Playlist
  • Utilisateur de Mac ?

    Astuces et outils qui vous aideront à protéger vos données et communications.

    Cette liste de lecture a été conçue afin de guider les utilisateurs de Mac dans un ensemble d'astuces et d'outils qu'ils peuvent utiliser afin de protéger leurs communications en ligne et éviter les fouineurs d'espionner.

  • Une Introduction au Modèle de Menace

    Il n’existe pas de solution unique afin de demeurer sécurisé en ligne. La sécurité digitale ne traite pas des outils que vous utilisez, il s’agit plutôt de comprendre les menaces auxquelles vous devez faire face et comment y faire face. Afin d’être plus sécurisé, vous devez déterminer ce que vous devez protéger et contre qui vous devez le protéger. Les menaces varient en fonction de votre emplacement, de vos activités et des personnes avec lesquelles vous travaillez. En conséquence, afin de déterminer les solutions qui s’adapteront le mieux à vos besoins, vous devez effectuer une évaluation de votre modèle de menace.

    Voici les cinq questions à vous poser pour évaluer votre modèle de menace Anchor link

    1. Que souhaitez-vous protéger ?
    2. Contre qui souhaitez-vous le protéger ?
    3. Quelle est la probabilité que vous ayez besoin de le protéger ?
    4. Quelles seraient les conséquences si vous échouiez ?
    5. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?

    En ce qui concerne la première question, nous faisons souvent référence aux actifs ou aux choses que vous tâchez de protéger. Un actif est quelques chose à quoi vous attachez de la valeur et souhaitez protéger. Lorsque nous parlons de sécurité digitale, les actifs en question consistent normalement en des informations. Par exemple, vos e-mails, vos listes de contacts, vos messages instantanés et vos fichiers, tous sont considérés comme des actifs. Vos dispositifs sont également des actifs.

    Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.

    Afin de répondre à la deuxième question, “Contre qui souhaitez-vous le protéger,” il est important de comprendre qui est susceptible de vous avoir ciblé ou ciblé vos informations, ou qui est votre adversaire. Un adversaire est toute personne ou entité qui représente une menace pour votre actif ou vos actifs. Exemples d’adversaires potentiels : votre chef, votre gouvernement ou un pirate informatique sur un réseau public.

    Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne, une agence du gouvernement ou une corporation.

    Une menace est une catastrophe pouvant être subie par un actif. Il existe de nombreuses manières pour un adversaire de menacer vos données. Par exemple, un adversaire peut lire vos communications privées tandis qu’elles sont transmises sur le réseau, ou effacer ou corrompre vos données. Un adversaire peut également désactiver votre accès à vos propres données.

    Les motifs des adversaires diffèrent largement, ainsi que leurs attaques. Un gouvernement tâchant de prévenir la propagation d’une vidéo montrant la violence policière peut tout simplement souhaiter effacer ou restreindre la disponibilité de cette vidéo, tandis qu’un opposant politique peut souhaiter avoir accès à un contenu secret et le publier sans que vous en ayez connaissance.

    Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.

    La capacité de votre attaquant est également une chose importante à prendre en compte. Par exemple, votre prestataire de téléphonie portable a accès à tous les enregistrements de votre téléphone donc, dispose de la capacité d’utiliser ces données contre vous. Un pirate informatique sur un réseau Wi-Fi libre peut avoir accès à vos communications non chiffrées. Votre gouvernement peut posséder des capacités encore plus importantes.

    La dernière chose à envisage est le risque. Le risque consiste en la probabilité qu’une certaine menace contre un actif en particulier ne survienne, ce qui va de pair avec la capacité. Votre prestataire de téléphonie mobile dispose de la capacité d’avoir accès à toutes vos données, mais le risque de publier vos données privées en ligne afin de porter atteinte à votre réputation est faible.

    Il est important de distinguer entre les menaces et les risques. La menace est une catastrophe qui peut survenir, tandis que le risque est la probabilité que la menace survienne. Par exemple, votre immeuble est menacé de s’effondrer, mais le risque de cette survenance est beaucoup plus important à San Francisco (où les tremblements de terre sont habituels) qu’à Stockholm (où ils ne le sont pas).

    Effectuer une analyse de risque est un processus à la fois personnel et subjectif, tout le monde n’a pas les mêmes priorités ni ne visualise les menaces de la même manière. De nombreuses personnes trouvent certaines menaces inacceptables peu importe le risque, car la seule présence de la menace, quelle que soit sa probabilité, n’en vaut pas la chandelle. Dans d’autres cas, les personnes ignorent les risques importants car ils ne visualisent pas la menace comme un problème.

    Dans un contexte militaire, par exemple, il peut être préférable pour un actif d’être détruit plutôt que de tomber entre les mains ennemies. Au contraire, dans de nombreux contextes civils, il est plus important pour un actif tel qu’un service e-mail d’être disponible et non confidentiel.

    Maintenant, exerçons le modèle de menace. Anchor link

    Si vous souhaitez maintenir votre maison et vos possessions à l’abri, voici quelques questions que vous devez vous poser :

    • Dois-je verrouiller ma porte ?
    • Dans quelle sorte de verrou ou verrous dois-je investir ?
    • Ai-je besoin d’un système de sécurité plus avancé ?
    • Quels sont les actifs dans ce scénario ?
      • L’intimité de ma maison
      • Les éléments à l’intérieur de ma maison
    • Quelle est la menace ?
      • Quelqu’un peut entrer par effraction.
    • Quel est le risque réel de voir quelqu’un entrer par effraction ? Est-il probable ?

    Une fois que vous vous êtes posé ces questions, vous êtes en situation d’évaluer les mesures à prendre. Si vos possessions sont de valeur mais le risque d’effraction est faible, vous n’investirez pas dans un verrou coûteux. Au contraire, si le risque est élevé, vous souhaiterez vous munir des meilleurs verrous existant sur le marché et, peut-être, ajouter un système de sécurité.

    Dernière actualisation: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Communiquer avec les Autres

    Les réseaux de communications et Internet ont rendu les communications avec les autres plus aisées que jamais, mais ont répandu la surveillance d’une manière que l’histoire de l’humanité n’a jamais connu. Sans prendre de mesures supplémentaires afin de protéger votre intimité, chaque appel téléphonique, message de texte, e-mail, message instantanée, appel vocal IP (VoIP), vidéo, chat et message au moyen des médias sociaux peut être vulnérable pour les espions.

    Souvent, la manière la plus sûre de communiquer avec les autres est de le faire en personne, sans ordinateurs ni implication quelconque de téléphones. Ce n’est pas toujours possible, la meilleure des choses à faire est donc d'utiliser le chiffrement global si vous communiquez sur un réseau et avez besoin de protéger le contenu de vos communications.

    Comment Fonctionne le Chiffrement Global ? Anchor link

    Lorsque deux personnes souhaitent communiquer de manière sécurisée (par exemple, Akiko et Boris), elles doivent générer des crypto clés. Avant qu’Akiko n’envoie un message à Boris, elle devra le chiffrer grâce au code de Boris afin que seul ce dernier puisse le déchiffrer. Puis, elle envoie le message déjà chiffré sur Internet. Si quelqu’un espionne Akiko et Boris—et même s’il a accès au service utilisé par Akiko afin d’envoyer ce message (comme son compte e-mail) —il ne pourra visualiser que les données chiffrées et ne pourra pas lire le message. Lorsque Boris le reçoit, il doit utiliser son code afin de de le déchiffrer et de rendre le message lisible.

    Le chiffrement global implique un certain effort, mais il s’agit de la seule manière grâce à laquelle les utilisateurs peuvent vérifier la sécurité de leurs communications sans devoir faire confiance à la plate-forme qu’ils utilisent. Certains services, tels que Skype, ont prétendu offrir un chiffrement global, il n’en est rien. Afin que le chiffrement global soit sécurisé, les utilisateurs doivent pouvoir vérifier que la crypto clé grâce à laquelle ils chiffrent les messages appartient à la personne à laquelle ils croient qu’elle doive appartenir. Si le logiciel de communication ne dispose pas de cette capacité intégrée, tout chiffrement utilisé peut être intercepté par le prestataire du service lui-même, par exemple, si un gouvernement l’y oblige.

    Vous pouvez lire le livre blanc sur la Liberté d’Expression de la Fondation, Travaux de Chiffrement afin d’obtenir des instructions détaillées sur la manière d’utiliser le chiffrement global pour protéger les messages instantanés et les e-mails. Assurez-vous de consulter également les modules suivants d’Autoprotection Digitale contre la Surveillance :

    Appels Vocaux Anchor link

    Lorsque vous réalisez un appel d’un téléphone fixe ou portable, votre appel n’est pas chiffré dans son intégralité. Si vous utilisez un téléphone portable, votre appel peut être (faiblement) chiffré entre le combiné et les antennes-relais. Cependant, si votre conversation voyage sur le réseau téléphonique, elle est vulnérable à toute interception par votre prestataire de téléphonie et, en conséquence, aux gouvernements et organisations qui contrôlent votre compagnie téléphonique. La manière la plus facile d’assurer que vos conversations vocales sont globalement chiffrées est d’utiliser VoIP.

