Surveillance
Self-Defense

Utilisateur de Mac ?

  • Utilisateur de Mac ?

    Astuces et outils qui vous aideront à protéger vos données et communications.

    Cette liste de lecture a été conçue afin de guider les utilisateurs de Mac dans un ensemble d'astuces et d'outils qu'ils peuvent utiliser afin de protéger leurs communications en ligne et éviter les fouineurs d'espionner.

  • Évaluer votre degré de risques

    Tenter de protéger toutes vos données, de tout le monde, en tout temps est irréaliste et épuisant. Mais n’ayez crainte ! La sécurité est un processus, et une planification réfléchie vous permettra d’évaluer ce qui vous convient. La sécurité ne se réduit pas aux outils que vous utilisez ou aux logiciels que vous téléchargez. Elle commence par une compréhension des menaces particulières auxquelles vous êtes exposé et de la façon de vous en prémunir.

    En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Vous pouvez faire obstacle aux menaces auxquelles vous êtes exposé en déterminant ce que vous devez protéger, et contre qui. On appelle ce processus « modélisation des menaces ».

    Ce guide vous apprendra à modéliser les menaces, c’est-à-dire à évaluer les risques auxquels vos renseignements numériques sont exposés et à déterminer les solutions qui vous conviennent le mieux.

    À quoi pourrait ressembler la modélisation des menaces ? Disons que vous souhaitez assurer la sécurité de votre maison et de vos possessions. Voici quelques questions que vous pourriez vous poser :

    Qu’est-ce qui vaut la peine d’être protégé dans ma maison ?

    • Les biens pourraient inclure : des bijoux, des appareils électroniques, des documents financiers, des passeports ou des photos

    Contre qui les protéger ?

    • Les adversaires pourraient être : des cambrioleurs, des colocataires ou des invités

    Dans quelle mesure ai-je besoin de les protéger ?

    • Des cambriolages ont-ils déjà eu lieu dans mon quartier ? Mes colocataires ou invités sont-ils dignes de confiance ? Que pourraient faire mes adversaires ? Quels risques devrais-je prendre en considération ?

    Quelle est l’ampleur des conséquences si j’échoue ?

    • Ai-je quoi que ce soit qui ne peut pas être remplacé dans ma maison ? Ai-je le temps ou l’argent pour remplacer ces choses ? Mon assurance couvre-t-elle les biens volés dans ma maison ?

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    • Suis-je prêt à acheter un coffre pour les documents de nature délicate ? Puis-je me permettre d’acheter une serrure de haute qualité ? Ai-je le temps de louer un coffret de sécurité à ma banque locale et d’y conserver mes biens de valeur ?

    Une fois que vous vous êtes posé ces questions, vous êtes à même d’évaluer les mesures à prendre. Si vous possédez des biens de valeur, mais que le risque d’un cambriolage est moindre, vous ne voudrez alors peut-être pas investir trop d’argent dans une serrure. Mais si le risque est élevé, vous achèterez la meilleure serrure sur le marché ou envisagerez d’acheter un système de sécurité.

    Établir un modèle de menaces vous aidera à comprendre les menaces particulières auxquelles vous êtes exposé, mais aussi à évaluer vos actifs, vos adversaires et leurs possibilités d’action, tout en diminuant les risques possibles.

    Qu’est-ce que la modélisation des menaces et par où commencer ?

    La modélisation des menaces vous aide à cerner les menaces contre ce à quoi vous tenez et à déterminer contre qui vous devez le protéger. Répondez à ces cinq questions pour établir un modèle de menaces :

    1. Que veux-je protéger ?
    2. Contre qui ?
    3. Quelle est l’ampleur des conséquences si j’échoue ?
    4. Dans quelle mesure ai-je besoin de le protéger ?
    5. Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

    Regardons chacune de ces questions de plus près.

    Que veux-je protéger ?

    Un bien est quelque chose auquel vous tenez et que vous souhaitez protéger. Dans le contexte de la sécurité numérique, on parlera plutôt d’« actifs » qui seront habituellement des informations. Par exemple, vos courriels, vos listes de contacts, vos messages instantanés, votre position géographique et vos fichiers sont tous des actifs possibles.

