créez un nouveau mot de passe, cliquez sur l’icône de dé située à droite. Vous pouvez l’utiliser si vous vous inscrivez à un nouveau site Web ou si vous remplacez d’anciens mots de passe plus faibles par de nouvelles phrases de passe aléatoires uniques. Après avoir cliqué sur l’icône de dé, un générateur de mots de passe apparaîtra dans la fenêtre. Vous pouvez l’utiliser pour générer un mot de passe aléatoire. Plusieurs options vous seront présentées, dont la sorte de caractères à inclure et la longueur du mot de passe.
      • Notez que si vous générez un mot de passe aléatoire, vous n’avez pas à le mémoriser (ni même à le connaître !). KeePassXC l’enregistre pour vous et chaque fois que vous en aurez besoin, vous pourrez le copier-coller dans le programme approprié. Telle est la raison d’être d’un gestionnaire de mots de passe. Vous pouvez utiliser de longs mots de passe aléatoires différents pour chaque site Web ou service sans même connaître ces mots de passe !
      • C’est pourquoi vous devriez créer un mot de passe aussi long que le service le permet et utiliser autant de sortes de caractères que possible.
      • Une fois que les options vous satisferont, cliquez sur « Générer » en bas à droite pour générer le mot de passe. Le mot de passe généré sera automatiquement saisi pour vous dans les champs « Mot de passe » et « Confirmation ». Si vous utilisez une ancienne version de KeePassXC, le mot de passe aléatoire pourrait ne pas être saisi automatiquement dans les champs « Mot de passe » et « Confirmation » et vous devriez d’abord cliquer sur « Appliquer ». (Si vous ne générez pas un mot de passe aléatoire, vous devrez répéter le mot de passe que vous aurez choisi dans le champ « Confirmation »).
    • Cliquez sur OK. Votre mot de passe est maintenant enregistré dans votre base de données de mots de passe. Pour vous assurer que les changements ont été enregistrés, enregistrez la base de mots de passe modifiée avec l’option de menu « Base de données > Enregistrer la base de données ».

    Si vous devez changer le mot de passe enregistré ou le modifier, vous pouvez simplement choisir son groupe, double-cliquer ensuite sur son titre dans le panneau de droite et la boîte de dialogue « Modifier l’entrée » apparaîtra.

    Utilisation normale

    Pour utiliser une entrée de votre base de données de mots de passe, cliquez à droite sur l’entrée et choisissez « Copier le nom d’utilisateur » ou « Copier le mot de passe ». Rendez-vous dans la fenêtre ou le site Web où vous souhaitez saisir votre nom d’utilisateur ou votre mot de passe, puis collez-le dans le champ approprié. (Au lieu de cliquer à droite sur l’entrée, vous pouvez aussi double-cliquer sur le nom d’utilisateur ou le mot de passe de l’entrée désirée. Le nom d’utilisateur ou le mot de passe sera automatiquement copié dans votre presse-papiers.)

    Autres fonctions

    KeePassXC vous permet :

    • d’effectuer des recherches dans votre base de données grâce à la boîte de recherche (la zone de texte dans la boîte d’outils de la fenêtre principale de KeePassXC).
    • de trier vos entrées en cliquant sur l’en-tête des colonnes dans la fenêtre principale.
    • de « verrouiller » KeePassXC en choisissant « Outils > Verrouiller les bases de données ». Cela vous permet de laisser KeePassXC ouvert tout en vous forçant à saisir votre mot de passe maître (ou votre fichier-clé) avant de pouvoir accéder de nouveau à votre base de données de mots de passe. Vous pouvez aussi demander à KeePassXC de se verrouiller automatiquement après une certaine durée d’inactivité. Cela permet d’empêcher quelqu’un d’accéder à vos mots de passe si vous vous éloignez de votre ordinateur ou si vous le perdez. Pour activer cette fonction sur macOS, choisissez « Préférences > Paramètres » dans le menu et cliquez sur les options de sécurité. Cochez ensuite la boîte qui indique « Verrouiller les bases de données après une inactivité de [nombre] secondes ». Pour Linux ou Windows, choisissez « Outils > Paramètres » dans le menu et cliquez sur les options de sécurité. Cochez ensuite la boîte qui indique « Verrouiller les bases de données après une inactivité de [nombre] secondes ».