    Méfiez-vous! Les prestataires les plus célèbres de VoIP, tels que Skype et Google Hangouts, offrent le chiffrement du transport afin que les espions ne puissent pas écouter, mais les prestataires sont toujours à même de le faire. En fonction de votre modèle de menace, ceci peut constituer ou non un problème.

    Certains services qui offrent des appels VoIP globalement chiffrés comprennent :

    Afin de maintenir des conversations VoIP globalement chiffrées, les deux parties doivent utiliser le même logiciel (ou un logiciel compatible).

    Messages de Texte Anchor link

    Les SMS n'offrent pas un chiffrement de bout en bout. Si vous voulez envoyer des SMS chiffrés sur votre téléphone, il vous faudra utiliser une application de messagerie instantanée chiffré au lieu du SMS.

    Quelques applications de messagerie instantanée chiffrées utilisent leur propre protocole. Les utilisateurs de Signal sur Androïde et iOS peuvent parler de manière sécurisé avec les autres utilisateurs du programme. ChatSecure est une application qui chiffre vos conversations avec OTR sur tous types de réseaux utilisant XMPP, ce qui veut dire que vous pouvez choisir un grand nombre de services de messagerie indépendants.

    Messages Instantanés Anchor link

    Off-the-Record (Confidentiel) (OTR) est un protocole de chiffrement global pour les conversations via texte en temps réel, qui peut être utilisé avec de nombreux services.

    Certains outils qui incorporent OTR à la messagerie instantanée comprennent :

    E-mails Anchor link

    La plupart des prestataires de services de courrier vous permet d’avoir accès à vos e-mails en utilisant un navigateur Web, comme Firefox ou Chrome. La grande majorité de ces prestataires fournit un support pour HTTPS ou chiffrement de la couche de transport. Vous pouvez savoir si votre prestataire de services de courrier admet HTTPS si vous vous connectez à votre messagerie Web et l’URL en haut de votre navigateur commence par les lettres HTTPS au lieu de HTTP (par exemple : https://mail.google.com).

    Si votre prestataire de services de courrier admet HTTPS, mais pas par défaut, tâchez de remplacer HTTP par HTTPS dans l’URL et actualisez la page. Si vous souhaitez vous assurer que vous utilisez toujours HTTPS sur les sites où il est disponible, téléchargez l’accessoire pour navigateur HTTPS Everywhere pour Firefox ou Chrome.

    Certains prestataires de messagerie Web utilisant HTTPS par défaut, comprennent :

    • Gmail
    • Riseup
    • Yahoo

    Certains prestataires de messagerie Web vous offrent l’option d’utiliser HTTPS par défaut en le sélectionnant dans vos paramètres. Le service le plus célèbre offrant toujours cette option est Hotmail.

    Quelles sont les conséquences du chiffrement de la couche de transport et pourquoi seriez-vous susceptible d’en avoir besoin ? HTTPS, également dénommé SSL (Couche de Connexion Sécurisée) ou TLS (Sécurité de la Couche de Transport), chiffre vos communications de manière à ce que personne d’autre ne puisse les lire sur votre réseau. Ceci peut faire référence aux autres personnes utilisant le même Wi-Fi dans un aéroport ou café, les autres personnes dans votre bureau ou école, les administrateurs de votre Prestataire de Services Internet, les pirates informatiques malveillants, les gouvernements ou les agents du maintien de l’ordre. Les communications envoyées sur votre navigateur Web, y compris les pages Web que vous visitez et le contenu de vos e-mails, les publications sur les blogs et les messages, en utilisant HTTP au lieu de HTTPS sont futiles aux yeux d’un attaquant au moment d’être interceptées et lues.

    HTTPS est le niveau le plus basique de chiffrement de navigation Web que nous vous recommandons. Aussi élémentaire que mettre votre ceinture de sécurité lorsque vous conduisez.

    Mais HTTPS ne peut pas tout faire. Lorsque vous envoyez des e-mails en utilisant HTTPS, votre prestataire de services de courrier obtient toujours une copie non chiffrée de votre communication. Les gouvernements et les agences du maintien de l’ordre peuvent avoir accès à ces données grâce à un mandat. Aux États-Unis, la plupart des prestataires de services de courrier possède une politique conformément à laquelle ils doivent porter à votre connaissance toute requête de vos données d’utilisateur provenant du gouvernement, étant donné qu’ils y sont légalement autorisés, mais ces politiques sont strictement volontaires et, dans bon nombre de cas, les prestataires sont légalement empêchés d’informer les utilisateurs de cette requête de données. Certains prestataires, comme Google, Yahoo et Microsoft, publient des comptes rendus sur la transparence, en y détaillant le nombre de requêtes de données des utilisateurs qu'ils reçoivent en provenance du gouvernement, quels pays présentent ces requêtes et la fréquence avec laquelle la compagnie a respecté ces requêtes en remettant ces données.

    Si votre modèle de menace comprend un gouvernement ou une agence du maintien de l’ordre, ou que vous ayez d’autres raisons de vous assurer que votre prestataire ne peut pas remettre les contenus de vos communications par e-mail à un tiers, vous pouvez envisager d’utiliser le chiffrement global pour vos communications par e-mail.

    PGP (Pretty Good Privacy/Confidentialité Plutôt Bonne) est le standard de chiffrement global de votre courrier. Correctement utilisé, il offre une protection très forte à vos communications. Afin d’obtenir des instructions détaillées sur la manière d’installer et d’utiliser le chiffrement PGP de votre courrier, cf. :

    Ce Que Le Chiffrement Global Ne Peut Pas Faire Anchor link

    Le chiffrement global protège exclusivement le contenu de vos communications, non les communications en elles-mêmes. Il ne protégé pas vos métadonnées—c’est-à-dire tout le reste, y compris l’objet de votre e-mail, ou la personne avec qui vous communiquez et quand.

    Les métadonnées peuvent fournir des informations extrêmement révélatrices vous concernant, même lorsque le contenu de vos communications demeure secret.

    Les métadonnées relatives à vos appels téléphoniques peuvent divulguer certaines informations très intimes et sensibles. Par exemple :

    • Elles savent que vous appelé un service de sexe par téléphone à 2 heures 24 et parlé pendant 18 minutes, mais elles ne savent pas de quoi vous avez parlé.
    • Elles savent que vous appelé la ligne directe pour la prévention des suicides du haut du Golden Gate Bridge, mais le sujet de votre appel demeure secret.
    • Elles savent que vous avez parlé avec un service de test VIH, puis à votre médecin, et enfin à votre compagnie d'assurance santé la même heure, mais elles ne savent pas de quoi vous avez discuté.
    • Elles savent que vous avez reçu un appel du bureau local de l’Association Nationale des Fusils lorsqu’elle menait une champagne contre la législation anti-pistolets, puis qu’elle a appelé les sénateurs et les représentants au congrès immédiatement après, mais le contenu de ces appels demeure sécurisé contre l’intrusion du gouvernement.
    • Elles savent que vous appelé un gynécologue, parlé pendant une demi-heure, puis appelé la Planification Familiale plus tard dans la journée, mais personne ne sait ce dont vous avez parlé.

    Si vous appelez d’un téléphone portable, les informations concernant votre position consistent en des métadonnées. En 2009, Malte Spitz, politicien du Parti Écologiste, attaqua Deutsche Telekom en justice afin de la forcer à remettre six mois de données stockés sur son téléphone, qu’elle avait rendu disponibles à un journal allemand. La visualisation en résultant démontra un historique détaillé des mouvements de Spitz.

    Protéger vos métadonnées requerra d’utiliser d’autres outils, comme Tor, avec le chiffrement global.

    Afin de visualiser un exemple de la manière dont Tor et HTTPS travaillent ensemble à la protection du contenu de vos communications et métadonnées contre de nombreux attaquants potentiels, vous pouvez consulter cette explication.

    Dernière actualisation: 
    2017-01-12
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Vérification des Codes

    Lorsque le chiffrement est correctement utilisé, vos communications ou informations ne devraient être lisibles que par la personne avec qui vous communiquez et vous-même. Le chiffrement global protège vos données contre la surveillance menée par les tiers, mais si vous n’êtes pas certain de l’identité de la personne avec qui vous parlez, son utilité est limitée. La vérification des codes doit intervenir à cet instant. En vérifiant les codes publics, la personne avec qui vous communiquez et vous-même ajoutez une autre couche de protection à votre conversation en confirmant l’identité l’une de l’autre, vous permettant ainsi d’être sûr que vous parlez à la personne adéquate.

    La vérification des codes est une caractéristique commune aux protocoles utilisant le chiffrement global, tels que PGP et OTR. Sur Signal, ils sont appelés «security numbers». Afin de vérifier les codes sans risque d’interférences, il est recommandé d’avoir recours à une méthode secondaire de communication, différente de celle que vous allez chiffrer, cette méthode se dénomme la vérification par le biais d’un autre réseau. Par exemple, si vous vérifiez vos empreintes digitales OTR, vous êtes susceptible de vous envoyer vos empreintes mutuellement et par e-mail. Dans cet exemple, l’e-mail constituerait ce réseau secondaire de communication.

    Vérifier les codes par le biais d’un autre réseau Anchor link

    Il existe plusieurs manières de procéder. Si vous pouvez mener cette vérification à bien en toute sécurité et commodité, il est alors idéal de vérifier les codes face à face. Ceci se fait souvent lors de soirées de signature de codes ou entre collègues.