    Rédigez une liste de vos actifs : les données que vous conservez, où elles se trouvent, qui y a accès, et enfin ce qui empêche les autres d’y accéder.

    Contre qui le protéger ?

    Pour répondre à cette question, il est important de déterminer qui pourrait vouloir prendre vos renseignements ou vous-même pour cible. Une personne ou entité qui présente une menace pour vos biens est un « adversaire ». Votre patron, votre ancien associé, votre concurrent commercial, votre gouvernement ou un pirate sur un réseau public sont des exemples d’adversaires possibles.

    Rédigez une liste de vos adversaires et de ceux qui pourraient vouloir s’emparer de vos actifs. Votre liste peut comprendre des personnes, un organisme gouvernemental ou des entreprises.

    En fonction de l’identité de vos adversaires, dans certaines conditions, vous voudrez peut-être détruire cette liste après avoir modélisé les menaces.

    Quelle est l’ampleur des conséquences si j’échoue?

    Un adversaire peut menacer vos données de différentes façons. Par exemple, un adversaire peut lire vos communications personnelles alors qu’elles transitent par le réseau, ou il peut supprimer ou corrompre vos données.

    Les intentions des adversaires diffèrent considérablement, tout comme leurs attaques. Un gouvernement qui tente d’empêcher la propagation d’une vidéo de violence policière pourrait se contenter de supprimer cette vidéo ou d’y réduire l’accès. Par contre, un adversaire politique souhaitera peut-être avoir accès à un document secret afin de le publier sans que vous le sachiez.

    La modélisation des menaces consiste aussi à comprendre la gravité des conséquences si un adversaire réussissait à attaquer un de vos actifs. Pour ce faire, vous devriez tenir compte de la possibilité d’action de votre adversaire. Par exemple, un fournisseur de télécommunications mobiles peut accéder à tous les relevés de votre téléphone et potentiellement utiliser ces données contre vous. Sur un réseau Wi-Fi ouvert, un pirate peut accéder à vos communications non chiffrées. La possibilité d’action de votre gouvernement pourrait être encore plus étendue.

    Notez ce que votre adversaire pourrait vouloir faire de vos données personnelles.

    Dans quelle mesure ai-je besoin de le protéger ?

    Le risque est la probabilité qu’une certaine menace, contre un actif particulier, se réalise effectivement. Il va de pair avec la possibilité d’action. Bien que votre fournisseur de télécommunications mobiles puisse accéder à toutes vos données, le risque qu’il publie en ligne vos données personnelles pour nuire à votre réputation est faible.

    Il est important d’établir une distinction entre menaces et risques. Bien qu’une menace soit une chose fâcheuse qui pourrait avoir lieu, le risque est la probabilité que cette menace se réalise. Par exemple, il y a menace que votre bâtiment s’effondre, mais le risque que cela arrive est bien plus grand à San Francisco (où les tremblements de terre sont fréquents) qu’à Stockholm (où ce n’est pas le cas). Effectuer une analyse des risques est à la fois un processus personnel et subjectif ; tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon. Nombreux sont ceux qui trouvent certaines menaces inacceptables, quel que soit le risque, car la seule présence de menace, probable ou non, ne vaut pas le coût. Dans d’autres cas, les gens ignorent des risques élevés, car ils ne considèrent pas la menace comme un problème.

    Notez les menaces que vous allez prendre au sérieux et celles qui sont trop rares ou trop anodines (ou encore trop difficiles à combattre) pour vous en soucier.

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    Il faut effectuer l’analyse des risques pour répondre à cette question. Tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon.

    Par exemple, un avocat qui représente un client dans un cas de sécurité nationale sera probablement prêt à aller beaucoup plus loin pour protéger les communications concernant ce cas, comme chiffrer les courriels, qu’une mère qui envoie fréquemment des vidéos amusantes de chats à sa fille.

    Notez les options qui s’offrent à vous pour vous aider à atténuer vos menaces particulières. Notez aussi si vous avez des contraintes financières, techniques ou sociales.

    La modélisation des menaces comme pratique habituelle

    N’oubliez pas que votre modèle de menace peut évoluer en fonction de votre situation. C’est pourquoi il est de bonne pratique d’effectuer des évaluations fréquentes du modèle de menaces.