    KeePassXC ne se limite pas à enregistrer des noms d’utilisateur et des mots de passe. Par exemple, vous pouvez créer des entrées pour enregistrer des renseignements importants comme des numéros de compte, des clés de produit, des informations de programmes de fidélisation de compagnies aériennes ou encore des numéros de série. Rien n’oblige à ce que les données saisies dans le champ « Mot de passe » soient effectivement un mot de passe. Saisissez simplement ce que vous souhaitez enregistrer dans le champ « Mot de passe » au lieu d’un véritable mot de passe (et laissez le champ « Nom d’utilisateur » vide s’il n’y en a pas). KeePassXC s’en souviendra pour vous de manière fiable et sécuritaire.

    Installer l’extension pour navigateurs

    Ces instructions proviennent de https://keepassxc.org/docs/keepassxc-browser-migration/ (page en anglais) en date du 30 avril 2018.

    Une extension pour navigateurs est un composant logiciel qui ajoute des fonctions supplémentaires à votre navigateur Web. Utiliser l’extension pour navigateurs de KeePassXC permet à votre navigateur et à votre application KeePassXC de communiquer facilement. Cela vous permettra d’enregistrer rapidement les mots de passe du Web ou de les saisir automatiquement.

    À partir de la version 2.3, KeePassXC propose un nouveau greffon pour navigateurs (page en anglais) appelé KeePassXC-Browser. Actuellement en anglais seulement, il sera prochainement proposé en français. Il est compatible avec Chrome de Google, Chromium, Firefox et Vivaldi, et est offert dans la boutique « Chrome Web Store » et dans le dépôt d’extensions de Mozilla.

    Le nouveau greffon remplace les anciens greffons KeePassHTTP (KeePassHttp-Connector, chromeIPass, PassIFox, etc.) qui ne seront plus pris en charge dans les futures versions de KeePassXC.

    Comment connecter KeePassXC-Browser à KeePassXC

    Après avoir installé KeePassXC-Browser et KeePassXC, vous devez d’abord lancer KeePassXC et modifier certains paramètres qui ne sont pas activés par défaut.

    1. Activer l’intégration aux navigateurs

    Rendez-vous dans les paramètres de KeePassXC et activez la prise en charge de l’intégration aux navigateurs sous Intégration aux navigateurs / Activer l’intégration de KeePassXC aux navigateurs. Sans cela, l’extension pour navigateurs ne peut pas communiquer avec KeePassXC :

    Si elle est activée, l’ancienne interface KeePassHTTP peut-être désactivée en décochant la case Ancienne intégration aux navigateurs / Activer le serveur KeePassHTTP. Tout greffon de navigateur installé correspondant (KeePassHttp-Connector, etc.) peut être désinstallé.

    2. Activer la prise en charge par le navigateur

    Pour permettre à votre navigateur d’accéder à KeePassXC, vous devez lui indiquer où trouver le fichier du programme KeePassXC. Heureusement, KeePassXC le fait pour vous automatiquement. Vous n’avez qu’à cocher les cases situées sous Activer l’intégration pour ces navigateurs pour chaque navigateur avec lequel vous souhaitez utiliser KeePassXC.

    3. Se connecter à la base de données

    Ouvrez KeePassXC et déverrouillez votre base de données (cela est important, les étapes suivantes n’aboutiront pas si votre base de données est verrouillée ou si KeePassXC n’est pas en cours d’exécution).

    Dans votre navigateur, cliquez sur l’icône KeePassXC située à côté de votre barre d’adresse. Une fenêtre contextuelle apparaîtra vous informant que KeePassXC-Browser n’a pas été configuré (si le message d’erreur est différent, cliquez sur Actualiser et patientez quelques secondes).

    Cliquez sur le bouton « Se connecter ». Une fenêtre apparaîtra où l’on vous demandera de saisir un nom et d’accorder l’accès :

    Saisissez un nom de votre choix (idéalement un qui identifiera votre navigateur) et cliquez sur Enregistrer et permettre l’accès. Votre navigateur est maintenant connecté à KeePassXC.

    Utiliser la saisie automatique peut avoir des conséquences néfastes sur la protection de vos renseignements personnels. Pour la désactiver, décocher les paramètres « Saisir automatiquement une entrée unique d’identifiants » et « Activer la saisie automatique pour les champs de nom d’utilisateur ».

    Vous avez terminé ! Vous pouvez maintenant enregistrer n’importe quel identifiant que vous saisissez sur le Web. Vous pourrez aussi saisir automatiquement les noms d’utilisateur et les mots de passe.

    KeePassXC est un logiciel facile à utiliser, robuste, et nous vous recommandons d’explorer le programme pour découvrir toutes les choses utiles qu’il peut faire.

    Dernière révision: 
    2018-04-30
Next:
JavaScript license information