    Si vous ne pouvez pas vous rencontrer face à face, vous pouvez contacter votre correspondant grâce à d’autres moyens de communication. Par exemple, si vous tâchez de vérifier les codes PGP, vous pouvez y procéder par téléphone ou moyennant chat OTR.

    Indépendamment du programme que vous utilisiez, vous serez toujours à même de localiser à la fois votre code et celui de la personne avec qui vous communiquez.

    Bien que la méthode de localisation de vos codes varie en fonction du programme, celle de la vérification des codes demeure la même. Vous pouvez lire les empreintes digitales de vos codes à haute voix (si vous êtes face à face ou au moyen du téléphone), ou vous pouvez les copier-coller dans un programme de communication, mais quelle que soit celle que vous choisissiez, il est impératif de vérifier chaque lettre et chaque chiffre.

    Conseil utile : essayez de vérifier les codes avec l’un de vos amis. Afin de savoir comment vérifier les codes grâce à un programme spécifique, visitez celui-ci.

    Dernière actualisation: 
    2017-01-13
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Guide d'utilisation d'OTR pour Mac

    Adium est un client de messagerie instantanée pour OS X, gratuit et libre, qui vous permet de chatter avec d’autres personnes sur de multiples protocoles de chat, y compris Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, et XMPP.

    OTR (Confidentiel) est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées. Il ne doit pas être confondu avec le “Confidentiel” de Google qui désactive simplement la connexion au chat et ne dispose d’aucune capacité de chiffrement ou vérification. Pour les utilisateurs de Mac, OTR est fourni avec le client Adium incorporé.

    OTR utilise un chiffrement global. Vous pouvez l’utiliser afin de maintenir des conversations sur des services comme Google Hangouts ou Facebook sans que ces compagnies ne puissent jamais avoir accès au contenu des conversations. Cependant, le fait que vous avez une conversation est visible au fournisseur.

    Pourquoi dois-je utiliser Adium + OTR ? Anchor link

    Lorsque vous maintenez une conversation via chat en utilisant Google Hangouts sur le site Web de Google, ce chat est chiffré moyennant HTTPS, donc le contenu de votre chat est protégé contre les pirates informatiques et autres tiers lorsqu’il est en cours. Il n’est cependant pas protégé contre Google, qui disposent des codes correspondant à votre conversation et peuvent les remettre aux autorités et peuvent les remettre aux autorités ou les utiliser pour la commercialisation.

    Après avoir installé Adium, vous pouvez vous inscrire en utilisant de multiples comptes à la fois. Par exemple, vous pouvez utiliser Google Hangouts et XMPP de manière simultanée. Adium vous permet également de chater en utilisant ces outils sans OTR. Étant donné qu’OTR ne fonctionne que si les deux personnes l’utilisent, ce qui signifie que même si l’autre personne ne l’a pas installé, vous pouvez toujours chater avec elle en utilisant Adium.

    Adium vous permet également d’effectuer des vérifications hors réseau afin de vous assurer que vous parlez à la personne à laquelle vous croyez parler et que vous ne faites l’objet d’une attaque MITM (de l’homme du milieu). Au cours de chaque conversation, il existe une option qui affichera les empreintes digitales codées à votre disposition et celle de la personne avec qui vous chatez. Une empreinte digitale codée" consiste en une chaîne de caractères telle que "342e 2309 bd20 0912 ff10 6c63 2192 1928,” utilisée afin de vérifier un code public plus long. Échangez vos empreintes digitales sur un autre réseau de communication comme Twitter DM, ou par e-mail, afin de vous assurer que personne n’interfère avec votre conversation. Si les clés ne correspondent pas, vous ne pouvez pas être sûr que vous parlez à la bonne personne. Souvent, les gens utilisent plusieurs de clés, ou les perdent et d'avoir à recréer de nouvelles clés, donc ne soyez pas surpris si vous devez re-vérifier vos clés avec vos amis.

    Limitations : Quand ne dois-je pas utiliser Adium + OTR ? Anchor link

    Les techniciens emploient un terme afin de décrire qu’un programme ou une technologie peut être vulnérable aux attaques externes : ils disent qu’il dispose d’une grande “surface d’attaque.” Adium dispose d’une grande surface d’attaque. Il s’agit d’un programme complexe, qui n’a pas été écrit en faisant de la sécurité une priorité maximale. Il est sans doute envahi par les bogues, certains d’entre eux pouvant être utilisés par les gouvernements, voire les grandes compagnies, afin de cracker les ordinateurs qui l’utilisent. Utiliser Adium afin de chiffrer vos conversations constitue une grande défense contre le type de surveillance en rafle non ciblée utilisé afin d’épier les conversations de tous sur Internet, mais si vous croyez être personnellement ciblé par un attaquant pourvu de bonnes ressources (comme un état-nation), vous devez envisager des précautions plus fortes, comme le courrier chiffré PGP.

    Installer Adium + OTR Sur Votre Mac Anchor link

    Étape 1 : Installer le programme

    Tout d’abord, rendez-vous sur https://adium.im/dans votre navigateur. Sélectionnez “Télécharger Adium 1.5.9.” Le fichier se téléchargera en tant que a .dmg, ou image de disque, et sera probablement sauvegardé dans votre dossier “téléchargements”.

    Double cliquez sur le fichier ; ce qui fera émerger une fenêtre dont l’apparence sera celle qui suit :

    Déplacez l’icône Adium dans le dossier “Applications” afin d’installer le programme. Une fois le programme installé, cherchez-la dans votre dossier Applications et double cliquez afin de l’ouvrir.

    Étape 2 : Configurez votre (vos) compte (s)

    Tout d’abord, vous devrez décider quels outils ou protocoles de chat vous souhaitez utiliser avec Adium. Le processus de configuration est similaire, mais pas identique, pour chaque type d’outils. Vous devrez connaître le nom de compte de chaque outil ou protocole, ainsi que votre mot de passe pour chaque compte.

    Afin de configure un compte, rendez-vous sur le menu d’Adium tout en haut de votre écran et cliquez sur “Adium”, puis “Préférences.” Ceci ouvrira une fenêtre avec un autre menu tout en haut. Sélectionnez “Comptes”, puis cliquez sur le signe “+” tout en bas de la fenêtre. Vous visualiserez un menu qui ressemble à ce qui suit :

    Sélectionnez le programme que vous souhaitez souscrire. Puis, il vous sera demandé de demandé de saisir votre nom d’utilisateur et mot de passé, ou d’utiliser l’outil d’autorisation d’Adium afin de signer votre compte. Suivez les instructions d’Adium avec soin.

    Comment Démarrer un Chat avec OTR ? Anchor link

    Une fois que vous avez souscrit un ou plusieurs comptes, vous pouvez commencer à utiliser OTR.

    Souvenez-vous : afin de maintenir une conversation en utilisant OTR, les deux personnes doivent utiliser un programme de chat qui admette OTR.

    Étape 1 : Démarrer un chat avec OTR

    Tout d’abord, identifies quelqu’un qui utilise OTR et initiez une conversation avec lui sur Adium en double cliquant sur son nom. Une fois que vous avez ouvert la fenêtre du chat, vous visualiserez un petit verrou d’ouverture en haut à gauche de la fenêtre du chat. Cliquez sur le verrou et sélectionnez “Initier Chat OTR Chiffré”.

    Étape 2 : Vérifiez votre connexion

    Une fois que vous avez initié le chat et que l’autre personne a accepté votre invitation, vous visualiserez l’icône du verrou se fermer ; ainsi, vous savez que votre chat est désormais chiffré (toutes nos félicitations !) – Mais attendez, il existe encore une autre étape !

    Arrivé à ce point, vous avez initié un chat non vérifié et chiffré. Ceci signifie que même si vos communications sont chiffrées, vous n’avez pas encore déterminé ni vérifié l’identité de la personne avec qui vous chatez. Sous réserve de vous trouver dans la même pièce et de pouvoir visualiser les écrans de l’autre, il est important de vérifier vos identités. Pour en savoir plus, lisez le module relatif à la Vérification du Code.

    Afin de vérifier l’identité d’un autre utilisateur d’Adium, cliquez de nouveau sur le verrou et sélectionnez “Vérifier.” Vous visualiserez une fenêtre affichant à la fois votre code et celui de l’autre utilisateur. Certaines versions d’Adium admettent exclusivement une vérification manuelle des empreintes digitales. Ceci signifie que qu’en utilisant la même méthode, la personne avec vous chatez et vous-mêmes devrez vérifier que les codes affichés par Adium coïncident exactement.

    La manière la plus facile d’y procéder est de les lire à haute voix, l’un à l’autre en personne, ce qui n’est pas toujours possible. Il existe différentes manières d’y arriver, avec différents niveaux de fiabilité. Par exemple, vous pouvez lire vos codes à haute voix l’un à l’autre par téléphone si vous reconnaissez vos voix respectives ou les envoyer en utilisant une autre méthode de communication vérifiée telle que PGP. Certaines personnes publient leurs codes sur leur site Web, compte Twitter ou carte de visite.

    Le plus important est de vérifier que chaque lettre et chaque chiffre coïncide parfaitement.