    Créez votre propre modèle de menaces en fonction de votre situation particulière. Inscrivez ensuite un rappel futur dans votre agenda, rappel qui vous invitera à revoir votre modèle de menaces et à évaluer si votre liste d’actifs est toujours pertinente à votre situation.

     

    Dernière actualisation: 
    2017-09-07
  • Communiquer avec les Autres

    Les réseaux de communications et Internet ont rendu les communications avec les autres plus aisées que jamais, mais ont répandu la surveillance d’une manière que l’histoire de l’humanité n’a jamais connu. Sans prendre de mesures supplémentaires afin de protéger votre intimité, chaque appel téléphonique, message de texte, e-mail, message instantanée, appel vocal IP (VoIP), vidéo, chat et message au moyen des médias sociaux peut être vulnérable pour les espions.

    Souvent, la manière la plus sûre de communiquer avec les autres est de le faire en personne, sans ordinateurs ni implication quelconque de téléphones. Ce n’est pas toujours possible, la meilleure des choses à faire est donc d'utiliser le chiffrement global si vous communiquez sur un réseau et avez besoin de protéger le contenu de vos communications.

    Comment Fonctionne le Chiffrement Global ?

    Lorsque deux personnes souhaitent communiquer de manière sécurisée (par exemple, Akiko et Boris), elles doivent générer des crypto clés. Avant qu’Akiko n’envoie un message à Boris, elle devra le chiffrer grâce au code de Boris afin que seul ce dernier puisse le déchiffrer. Puis, elle envoie le message déjà chiffré sur Internet. Si quelqu’un espionne Akiko et Boris—et même s’il a accès au service utilisé par Akiko afin d’envoyer ce message (comme son compte e-mail) —il ne pourra visualiser que les données chiffrées et ne pourra pas lire le message. Lorsque Boris le reçoit, il doit utiliser son code afin de de le déchiffrer et de rendre le message lisible.

    Le chiffrement global implique un certain effort, mais il s’agit de la seule manière grâce à laquelle les utilisateurs peuvent vérifier la sécurité de leurs communications sans devoir faire confiance à la plate-forme qu’ils utilisent. Certains services, tels que Skype, ont prétendu offrir un chiffrement global, il n’en est rien. Afin que le chiffrement global soit sécurisé, les utilisateurs doivent pouvoir vérifier que la crypto clé grâce à laquelle ils chiffrent les messages appartient à la personne à laquelle ils croient qu’elle doive appartenir. Si le logiciel de communication ne dispose pas de cette capacité intégrée, tout chiffrement utilisé peut être intercepté par le prestataire du service lui-même, par exemple, si un gouvernement l’y oblige.

    Vous pouvez lire le livre blanc sur la Liberté d’Expression de la Fondation, Travaux de Chiffrement afin d’obtenir des instructions détaillées sur la manière d’utiliser le chiffrement global pour protéger les messages instantanés et les e-mails. Assurez-vous de consulter également les modules suivants d’Autodéfense Contre la Surveillance :

    Appels Vocaux

    Lorsque vous réalisez un appel d’un téléphone fixe ou portable, votre appel n’est pas chiffré dans son intégralité. Si vous utilisez un téléphone portable, votre appel peut être (faiblement) chiffré entre le combiné et les antennes-relais. Cependant, si votre conversation voyage sur le réseau téléphonique, elle est vulnérable à toute interception par votre prestataire de téléphonie et, en conséquence, aux gouvernements et organisations qui contrôlent votre compagnie téléphonique. La manière la plus facile d’assurer que vos conversations vocales sont globalement chiffrées est d’utiliser VoIP.

    Méfiez-vous! Les prestataires les plus célèbres de VoIP, tels que Skype et Google Hangouts, offrent le chiffrement du transport afin que les espions ne puissent pas écouter, mais les prestataires sont toujours à même de le faire. En fonction de votre modèle de menace, ceci peut constituer ou non un problème.

    Certains services qui offrent des appels VoIP globalement chiffrés comprennent :

    Afin de maintenir des conversations VoIP globalement chiffrées, les deux parties doivent utiliser le même logiciel (ou un logiciel compatible).