    Étape 3 : Désactiver la connexion

    Maintenant que vous avez initié un chat chiffré et vérifié l’identité de votre partenaire de chat, il existe encore une chose que vous devez faire. Malheureusement, Adium connecte vos chats OTR chiffrés par défaut, les sauvegardant dans votre disque dur. Ceci signifie que, malgré le fait qu’ils soient chiffrés, ils sont sauvegardés en texte brut sur votre disque dur.

    Afin de désactiver la connexion, cliquez sur “Adium” dans le menu tout en haut de votre écran, puis sur “Préférences.” Dans la nouvelle fenêtre, sélectionnez “Général” puis désactiver “Messages de Connexion” et “Connexion aux chats sécurisés OTR”. Rappelez-vous que vous n'avez pas de contrôle sur la personne avec qui vous parlez, elle pourrait enregistrer vos chats OTR chiffrés ou prendre des captures d'écran de votre conversation, même si vous vous avez désactivé la connexion.

    Vos paramètres doivent maintenant ressembler à ce qui suit :

    De même, lorsqu’Adium affiche les notifications de nouveaux messages, le contenu de ces derniers peut être connecté par le Centre de Notification d’OS X. Ce qui signifie qu’Adium ne laisse aucune trace de vos communications sur votre propre ordinateur ou celui de votre correspondant, votre version informatique d’OS X ou celle de votre correspondant peut conserver un enregistrement. Afin de prévenir cette situation, vous pouvez désactiver les notifications.

    Afin d’y procéder, sélectionnez "Évènements" dans la fenêtre des Préférences et cherchez l’entrée "Afficher une notification." À chaque entrée, agrandissez en cliquant sur le triangle gris puis sur la ligne "Afficher une notification," puis cliquez sur l’icône moins ("-") en bas à gauche afin d’effacer cette ligne. Si les enregistrements demeurant sur votre ordinateur vous préoccupent, vous devez également chiffrer le disque dans son intégralité, ce qui aidera à protéger ces données contre les tiers souhaitant les obtenir sans votre mot de passe.

    Dernière actualisation: 
    2017-01-19
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • PGP sous Mac OS X : le b.a.-ba

    Pour un échange d'emails sécurisé et fiable avec PGP, vous avez besoin d'utiliser à la fois ces trois programmes : GnuPG, Mozilla Thunderbird and Enigmail. GnuPG est un logiciel qui en réalité chiffre et déchiffre le contenu de votre courriel. Mozilla Thunderbird est un logiciel de messagerie, qui vous permet de lire et de composer des emails sans recourir à un navigateur. Finalement, Enigmail, est un module complémentaire qui sert de lien entre ces fonctionnalités et agence le tout.

    Ce guide se propose de vous aider à utiliser PGP sous Mozilla Thunderbird, un programme de client email similaire à Outlook de par les fonctions qu'il assure. Il se peut que vous utilisiez déjà un logiciel de courrier électronique (ou alors un service de courriel Web à l'instar de Gmail ou Outlook.com).  Ce guide ne vous indiquera pas comment utiliser PGP sous ces programmes. Vous pouvez alors soit installer Thunderbird et du coup tenter l'expérience du système PGP et avec un nouvel client email, ou alors vous pouvez chercher d'autres solutions pour utiliser PGP sous votre logiciel habituel. Nous n'avons toujours pas trouvé une solution satisfaisante à ces autres programmes.

    Utiliser PGP ne chiffre pas le nom de l’expéditeur ni celui du destinataire de votre e-mail. Si c’était le cas, l'e-mail ne pourrait tout simplement pas être envoyé. L'utilisation de Mozilla Thunderbird et d'Enigmail permet de chiffrer uniquement le contenu du mail, et non les données liées à l’expéditeur et au destinataire.

    En premier lieu, il vous faudra tous les logiciels nécessaires, les installer et puis configurer le tout et voilà, vous pouvez désormais envoyer votre courriel en sécurité.

    Pretty Good Privacy (Confidentialité Plutôt Bonne - PGP) est un moyen pour protéger vos communications électroniques et ceci en prévenant leur lecture par quiconque, à part leurs destinataires désignés. PGP peut vous protéger face aux compagnies, gouvernements ou délinquants épiant votre connexion à Internet et, dans une moindre mesure, peut éviter que votre courriel soit lu, si jamais l’ordinateur sur lequel ce système est stocké est volé ou alors fait l'objet d'une intrusion.

    PGP peut également être utilisé afin de prouver qu’un e-mail donné, provient d’une personne en particulier et qu'il ne s'agit pas d'un faux message envoyé par un autre expéditeur (il est, le cas échéant, très facile de falsifier des e-mails). Ces deux défenses sont très importantes si vous êtes la cible d’une surveillance ou de fausses informations.

    Pour utiliser PGP, vous aurez tout d'abord besoin d’installer certains logiciels supplémentaires compatibles avec votre programme de courrier actuel. Vous aurez également besoin de créer une clef privée que vous garderez privée. C'est cette clef privée que vous utiliserez afin de déchiffrer les e-mails qui vous sont envoyés et afin de signer numériquement, ceux que vous envoyez. Ceci sert à prouver que c'est bien vous et personne d'autre, qui a adressé ces dits messages. Finalement, vous apprendrez à distribuer votre clef publique —un fragment d'informations que les autres devront connaître avant de pouvoir vous envoyer des e-mails chiffrés, et qu’ils peuvent également utiliser afin de vérifier les e-mails que vous envoyez.

    GnuPG: comment l'avoir puis l'installer Anchor link

    Vous pouvez installer GnuPG (également connu sous GPG) sur Mac OS X en téléchargeant le petit installateur depuis la page de téléchargement de GnuPG.

    Cliquez sur GnuPG pour OS X à côté de "Simple installer for GnuPG" ou "Simple Installateur pour GnuPG moderne" pour déclencher le processus de téléchargement de l'installateur GPG.

    Vous serez redirigé vers le site de téléchargement SourceForge.

    Obtenir Mozilla Thunderbird Anchor link

    Rendez-vous sure le site web de Mozilla Thunderbird [en français].

    Cliquez sur le bouton vert intitulé "Téléchargement Gratuit". Le site web Mozilla Thunderbird aura déjà détecté votre langue préférée. Si vous préférez utiliser Thundebird dans une autre langue alors cliquez sur "Systèmes et Langues" et effectuez votre sélection manuellement depuis là.

    Installer GnuPG Anchor link

    Cliquer sur l'icône de téléchargement sur le Dock puis cliquez sur le fichier GnuPG-2.11-002.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, vous donnant un aperçu de ce qui sera installé, à savoir le fichier d'installation et d'autres fichiers. Cliquez sur l'icône “Install.pkg.”

    Une fenêtre apparaîtra ensuite, démarrant l'installation guidée. Cliquez "Continuer."

    GnuPG sera installé en tant qu'un système de paquets et du coup requiert votre nom d'utilisateur et mot de passe pour effectuer l'installation. Saisissez votre mot de passe et cliquez "Installer Logiciel."

    Vous verrez apparaître alors une fenêtre qui vous indiquera que "l'Installation est réussie". Cliquez alors sur le bouton "Fermer."

    Installer Mozilla Thunderbird Anchor link

    Cliquez sur l'Icône de Téléchargement puis cliquez sur le fichier Thunderbird 45.2.0.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, affichant l'icône Thunderbird et un lien vers votre dossier d'Applications. Glissez Thunderbird dans le dossier d'Applications.

    Une fenêtre avec la barre de progression s'affichera puis une fois le processus terminé, fermera.

    N'oubliez pas d'éjecter les fichiers DMG installés.

    Installation d'Enigmail : Bien se Préparer Anchor link

    Au premier lancement de Mozilla Thunderbird, Mac OS X vous demandera si vous êtes sûrs de bien vouloir l'ouvrir. Mozilla Thunderbird a été téléchargé depuis mozilla.org et du coup devrait être sûr, cliquez "Ouvrir."

    Mozilla Thunderbird peut être intégré avec le livret d'adresses de Mac OS X. C'est à vous qu'il revient d'accepter ou non cela.

    Au premier lancement de Mozilla Thunderbird, cette petite fenêtre de confirmation s'affichera vous demandant sur certains réglages ou paramètres par défaut. Nous vous conseillons de cocher la case « Set as Default » (Définir par Défaut).

    Au premier lancement de Mozilla Thunderbird, vous serez demandés si vous souhaitez avoir une nouvelle adresse électronique. Cliquez sur le bouton « Skip this and use my existing email » (Ignorer et utiliser mon email existant). A présent, vous allez configurer Mozilla Thunderbird, pour être en mesure de recevoir et d'envoyer des emails. Si vous avez l'habitude de lire et d'envoyer vos courriels via gmail.com, Outlook.com ou yahoo.com alors Mozilla Thunderbird représentera une nouvelle expérience pour vous, pas tout à fait différente dans son ensemble.

    Ajouter un Compte Mail à Mozilla Thunderbird

    Une nouvelle fenêtre ouvrira:

    Saisissez votre nom, adresse électronique ainsi que le mot de passe de votre compte email. Mozilla n'a d'accès ni à votre mot de passe ni à votre adresse électronique. Cliquez sur le bouton « Continue » (Continuer).

    Bien souvent, Mozilla Thunderbird détectera automatiquement les paramètres nécessaires.

    Parfois, toutes ces informations n'existent pas et du coup sont pas détectées, vous devrez alors les saisir vous-même. Voici un exemple des instructions que Google fournit pour Gmail :

    • Serveur de Courrier Entrant (IMAP) – Requiert SSL

      • imap.gmail.com
      • Port: 993
      • Requiert SSL: Oui
    • Serveur de Courrier Sortant (SMTP) – Requiert TLS

      • smtp.gmail.com
      • Port: 465 or 587
      • Requiert SSL: Oui
      • Requiert une authentification: Oui
      • Utiliser les même paramètres que le serveur de courriel entrant
    • Nom Complet ou Nom Affiché : [votre nom ou pseudo]

    • Intitulé de Compte ou Nom d'Utilisateur: adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors nomutilisateur@your_domain.com

    • Adresse Email : votre adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors utilisateur nomutilisateur@your_domain.com.

    • Mot de Passe : votre mot de passe Gmail

    Si jamais vous utilisez l'authentification à deux facteurs de Google (et en fonction de votre modèle de menace, vous le devriez impérativement !), alors vous ne pouvez pas utiliser votre mot de passe Gmail ordinaire avec Thunderbird. Il vous faudra, créer un mot de passe spécifique pour Thunderbird afin d'avoir accès à votre compte Gmail. Cf. le propre guide de Google pour savoir comment s'y prendre.

    Une fois toute l'information saisie correctement, cliquez sur le bouton « Done » (Terminé).

    Mozilla Thunderbird téléchargera alors des copies de votre email sur votre ordinateur. Essayez d'envoyer un courriel test à vos amis.

    Installer Enigmail Anchor link

    Enigmail est installé différemment de Mozilla Thunderbird et de GnuPG. Comme mentionné auparavant, Enigmail est un module complémentaire pour Mozilla Thunderbird. Cliquez sur le bouton « Menu » également appelé bouton Hamburger et selectionnez « Add Ons » (Modules Complémentaires/Extensions).

    Vous serez redirigé vers l'onglet Add-ons Manager (Gestionnaire de Modules).  Tapez « Enigmail » dans la barre de recherche relative aux modules complémentaires afin de chercher Enigmail sur le site de Mozilla Add-on.

    Enigmal sera alors la première option qui s'affichera devant vous. Cliquez sur le bouton « Install » (Installer).

    Une fois le module complémentaire Enigmail installé, Mozilla Thunderbird vous demandera de redémarrer le navigateur afin d'activer Enigmail. Cliquez « Restart Now» (Redémarrer Maintenant) et Mozilla Thunderbird redémarrera.

    Lorsque Mozilla Thunderbird redémarre, une nouvelle fenêtre apparaîtra et initiera le processus de configuration du module complémentaire Enigmail. Gardez le bouton « Start setup now » (Commencez l'installation) selectionné puis cliquez sur le bouton « Continue » (Continuer).

    Nous estimons que l'option « Configuration standard » d'Enigmail, constituerait un bon choix. Cliquez sur « Next » (Suivant).

    A présent vous allez créer votre clef privée et celle publique.

    Créer une Clef Publique et une Clef Privée Anchor link

    A moins que vous n'ayez déjà configuré plus d'un compte email, Enigmail optera pour l'adresse électronique que vous avez déjà configurée. La première chose que vous aurez à faire du coup, serait de formuler une phrase de passe assez robuste pour votre clef privée.

    Cliquez sur le bouton « Next » (Suivant).

    A un certain moment votre clef expirera ; quand ceci aura lieu, les autres cesseront de l'utiliser pour vous adresser de nouveaux messages. Vous serez du coup pris au dépourvu, vu que vous n'aurez point été prévenu ni du déroulement ni des raisons de cet événement. Ainsi, il vaudrait mieux inscrire la date d'expiration à votre calendrier et se souvenir de cette affaire un mois peut être avant la date d'expiration.

    Il est toutefois possible de prolonger la durée de vie d'une clef déjà existante en lui attribuant une nouvelle et ultérieure date ou alors de la remplacer avec une nouvelle clef et ce en établissant une toute nouvelle. Ces deux processus vous contraindraient peut-être à tenir au courant les personnes avec qui vous échangez des courriels pour être surs qu'ils soient en possession dorénavant de la nouvelle clef. Le logiciel actuel n'est pas top pour ce qui est d'automatiser ce processus. Du coup, définissez un rappel s'il vous semble difficile de gérer tout cela. Envisagez d'établir une clef qui n'expire jamais, bien que dans ce cas bien de personnes pourraient essayer de l'utiliser dans un avenir lointain même si vous n'êtes plus en possession de cette clef privée voire encore PGP.

    Enigmail va générer la clef et une fois ceci fait, une petite fenêtre s'affichera vous demandera de produire un certificat de révocation. Il est primordial d'avoir ce document-là, puisque ceci vous permet d'invalider la clef privée tout comme celle publique. Il est toutefois important de noter que le simple fait de supprimer la clef privée n'infirme pas et n'invalide pas la clef publique. Du coup d'autres personnes pourraient vous envoyer un mail crypté que vous ne serez pas en mesure de décrypter Cliquer sur le bouton « Generate Certificate » (Générer Certificat).

    L'on vous demandera tout d'abord de saisir la phrase de passe que vous avez employée en créant la clef PGP. Cliquez sur le bouton "OK".

    Une fenêtre s'ouvrira alors, vous avisant de sauvegarder le certificat de révocation. Alors que vous pouvez sauvegarder le fichier sur votre ordinateur, nous vous conseillons de le sauvegarder sur une clef USB que vous utiliserez uniquement à cette fin et que vous garderez ensuite dans un endroit parfaitement sur. Nous vous conseillons également de supprimer le certificat de révocation ainsi que les clefs, de l'ordinateur afin d'éviter toute révocation involontaire. Mieux encore, sauvegardez le fichier sur un lecteur crypté. Choisissez la location où vous allez sauvegarder ce fichier et cliquez sur le bouton « Save » (Sauvegarder).

    A présent, Enigmail vous fournira une fois de plus, des informations supplémentaires sur le processus de sauvegarde du certificat de révocation. Cliquez sur le bouton « OK ».

    Vous avez finalement réussi à générer la clef privée et celle publique. Cliquez sur le bouton « Finish » (Terminer).

    Étapes de configuration optionnelles Anchor link

    Affichage des Empreintes Digitales et Validité de la Clef

    Les étapes suivantes sont totalement facultatives mais peuvent être utiles lorsque vous utilisez OpenPGP et Enigmail. En somme, l’ID de la clef est une petite partie de l’empreinte digitale. Lorsqu’il s’agit de vérifier qu’une clef publique appartient à une personne en particulier, l’empreinte digitale est la meilleure manière de procéder. Modifier l’affichage par défaut facilite la lecture des empreintes digitales des certificats que vous connaissez. Cliquez sur le bouton de Configuration, puis sur l’option Enigmail et enfin sur « Key Management » (Gestion de la Clef).

    Une fenêtre s’ouvrira et affichera deux colonnes : Name et Key ID.

    Il existe un petit bouton tout à droite. Cliquez sur ce bouton afin de configure les colonnes. Décochez l’option Key ID et cliquez sur Fingerprint.

    Vous vous trouverez à présent avec 3 colonnes: Name, Key Validity, and Fingerprint (Nom, Validité de la Clef et Empreintes).

    Trouver les autres qui utilisent PGP Anchor link

    Comment Obtenir une clef publique par email

    On peut vous envoyer une clef publique via courriel sous forme de pièce jointe. Cliquez alors sur « Import Key » (Importer Clef).

    Une petite fenêtre apparaitra. On vous demandera de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Si vous rechargez l'email original, vous remarquerez que la barre en dessus de l'email a changé.

    Si vous ouvrez la fenêtre de gestion de clefs d'Enigmail, vous pouvez vous-mêmes vérifier les résultats. Votre clef PGP apparait en gras puisque vous êtes en possession désormais de deux clefs ; une privée et une autre publique. La clef publique que vous venez d'importer n'est pas en caractères gras vu qu'elle ne contient pas celle privée.

    Comment avoir la Clef Publique de Quelqu'un sous forme de Fichier

    Il est possible d'obtenir la clef publique d'un de vos correspondants et ce en la téléchargeant d'un site web donné. Ou alors on vous l'enverra via un logiciel de chat virtuel. Dans un cas pareil, nous supposerons que vous avez déjà téléchargé le fichier dans le « Downloads Folder » (Dossier de Téléchargements).

    Ouvrez le « Enigmail Key Manager » (Gestionnaire de clefs d'Enigmail).

    Cliquez sur le menu « File » (Fichier) et sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Sélectionnez la clef publique. Il se peut qu'elle ait une terminaison de fichier différente, à savoir l'extension à la fin du nom du fichier, comme as. asc, .pgp, ou .gpg. Cliquez sur le bouton « Open » (Ouvrir).

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur "OK".

    Comment Faire pour Obtenir une Clef Publique à partir d'une URL

    Il est possible d'avoir la clef publique d'un correspondant donné en la téléchargeant directement depuis un lien URL.

    Ouvrez le « Enigmail Key Manager » (gestionnaire de clefs d'Engimail) et cliquez sur le menu « Edit » (Editer). Sélectionnez « Import Keys from URL » (Importer Clefs de l'URL).