    Messages de Texte

    Les SMS n'offrent pas un chiffrement de bout en bout. Si vous voulez envoyer des SMS chiffrés sur votre téléphone, il vous faudra utiliser une application de messagerie instantanée chiffré au lieu du SMS.

    Quelques applications de messagerie instantanée chiffrées utilisent leur propre protocole. Les utilisateurs de Signal sur Androïde et iOS peuvent parler de manière sécurisé avec les autres utilisateurs du programme. ChatSecure est une application qui chiffre vos conversations avec OTR sur tous types de réseaux utilisant XMPP, ce qui veut dire que vous pouvez choisir un grand nombre de services de messagerie indépendants.

    Messages Instantanés

    Off-the-Record (Confidentiel) (OTR) est un protocole de chiffrement global pour les conversations via texte en temps réel, qui peut être utilisé avec de nombreux services.

    Certains outils qui incorporent OTR à la messagerie instantanée comprennent :

    E-mails

    La plupart des prestataires de services de courrier vous permet d’avoir accès à vos e-mails en utilisant un navigateur Web, comme Firefox ou Chrome. La grande majorité de ces prestataires fournit un support pour HTTPS ou chiffrement de la couche de transport. Vous pouvez savoir si votre prestataire de services de courrier admet HTTPS si vous vous connectez à votre messagerie Web et l’URL en haut de votre navigateur commence par les lettres HTTPS au lieu de HTTP (par exemple : https://mail.google.com).

    Si votre prestataire de services de courrier admet HTTPS, mais pas par défaut, tâchez de remplacer HTTP par HTTPS dans l’URL et actualisez la page. Si vous souhaitez vous assurer que vous utilisez toujours HTTPS sur les sites où il est disponible, téléchargez l’accessoire pour navigateur HTTPS Everywhere pour Firefox ou Chrome.

    Certains prestataires de messagerie Web utilisant HTTPS par défaut, comprennent :

    • Gmail
    • Riseup
    • Yahoo

    Certains prestataires de messagerie Web vous offrent l’option d’utiliser HTTPS par défaut en le sélectionnant dans vos paramètres. Le service le plus célèbre offrant toujours cette option est Hotmail.

    Quelles sont les conséquences du chiffrement de la couche de transport et pourquoi seriez-vous susceptible d’en avoir besoin ? HTTPS, également dénommé SSL (Couche de Connexion Sécurisée) ou TLS (Sécurité de la Couche de Transport), chiffre vos communications de manière à ce que personne d’autre ne puisse les lire sur votre réseau. Ceci peut faire référence aux autres personnes utilisant le même Wi-Fi dans un aéroport ou café, les autres personnes dans votre bureau ou école, les administrateurs de votre Prestataire de Services Internet, les pirates informatiques malveillants, les gouvernements ou les agents du maintien de l’ordre. Les communications envoyées sur votre navigateur Web, y compris les pages Web que vous visitez et le contenu de vos e-mails, les publications sur les blogs et les messages, en utilisant HTTP au lieu de HTTPS sont futiles aux yeux d’un attaquant au moment d’être interceptées et lues.

    HTTPS est le niveau le plus basique de chiffrement de navigation Web que nous vous recommandons. Aussi élémentaire que mettre votre ceinture de sécurité lorsque vous conduisez.

    Mais HTTPS ne peut pas tout faire. Lorsque vous envoyez des e-mails en utilisant HTTPS, votre prestataire de services de courrier obtient toujours une copie non chiffrée de votre communication. Les gouvernements et les agences du maintien de l’ordre peuvent avoir accès à ces données grâce à un mandat. Aux États-Unis, la plupart des prestataires de services de courrier possède une politique conformément à laquelle ils doivent porter à votre connaissance toute requête de vos données d’utilisateur provenant du gouvernement, étant donné qu’ils y sont légalement autorisés, mais ces politiques sont strictement volontaires et, dans bon nombre de cas, les prestataires sont légalement empêchés d’informer les utilisateurs de cette requête de données. Certains prestataires, comme Google, Yahoo et Microsoft, publient des comptes rendus sur la transparence, en y détaillant le nombre de requêtes de données des utilisateurs qu'ils reçoivent en provenance du gouvernement, quels pays présentent ces requêtes et la fréquence avec laquelle la compagnie a respecté ces requêtes en remettant ces données.