    Saisissez l'URL. L'URL peut prendre plusieurs formes. Souvent il s'agira d'un nom de domaine se terminant par un fichier.

    Une fois vous avez l'URL correcte, cliquez « OK ».

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Examinez cette URL par exemple, https://www.eff.org/about/staff. Vous allez remarquer un lien vers une « PGP Key » (Clef PGP) sous les photos du personnel. Ainsi, la clef PGP de Danny O'Brien se trouve sur ce lien : https://www.eff.org/files/pubkeydanny.txt. Cliquez  « OK ».

    Comment Faire pour Obtenir une Clef Publique à partir d'un Serveur de Clefs

    Les Serveurs de Clefs représentent un moyen très utile et efficace pour obtenir la clef publique d'une personne donnée. Essayez de rechercher une clef publique.

    Cliquez « Keyserver » ( Serveur de Clefs) depuis l'interface de gestion des clefs, et sélectionnez « Search for Keys » (Chercher Clefs).

    Une petite fenêtre pop-up (fenêtre contextuelle) apparaîtra avec une barre de recherche. Vous pouvez effectuer votre recherche par adresse courriel complète, ou par nom. Dans ce cas, vous chercherez des noms avec le libellé “samir@samirnassar.com”. Cliquez « OK ».

    Une fenêtre plus large s'affichera présentant plusieurs options. Si vous défilez le menu vers le bas, vous allez vous rendre compte que certaines clefs sont grisées et sont indiquées en italique. Il s'agit de clefs qui ont été soit révoquées ou alors sont arrivées à échéance.

    Les résultats affichés attribuent plusieurs clefs PGP à Samir Nassar. Du coup, nous ne savons pas laquelle choisir. La clef en italique gris, signifie qu'elle a été révoquée. Comme nous ignorons encore quelle est celle dont nous avons besoin, nous allons alors importer toute les clefs disponibles et au nom de Samir. Sélectionnez les clefs en cliquant l'icône à gauche puis pressez « OK».

    Une petite fenêtre de notification s'affichera pour vous informer si votre opération s'est couronnée par le succès ou non. Cliquez « OK ».

    Vous pouvez à présent visualiser sur le « Enigmail Key Manager » (Gestionnaire des Clefs d'Enigmail), les clefs que vous venez de rajouter:

    Remarquez que sur les trois clefs, l'une a expiré, l'autre est révoquée et du coup il n'existe qu'une seule clef valide.

    Faites savoir aux autres que vous utilisez PGP. Anchor link

    Maintenant que vous avez PGP, tenez en les autres au courant, afin qu'eux aussi puissent vous adresser des messages cryptés via PGP.

    Utiliser PGP ne crypte que partiellement votre email. Sinon l'information communiquée et reçue serait alors cryptée dans son intégralité et ceci pourrait alors cracker l'email. D'où justement l'avantage que présente le fait d'associer Mozilla Thunderbird au module complémentaire Enigmail, à savoir vous offrir un moyen facile pour crypter et décrypter le contenu de votre message.

    Examinons trois moyens différents pour faire savoir aux autres que vous utilisez PGP.

    Envoyez un courriel à vos correspondants pour leur faire savoir que vous utilisez désormais PGP

    Vous pouvez facilement envoyer votre clef publique à quelqu'un d'autre et ce en leur communiquant une copie sous forme de pièce jointe.

    Cliquez sur le bouton « Write »  (Composer) sous Mozilla Thunderbird.

    Indiquez une adresse et saisissez un intitulé à votre message, genre « my public key » (ma clef publique). Cliquez sur le bouton « Attach My Public Key » (Joindre ma Clef Publique). Si vous avez déjà importé la clef PGP de votre destinataire, alors l'icône cadenas dans la barre d'Enigmail sera colorée. Vous avez également l'option de cliquer sur l'icône Crayon pour signer le courriel, donnant au destinataire un moyen de vérifier plus tard, l'authenticité du courriel.

    Une fenêtre s'affichera vous demandant si vous avez oublié d'ajouter une pièce jointe. Ne vous inquiétez pas, il s'agit d'une bogue dans l'interaction entre Enigmail et Mozilla Thunderbird. Votre clef publique sera quand même attachée au message donc ne prêtez pas attention à cette notice. Cliquez « No, Send Now » (Non, Envoyer Maintenant).

    Affichez votre PGP sur votre site web pour informer les autres que vous utilisez désormais PGP

    En plus d'informer les autres via email que vous êtes dorénavant dotés de PGP, vous pouvez également publier votre clef publique sur votre propre site web. Le moyen le plus facile, consisterait à charger le fichier et y établir un lien d'accès. Ce guide n'entrera pas dans le menu détails à savoir, vous instruisant la démarche d'A à Z. Par contre, nous vous montrerons comment exporter la clef en tant que fichier et ce pour des fins futures.

    Cliquez sur le bouton de configuration, puis sur l'option Enigmail ensuite sur « Key Management » (Gestion de Clefs).

    Marquez la clef en gras puis cliquez avec le bouton droit sur l'icône de la clef pour afficher le menu et sélectionner « Export Keys to File » (Exporter Clefs au fichier).

    Anchor link

    Une petite fenêtre s'affichera avec trois petits boutons. Cliquez sur the “Export Public Keys Only” – "Exporter Uniquement Clefs Publiques."

    A présent, une fenêtre s'affichera pour que vous puissiez y sauvegarder le fichier. Afin de le trouver plus facilement dans l'avenir, sauvegarder le fichier dans le dossier Documents. A partir de ce moment, vous pouvez utiliser le fichier comme bon vous semble.

    Attention de cliquer par mégarde sur le bouton « Export Secret Keys » (Exporter Clefs Secrètes), puisqu'exporter la clef secrète permettrait aux autres de se faire passer pour vous, si jamais ils n'arrivent à deviner votre mot de passe.

    Charger votre Clef Publique sur un Serveur de Clefs

    Les serveurs de clefs facilitent le processus de recherche et de téléchargement des clefs publiques des autres. La majorité des serveurs de clefs modernes sont synchronisés, ce qui signifie qu'une clef publique chargée sur un serveur apparaîtra sur tous les autres serveurs.

    Alors que le fait charger votre clef publique sur un serveur de clefs, constitue un moyen pratique d'informer les autres que vous avez un certificat PGP publique, vous devez tout de même être avisé que vu, le mode de fonctionnement des clefs de serveurs, il n'existe aucun moyen de supprimer les clefs publiques une fois chargées sur ces sites.

    Afin de charger votre clef publique sur un serveur de clefs, il serait utile de prendre le temps de réfléchir si vous voulez vraiment que tout le monde soit au courant que vous avez un certificat public sans pour autant avoir la possibilité de supprimer cette information plus tard.

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

     

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

    Faites un clic droit sur votre clef PGP et sélectionnez « Upload Public Keys » (Chargez Clefs Publiques) dans l'option « Keyserver » (Serveur de Clefs).

    Envoyer des e-mails chiffrés de type PGP Anchor link

    A présent, vous allez envoyer votre premier courriel crypté à un destinataire donné.

    Dans la principale fenêtre de Mozilla Thunderbird cliquez sur le bouton « Write » (Composer). Une nouvelle fenêtre s'ouvrira alors.

    Composez votre message et indiquez un destinataire. Pour ce test-là, sélectionnez un destinataire dont vous connaissez déjà la clef publique. Enigmail détectera ceci et cryptera automatiquement l'email.

    Le champ de sujet ne sera pas crypté. Par conséquent optez pour un titre anodin, genre « Salut ».

    Le corps de votre email sera en revanche crypté et transformé. Par exemple, le texte ci-dessus apparaîtra comme ce qui suit:

    Recevoir des e-mails chiffrés PGP Anchor link

    Voyons voir ce qui se passe quand vous recevez un message crypté.

    Vous remarquez que Mozilla Thunderbird vous alerte de la réception d'un nouveau courriel. Cliquez sur le message.

    Une petite fenêtre s'affichera vous sollicitant le mot de passe de votre clef PGP. Faites gaffe de ne saisir le mot de passe de votre adresse électronique. Cliquez « OK ».

    Du coup, votre message apparaîtra décrypté.

    Révoquer la Clef PGP Anchor link

    Révoquer votre Clef PGP grâce à l’interface d’Enigmail

    Les clefs PGP générées par Enigmail expirent automatiquement après cinq ans. Si jamais vous perdez tous vos fichiers, alors soyez assuré que les autres sauront vous solliciter un autre code une fois la clef échue.

    Vous avez peut-être de bonnes raisons de vouloir désactiver votre clef PGP avant qu'elle n'expire. Peut-être souhaitez-vous en générer une nouvelle, plus robuste. Le moyen le plus facile de révoquer votre propre clef sur Enigmail serait via le gestionnaire de clefs d'Enigmail - Enigmail Key Manager.

    Faites un clic droit sur votre clef PGP qui est en gras et sélectionnez l'option « Revoke Key » (Révoquer Clef).

    Une fenêtre s'affichera vous avisant de la démarche future et sollicitant votre confirmation. Cliquez sur « Revoke Key » (Révoquer Clef).

    La fenêtre relative au mot de passe s'affichera. Saisissez le mot de passe la clef PGP et cliquez "OK".

    Ceci fait, vous verrez encore une nouvelle fenêtre vous informant que l'opération est réussie. Cliquez « OK ».

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Révoquer une Clef PGP grâce à un Certificat de Révocation

    Comme nous l'avons mentionné auparavant, vous avez surement des raisons valables pour désactiver votre clef PGP avant son échéance. De même, d'autres auront leurs propres motifs pour révoquer une clef déjà existante. Dans la précédente partie, vous vous êtes peut-être rendus compte qu'Enigmail génère et importe un certificat de révocation en interne quand vous avez recours au gestionnaire de clefs d'Enigmail pour révoquer une clef.

    Vous pouvez obtenir des certificats de révocation envoyé de la part d'amis et ce, sous forme de notice vous avisant qu'ils ont l'intention de révoquer leur clef. Comme vous avez déjà un certificat de révocation, alors vous utiliserez celui que vous avez déjà produit plus tôt pour révoquer votre propre clef.

    Dirigez-vous au gestionnaire de clefs d'Enigmail et cliquez sur le menu « File » (Fichier) , puis sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Une fenêtre s'ouvrira afin que vous puissiez sélectionner le certificat de révocation. Cliquez sur le fichier puis cliquez « Open » (Ouvrir).

    S'affichera une notification comme quoi le certificat a été importé avec succès et que la clef a bien été révoquée. Cliquez sur « OK »

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Maintenant que vous avez tous les outils nécessaires en main, essayer d'envoyer votre propre message crypté sous PGP.

    Dernière actualisation: 
    2016-08-12
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Guide d'utilisation de KeePassX

    KeePassX est un coffre-fort de mots de passe—un programme que vous pouvez utiliser afin de stocker tous vos mots de passe correspondants à divers sites Web et services. Un coffre-fort de mots de passe est un outil formidable car il vous permet d’utiliser divers mots de passe difficiles à deviner pour tous vos services, sans devoir les mémoriser. Au contraire, vous devez seulement mémoriser un mot de passe principal qui vous permettra de déchiffrer une base de données contenant tous vos mots de passe. Les coffres forts de mots de passe sont pratiques et vous permettent d’organiser tous vos mots de passe à un seul emplacement.

    Utiliser un coffre-fort de mots de passe créé un point indépendant de défaillance et établit une cible manifeste pour les mauvais acteurs et les adversaires. La recherché suggère que la plupart des coffres forts de mots de passe est vulnérable, soyez donc prudent au moment de déterminer s’il s’agit de l’outil approprié à vos besoins.

    Comment fonctionne KeePassX Anchor link

    KeePassX fonctionne avec des fichiers dénommés bases de données de mots de passe, qui sont exactement ce dont quoi ils ont l’air—des fichiers qui stockent une base de données de tous vos mots de passe. Ces bases de données sont chiffrées lorsqu’elles sont stockées sur le disque dur de votre ordinateur donc, si ce dernier est éteint et que quelqu’un la vole, il ne pourra pas lire vos mots de passe.

    Les bases de données de mots de passe peuvent être chiffrées au moyen de trois méthodes : en utilisant un mot de passe principal, un fichier de clés, ou les deux. Examinons les pours et les contres de chacune d’elle.

    Utiliser un mot de passe principal Anchor link

    Un mot de passe principal agit en tant que code—afin d’ouvrir la base de données de mots de passe, vous avez besoin du mot de passe principal correct. Sans ce dernier, personne ne peut visualiser l’intérieur de la base de données de mots de passe. Il est nécessaire de garder certaines choses en tête lorsque vous utilisez un mot de passe principal afin de sécuriser votre base de données de mots de passe.

    • Ce mot de passe déchiffrera tous vos mots de passe, il a donc besoin d’être fort ! Ceci signifie qu’il ne doit pas s’agir d’un mot facile à deviner et il doit également être long—plus il sera long et mieux ce sera ! De même, plus long il sera et moins vous vous soucierez des caractères spéciaux, des majuscules ou des chiffres. Un mot de passe exclusivement composé de six mots au hasard (en minuscule, avec des espaces entre chaque) peut être plus difficile à cracker qu’un mot de passé compose de douze caractères faits de majuscules et de minuscules, de chiffres et de symboles.
    • Vous devez vous souvenir de ce mot de passe ! Étant donné que celui-ci vous permettra d’avoir accès à tous vos autres mots de passe, vous devez vous assurer que vous pouvez vous en souvenir sans l’écrire. Voilà une autre raison d’utiliser Diceware—vous pouvez utiliser des mots habituels qui soient faciles à mémoriser, au lieu de tâcher de mémoriser des combinaisons non naturelles de symboles et de majuscules.

    Utiliser un fichier de clés Anchor link

    Alternativement, vous pouvez utiliser un fichier de clés afin de chiffrer votre base de données de mots de passe. Un fichier de clés agit de la même manière qu’un mot de passe—chaque fois que vous souhaitez déchiffrer votre base de données de mots de passe, vous devrez fournir ce fichier de clés à KeePassX. Un fichier de clés doit être stocké dans un dispositif USB ou autre dispositif portable, et exclusivement introduit dans votre ordinateur lorsque vous souhaitez ouvrir votre base de données de mots de passe. L’avantage réside dans le fait que même si quelqu’un a accès au disque dur de votre ordinateur (et ainsi, à votre base de données de mots de passe), il ne pourra toujours pas le déchiffrer sans le fichier de clés stocké dans le dispositif externe. (En outré, un fichier de clés est beaucoup plus difficile à deviner pour un adversaire qu’un mot de passé normal). L’inconvénient réside dans le fait que chaque fois que vous souhaitez avoir accès à votre base de données de mots de passe, ce dispositif externe devra toujours se trouver à portée de mains (et si vous le perdez ou l’endommagez, vous ne pourrez pas ouvrir votre base données de mots de passe).

    Utiliser un fichier de clés au lieu d’un mot de passe est ce qu’il y a de plus similaire à disposer d’une clé physique afin d’ouvrir votre base de données de mots de passe—vous devez juste introduire votre dispositif USB, sélectionner le fichier de clés et presto ! Si vous souhaitez utiliser un fichier de clés au lieu d’un mot de passe principal, assurez-vous de ranger votre dispositif USB en lieu sûr—toute personne le trouvant pourra ouvrir votre base de données de mots de passe.

    Utiliser les deux Anchor link

    La méthode la plus sure afin de chiffrer votre base de données de mots de passe est d’utiliser à la fois un mot de passe et un fichier de clés. Ainsi, votre capacité à déchiffrer votre base de données de mots de passé dépend de ce que vous connaissez (votre mot de passe principal) et de ce dont vous disposez (votre fichier de clés)—et toute entité malveillante cherchant à avoir accès à vos mots de passe aura besoin des deux. (Ceci dit, gardez en mémoire votre modèle de menace—pour la plupart des utilisateurs domestiques qui souhaitent seulement stocker leurs mots de passe, un mot de passe fort devrait être suffisant. Mais si vous vous souciez d’être protégé face à des acteurs de niveau étatique avec accès à d’énormes ressources informatiques, plus la sécurité sera grande et mieux vous vous porterez).

    Maintenant que vous avez compris le fonctionnement de KeePassX, mettons-nous au travail et voyons comment l’utiliser !

    Commençons avec KeePassX Anchor link

    Une fois KeePassX installé, n’hésitez pas et lancez-le. Une fois en marche, sélectionnez “Nouvelle Base de Données” du menu Fichiers. Une boîte de dialogue émergera et vous demandera de saisir un mot de passe principal et/ou d’utiliser un fichier de clés. Sélectionnez la (les) boîte (s) de texte appropriée (s) en fonction de votre choix. Notez que si vous souhaitez visualiser le mot de passe que vous saisissez (au lieu de l’obscurcie à l’aide de points), vous pouvez cliquer sur le bouton avec l’ “œil” sur la droite. Notez également que vous pouvez utiliser n’importe quel fichier existant en tant que fichier de clés—une photo de votre chat, par exemple, peut être utilisée en tant que fichier de clés. Vous devrez juste vous assurer que le fichier que vous choisissez ne sera jamais modifié, car si son contenu est modifié, il ne servira plus à déchiffrer votre base de données de mots de passe. De même, sachez qu’ouvrir un fichier grâce à un autre programme suffit parfois à le modifier ; la meilleure pratique est de ne pas ouvrir le fichier sous réserve de déverrouiller KeePassX (il est plus sûr de déplacer ou renommer le fichier de clés)

    Une fois que vous avez réussi à initialiser votre base de données de mots de passe, vous devez la sauvegarder en choisissant “Sauvegarder Base de Données” du menu Fichiers (notez que si vous le souhaitez, vous pouvez déplacer le fichier contenant la base de données de mots de passe ultérieurement où que vous le vouliez sur votre disque dur ou un autre ordinateur—vous pourrez toujours l’ouvrir en utilisant KeePassX et le mot de passe/fichier de clés spécifiés auparavant).

    Organiser les mots de passe Anchor link

    KeePassX vous permet d’organiser les mots de passe en “Groupes,” à savoir des dossiers tout simplement. Vous pouvez créer, éliminer ou éditer des Groupes ou des Sous-groupes en vous rendant sur le menu “Groupes” dans la barre de menu, ou en cliquant avec le bouton droit sur un Groupe dans le panneau gauche de la fenêtre de KeePassX. Regrouper les mots de passe n’affecte pas la fonctionnalité de KeePassX—il s’agit juste d’un outil organisationnel.