    Si votre modèle de menace comprend un gouvernement ou une agence du maintien de l’ordre, ou que vous ayez d’autres raisons de vous assurer que votre prestataire ne peut pas remettre les contenus de vos communications par e-mail à un tiers, vous pouvez envisager d’utiliser le chiffrement global pour vos communications par e-mail.

    PGP (Pretty Good Privacy/Confidentialité Plutôt Bonne) est le standard de chiffrement global de votre courrier. Correctement utilisé, il offre une protection très forte à vos communications. Afin d’obtenir des instructions détaillées sur la manière d’installer et d’utiliser le chiffrement PGP de votre courrier, cf. :

    Ce Que Le Chiffrement Global Ne Peut Pas Faire

    Le chiffrement global protège exclusivement le contenu de vos communications, non les communications en elles-mêmes. Il ne protégé pas vos métadonnées—c’est-à-dire tout le reste, y compris l’objet de votre e-mail, ou la personne avec qui vous communiquez et quand.

    Les métadonnées peuvent fournir des informations extrêmement révélatrices vous concernant, même lorsque le contenu de vos communications demeure secret.

    Les métadonnées relatives à vos appels téléphoniques peuvent divulguer certaines informations très intimes et sensibles. Par exemple :

    • Elles savent que vous appelé un service de sexe par téléphone à 2 heures 24 et parlé pendant 18 minutes, mais elles ne savent pas de quoi vous avez parlé.
    • Elles savent que vous appelé la ligne directe pour la prévention des suicides du haut du Golden Gate Bridge, mais le sujet de votre appel demeure secret.
    • Elles savent que vous avez parlé avec un service de test VIH, puis à votre médecin, et enfin à votre compagnie d'assurance santé la même heure, mais elles ne savent pas de quoi vous avez discuté.
    • Elles savent que vous avez reçu un appel du bureau local de l’Association Nationale des Fusils lorsqu’elle menait une champagne contre la législation anti-pistolets, puis qu’elle a appelé les sénateurs et les représentants au congrès immédiatement après, mais le contenu de ces appels demeure sécurisé contre l’intrusion du gouvernement.
    • Elles savent que vous appelé un gynécologue, parlé pendant une demi-heure, puis appelé la Planification Familiale plus tard dans la journée, mais personne ne sait ce dont vous avez parlé.

    Si vous appelez d’un téléphone portable, les informations concernant votre position consistent en des métadonnées. En 2009, Malte Spitz, politicien du Parti Écologiste, attaqua Deutsche Telekom en justice afin de la forcer à remettre six mois de données stockés sur son téléphone, qu’elle avait rendu disponibles à un journal allemand. La visualisation en résultant démontra un historique détaillé des mouvements de Spitz.

    Protéger vos métadonnées requerra d’utiliser d’autres outils, comme Tor, avec le chiffrement global.

    Afin de visualiser un exemple de la manière dont Tor et HTTPS travaillent ensemble à la protection du contenu de vos communications et métadonnées contre de nombreux attaquants potentiels, vous pouvez consulter cette explication.

    Dernière actualisation: 
    2017-01-12
  • Vérification des Codes

    Lorsque le chiffrement est correctement utilisé, vos communications ou informations ne devraient être lisibles que par la personne avec qui vous communiquez et vous-même. Le chiffrement global protège vos données contre la surveillance menée par les tiers, mais si vous n’êtes pas certain de l’identité de la personne avec qui vous parlez, son utilité est limitée. La vérification des codes doit intervenir à cet instant. En vérifiant les codes publics, la personne avec qui vous communiquez et vous-même ajoutez une autre couche de protection à votre conversation en confirmant l’identité l’une de l’autre, vous permettant ainsi d’être sûr que vous parlez à la personne adéquate.