    Stocker/générer/éditer les mots de passe Anchor link

    Afin de créer un nouveau mot de passe ou de stocker un mot de passe déjà existant, cliquez avec le bouton droit sur le Groupe dans lequel vous souhaitez stocker le mot de passe et sélectionnez “Ajouter Nouvelle Entrée” (vous pouvez également sélectionner “Entrées > Ajouter Nouvelle Entrée” à partir de la barre du menu). Pour un usage de base du mot de passe, faîtes ce qui suit :

    • Introduisez un titre descriptive que vous pouvez utiliser afin de reconnaître l’entrée du mot de passe dans le champ “Titre”.
    • Introduisez le nom d’utilisateur associé à ce mot de passe avec l’entrée du mot de passe dans le champ “Nom d’Utilisateur” (qui peut être blanc s’il n’existe aucun nom d’utilisateur).
    • Introduisez votre mot de passe dans le champ “Mot de Passe”. Si vous créez un nouveau mot de passe (c’est-à-dire, si vous souscrivez à un nouveau site Web et souhaitez créer un nouveau mot de passe qui soit unique, au hasard) cliquez sur le bouton “Gén” à droite. Ceci fera émerger un dialogue de génération de mots de passe que vous pouvez utiliser afin de générer un mot de passe au hasard. Il existe plusieurs options dans ce dialogue, comprenant quelles sortes de caractères inclure et la longueur du mot de passe.
      • Notez que si vous générez un mot de passe au hasard, il n’est pas nécessaire que vous le mémorisiez (ni même sachiez) ! KeePassX le stocke pour vous et, chaque fois que vous en aurez besoin, vous pourrez le copier/coller dans le programme approprié. Voilà le tableau général d’un mot de passe sûr—vous pouvez utiliser divers mots de passe longs et au hasard pour chaque site Web/service, sans même les connaître !
      • Pour cette raison, le mot de passe doit être aussi long que le service le permettra et utiliser autant de types différents de caractères que possible.
      • Une fois que les options vous conviennent, cliquez sur “Générer” en bas à droite afin de générer le mot de passe, puis cliquez sur “OK.” Le mot de passe généré au hasard sera automatiquement introduit dans les champs “Mot de Passe” et “Renouveler”. (Si vous ne générez pas de mot de passe au hasard, vous devrez saisir de nouveau le mot de passe sélectionné dans le champ “Renouveler”).
    • Finalement, cliquez sur OK. Votre mot de passe est maintenant stocké dans votre base de données de mots de passe. Afin de vous assurer que les modifications sont sauvegardées, sauvegardez la base de données de mots de passe éditable en vous rendant sur “Fichier > Sauvegarder Base de Données”. (Alternativement, si vous avez commis une erreur, vous pouvez fermer et rouvrir le fichier contenant la base de données et toutes les modifications seront éliminées).

    Si vous souhaitez modifier/éditer le mot de passe stocké, sélectionnez tout simplement le Groupe auquel il appartient et double cliquez sur son titre dans le panneau droit, le dialogue “Nouvelle Entrée” émergera de nouveau.

    Usage normal Anchor link

    Afin d’utiliser une entrée dans votre base de données de mots de passe, cliquez tout simplement avec le bouton droit sur l’entrée et sélectionnez “Copier Nom Utilisateur sur le Presse-Papier” ou “ Copier Mot de Passe sur le Presse-Papier,” puis rendez-vous sur la fenêtre/site Web où vous souhaitez saisir votre nom d’utilisateur/mot de passe, et collez-le tout simplement dans le champ approprié. (Au lieu de cliquer sur l’entrée avec le bouton droit, vous pouvez également double cliquer sur le nom d’utilisateur ou le mot de passe de l’entrée souhaitée, et ces derniers seront automatiquement copiés sur votre presse-papier).

    Usage avancé Anchor link

    L’une des caractéristiques les plus utiles de KeePassX est d’automatiquement saisir les noms d’utilisateur et mots de passe dans d’autres programmes lorsque vous appuyez sur une combinaison spéciale de touches sur votre clavier. Notez que même si cette caractéristique est seulement disponible sur Linux, d’autres coffres fort de mots de passe tels que KeePass (sur lequel KeePassX a été basé) admettent cette caractéristique sur d’autres systèmes d’exploitation et fonctionnent de la même manière.

    Afin d’activer cette caractéristique, faîtes ce qui suit.

    1. Choisissez votre raccourci clavier global. Sélectionner “Paramètres” à partir du menu “Extras”, puis “Avancé” dans le panneau de gauche. Cliquez à l’intérieur du champ “Raccourci Global Auto Saisi”, puis appuyez sur la combinaison du raccourci de touches que vous souhaitez utiliser. (Par exemple, appuyez et maintenez appuyé Ctrl, Alt, et Shift, puis appuyez sur “p.” Vous pouvez utiliser la combinaison qu’il vous plaira, mais vous devez vous assurer qu’elle n’interfère pas avec les raccourcis claviers utilisés par d’autres applications, donc tâchez d’éviter les Ctrl+X ou Alt+F4.) Une fois satisfait, cliquez sur “OK.”

    2. Configurez l’auto saisie pour un mot de passe en particulier. Assurez-vous que la fenêtre où vous souhaitez introduire le mot de passe est ouverte. Puis, rendez-vous sur KeePassX, trouvez l’entrée dont vous souhaitez activer l’auto saisie, et double cliquez sur le titre de l’entrée afin d’ouvrir le dialogue “Nouvelle Entrée”.

    3. Cliquez sur le bouton “Outils” en bas à gauche et sélectionnez “Auto Saisie : Sélectionner la fenêtre cible.” Dans le dialogue émergent, agrandissez la boîte déroulante et choisissez le titre de la fenêtre où vous souhaitez saisir le nom d’utilisateur et le mot de passe. Cliquez sur OK, puis de nouveau sur OK.

    Faîtes le test !Maintenant, afin d’autosaisir votre nom d’utilisateur et mot de passe, rendez-vous sur la fenêtre/le site Web où vous souhaitez que KeePassX autosaisisse ces données pour vous. Assurez-vous de placer votre curseur sur la boîte de texte correspondant à votre nom d’utilisateur, puis tapez la combinaison de touches souhaitée ci-dessus, correspondant au raccourci clavier global. Tant que KeePassX est ouvert (même s’il est minimisé ou non centré) votre nom d’utilisateur et mot de passe doivent être automatiquement saisis.

    En fonction de la configuration du site Web/de la fenêtre, cette caractéristique peut ne pas fonctionner à 100% de manière appropriée. (Elle peut saisir le nom d’utilisateur mais pas le mot de passe, par exemple.) Vous pouvez localiser et personnaliser cette caractéristique, quoique-pour en savoir plus, nous vous recommandons de consulter la documentation KeePass here. (Certaines différences existent entre KeePass et KeePassX, mais la page devrait suffire à vous guider dans la bonne direction).

    Nous vous recommandons d’utiliser une combinaison de clés qu’il soit difficile de taper accidentellement. Vous ne souhaitez certainement pas coller accidentellement votre compte bancaire dans une publication sur Facebook !

    Autres caractéristiques Anchor link

    Vous pouvez chercher votre base de données en saisissant quelque chose dans le dialogue de recherche (la boîte de texte de la barre d’outils de la fenêtre principale de KeePassX) et appuyant sur Introduire.

    Vous pouvez également trier vos entrées en cliquant sur le titre de la colonne dans la fenêtre principale.

    Vous pouvez également “verrouiller” KeePassX en sélectionnant “Fichier > Verrouiller Espace de Travail,” afin de laisser KeePassX ouvert, mais en l’obligeant à vous demander votre mot de passe principal (et/ou fichier de clés) avant de pouvoir avoir de nouveau accès à votre base de données. Vous pouvez également forcer KeePassX à s’auto verrouiller suite à une certaine période d’inactivité. Ceci peut empêcher les autres d’avoir accès à vos mots de passe si vous vous éloignez de votre ordinateur. Afin d’activer cette caractéristique, sélectionnez “Extras > Paramètres” du menu et cliquez sur les options de sécurité. Puis cochez la case “Verrouiller la base de données suite à une activité de {nombre} secondes.”

    KeePassX peut stocker beaucoup plus, outré les noms d’utilisateur et les mots de passe. Par exemple, vous pouvez créer des entrées afin de stocker des choses importantes comme les numéros de compte, ou les codes d’un produit, ou des numéros de série, ou autres. Il n’existe aucun prérequis vous obligeant à introduire un mot de passe dans le champ “Mot de passe”. Vous pouvez y introduire ce que vous voudrez—saisissez ce que vous souhaitez stocker dans le champ “Mot de passe” au lieu d’un mot de passe réel (et laissez le champ “Nom d’utilisateur” en blanc si celui-ci n’existe pas) et KeePassX s’en souviendra pour vous de manière sûre et sécurisée.

    KeePassX est facile à utiliser, il s’agit d’un logiciel solide, et nous vous recommandons d’explorer le programme afin de connaître toutes les choses utiles qu’il est à même de réaliser.

    Dernière actualisation: 
    2015-11-23
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information