    La vérification des codes est une caractéristique commune aux protocoles utilisant le chiffrement global, tels que PGP et OTR. Sur Signal, ils sont appelés «security numbers». Afin de vérifier les codes sans risque d’interférences, il est recommandé d’avoir recours à une méthode secondaire de communication, différente de celle que vous allez chiffrer, cette méthode se dénomme la vérification par le biais d’un autre réseau. Par exemple, si vous vérifiez vos empreintes digitales OTR, vous êtes susceptible de vous envoyer vos empreintes mutuellement et par e-mail. Dans cet exemple, l’e-mail constituerait ce réseau secondaire de communication.

    Vérifier les codes par le biais d’un autre réseau

    Il existe plusieurs manières de procéder. Si vous pouvez mener cette vérification à bien en toute sécurité et commodité, il est alors idéal de vérifier les codes face à face. Ceci se fait souvent lors de soirées de signature de codes ou entre collègues.

    Si vous ne pouvez pas vous rencontrer face à face, vous pouvez contacter votre correspondant grâce à d’autres moyens de communication. Par exemple, si vous tâchez de vérifier les codes PGP, vous pouvez y procéder par téléphone ou moyennant chat OTR.

    Indépendamment du programme que vous utilisiez, vous serez toujours à même de localiser à la fois votre code et celui de la personne avec qui vous communiquez.

    Bien que la méthode de localisation de vos codes varie en fonction du programme, celle de la vérification des codes demeure la même. Vous pouvez lire les empreintes digitales de vos codes à haute voix (si vous êtes face à face ou au moyen du téléphone), ou vous pouvez les copier-coller dans un programme de communication, mais quelle que soit celle que vous choisissiez, il est impératif de vérifier chaque lettre et chaque chiffre.

    Conseil utile : essayez de vérifier les codes avec l’un de vos amis. Afin de savoir comment vérifier les codes grâce à un programme spécifique, visitez celui-ci.

    Dernière actualisation: 
    2017-01-13
  • Guide d'utilisation d'OTR pour Mac

    Adium est un client de messagerie instantanée pour OS X, gratuit et libre, qui vous permet de chatter avec d’autres personnes sur de multiples protocoles de chat, y compris Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, et XMPP.

    OTR (Confidentiel) est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées. Il ne doit pas être confondu avec le “Confidentiel” de Google qui désactive simplement la connexion au chat et ne dispose d’aucune capacité de chiffrement ou vérification. Pour les utilisateurs de Mac, OTR est fourni avec le client Adium incorporé.

    OTR utilise un chiffrement global. Vous pouvez l’utiliser afin de maintenir des conversations sur des services comme Google Hangouts ou Facebook sans que ces compagnies ne puissent jamais avoir accès au contenu des conversations. Cependant, le fait que vous avez une conversation est visible au fournisseur.

    Pourquoi dois-je utiliser Adium + OTR ?

    Lorsque vous maintenez une conversation via chat en utilisant Google Hangouts sur le site Web de Google, ce chat est chiffré moyennant HTTPS, donc le contenu de votre chat est protégé contre les pirates informatiques et autres tiers lorsqu’il est en cours. Il n’est cependant pas protégé contre Google, qui disposent des codes correspondant à votre conversation et peuvent les remettre aux autorités et peuvent les remettre aux autorités ou les utiliser pour la commercialisation.

    Après avoir installé Adium, vous pouvez vous inscrire en utilisant de multiples comptes à la fois. Par exemple, vous pouvez utiliser Google Hangouts et XMPP de manière simultanée. Adium vous permet également de chater en utilisant ces outils sans OTR. Étant donné qu’OTR ne fonctionne que si les deux personnes l’utilisent, ce qui signifie que même si l’autre personne ne l’a pas installé, vous pouvez toujours chater avec elle en utilisant Adium.

    Adium vous permet également d’effectuer des vérifications hors réseau afin de vous assurer que vous parlez à la personne à laquelle vous croyez parler et que vous ne faites l’objet d’une attaque MITM (de l’homme du milieu). Au cours de chaque conversation, il existe une option qui affichera les empreintes digitales codées à votre disposition et celle de la personne avec qui vous chatez. Une empreinte digitale codée" consiste en une chaîne de caractères telle que "342e 2309 bd20 0912 ff10 6c63 2192 1928,” utilisée afin de vérifier un code public plus long. Échangez vos empreintes digitales sur un autre réseau de communication comme Twitter DM, ou par e-mail, afin de vous assurer que personne n’interfère avec votre conversation. Si les clés ne correspondent pas, vous ne pouvez pas être sûr que vous parlez à la bonne personne. Souvent, les gens utilisent plusieurs de clés, ou les perdent et d'avoir à recréer de nouvelles clés, donc ne soyez pas surpris si vous devez re-vérifier vos clés avec vos amis.

    Limitations : Quand ne dois-je pas utiliser Adium + OTR ?

    Les techniciens emploient un terme afin de décrire qu’un programme ou une technologie peut être vulnérable aux attaques externes : ils disent qu’il dispose d’une grande “surface d’attaque.” Adium dispose d’une grande surface d’attaque. Il s’agit d’un programme complexe, qui n’a pas été écrit en faisant de la sécurité une priorité maximale. Il est sans doute envahi par les bogues, certains d’entre eux pouvant être utilisés par les gouvernements, voire les grandes compagnies, afin de cracker les ordinateurs qui l’utilisent. Utiliser Adium afin de chiffrer vos conversations constitue une grande défense contre le type de surveillance en rafle non ciblée utilisé afin d’épier les conversations de tous sur Internet, mais si vous croyez être personnellement ciblé par un attaquant pourvu de bonnes ressources (comme un état-nation), vous devez envisager des précautions plus fortes, comme le courrier chiffré PGP.

    Installer Adium + OTR Sur Votre Mac

    Étape 1 : Installer le programme

    Tout d’abord, rendez-vous sur https://adium.im/dans votre navigateur. Sélectionnez “Télécharger Adium 1.5.9.” Le fichier se téléchargera en tant que a .dmg, ou image de disque, et sera probablement sauvegardé dans votre dossier “téléchargements”.

    Double cliquez sur le fichier ; ce qui fera émerger une fenêtre dont l’apparence sera celle qui suit :

    Déplacez l’icône Adium dans le dossier “Applications” afin d’installer le programme. Une fois le programme installé, cherchez-la dans votre dossier Applications et double cliquez afin de l’ouvrir.

    Étape 2 : Configurez votre (vos) compte (s)

    Tout d’abord, vous devrez décider quels outils ou protocoles de chat vous souhaitez utiliser avec Adium. Le processus de configuration est similaire, mais pas identique, pour chaque type d’outils. Vous devrez connaître le nom de compte de chaque outil ou protocole, ainsi que votre mot de passe pour chaque compte.

    Afin de configure un compte, rendez-vous sur le menu d’Adium tout en haut de votre écran et cliquez sur “Adium”, puis “Préférences.” Ceci ouvrira une fenêtre avec un autre menu tout en haut. Sélectionnez “Comptes”, puis cliquez sur le signe “+” tout en bas de la fenêtre. Vous visualiserez un menu qui ressemble à ce qui suit :

    Sélectionnez le programme que vous souhaitez souscrire. Puis, il vous sera demandé de demandé de saisir votre nom d’utilisateur et mot de passé, ou d’utiliser l’outil d’autorisation d’Adium afin de signer votre compte. Suivez les instructions d’Adium avec soin.

    Comment Démarrer un Chat avec OTR ?

    Une fois que vous avez souscrit un ou plusieurs comptes, vous pouvez commencer à utiliser OTR.

    Souvenez-vous : afin de maintenir une conversation en utilisant OTR, les deux personnes doivent utiliser un programme de chat qui admette OTR.

    Étape 1 : Démarrer un chat avec OTR

    Tout d’abord, identifies quelqu’un qui utilise OTR et initiez une conversation avec lui sur Adium en double cliquant sur son nom. Une fois que vous avez ouvert la fenêtre du chat, vous visualiserez un petit verrou d’ouverture en haut à gauche de la fenêtre du chat. Cliquez sur le verrou et sélectionnez “Initier Chat OTR Chiffré”.

    Étape 2 : Vérifiez votre connexion

    Une fois que vous avez initié le chat et que l’autre personne a accepté votre invitation, vous visualiserez l’icône du verrou se fermer ; ainsi, vous savez que votre chat est désormais chiffré (toutes nos félicitations !) – Mais attendez, il existe encore une autre étape !

    Arrivé à ce point, vous avez initié un chat non vérifié et chiffré. Ceci signifie que même si vos communications sont chiffrées, vous n’avez pas encore déterminé ni vérifié l’identité de la personne avec qui vous chatez. Sous réserve de vous trouver dans la même pièce et de pouvoir visualiser les écrans de l’autre, il est important de vérifier vos identités. Pour en savoir plus, lisez le module relatif à la Vérification du Code.

    Afin de vérifier l’identité d’un autre utilisateur d’Adium, cliquez de nouveau sur le verrou et sélectionnez “Vérifier.” Vous visualiserez une fenêtre affichant à la fois votre code et celui de l’autre utilisateur. Certaines versions d’Adium admettent exclusivement une vérification manuelle des empreintes digitales. Ceci signifie que qu’en utilisant la même méthode, la personne avec vous chatez et vous-mêmes devrez vérifier que les codes affichés par Adium coïncident exactement.

    La manière la plus facile d’y procéder est de les lire à haute voix, l’un à l’autre en personne, ce qui n’est pas toujours possible. Il existe différentes manières d’y arriver, avec différents niveaux de fiabilité. Par exemple, vous pouvez lire vos codes à haute voix l’un à l’autre par téléphone si vous reconnaissez vos voix respectives ou les envoyer en utilisant une autre méthode de communication vérifiée telle que PGP. Certaines personnes publient leurs codes sur leur site Web, compte Twitter ou carte de visite.

    Le plus important est de vérifier que chaque lettre et chaque chiffre coïncide parfaitement.

    Étape 3 : Désactiver la connexion

    Maintenant que vous avez initié un chat chiffré et vérifié l’identité de votre partenaire de chat, il existe encore une chose que vous devez faire. Malheureusement, Adium connecte vos chats OTR chiffrés par défaut, les sauvegardant dans votre disque dur. Ceci signifie que, malgré le fait qu’ils soient chiffrés, ils sont sauvegardés en texte brut sur votre disque dur.

    Afin de désactiver la connexion, cliquez sur “Adium” dans le menu tout en haut de votre écran, puis sur “Préférences.” Dans la nouvelle fenêtre, sélectionnez “Général” puis désactiver “Messages de Connexion” et “Connexion aux chats sécurisés OTR”. Rappelez-vous que vous n'avez pas de contrôle sur la personne avec qui vous parlez, elle pourrait enregistrer vos chats OTR chiffrés ou prendre des captures d'écran de votre conversation, même si vous vous avez désactivé la connexion.

    Vos paramètres doivent maintenant ressembler à ce qui suit :

    De même, lorsqu’Adium affiche les notifications de nouveaux messages, le contenu de ces derniers peut être connecté par le Centre de Notification d’OS X. Ce qui signifie qu’Adium ne laisse aucune trace de vos communications sur votre propre ordinateur ou celui de votre correspondant, votre version informatique d’OS X ou celle de votre correspondant peut conserver un enregistrement. Afin de prévenir cette situation, vous pouvez désactiver les notifications.

    Afin d’y procéder, sélectionnez "Évènements" dans la fenêtre des Préférences et cherchez l’entrée "Afficher une notification." À chaque entrée, agrandissez en cliquant sur le triangle gris puis sur la ligne "Afficher une notification," puis cliquez sur l’icône moins ("-") en bas à gauche afin d’effacer cette ligne. Si les enregistrements demeurant sur votre ordinateur vous préoccupent, vous devez également chiffrer le disque dans son intégralité, ce qui aidera à protéger ces données contre les tiers souhaitant les obtenir sans votre mot de passe.

    Dernière actualisation: 
    2017-01-19
  • PGP sous Mac OS X : le b.a.-ba

    Pretty Good Privacy (Confidentialité Plutôt Bonne - PGP) est un moyen pour protéger vos communications électroniques et ceci en prévenant leur lecture par quiconque, à part leurs destinataires désignés. PGP peut éviter que votre courriel soit lu, si jamais l’ordinateur sur lequel ce système est stocké est volé ou alors fait l'objet d'une intrusion.

    PGP peut également être utilisé afin de prouver qu’un e-mail donné, provient d’une personne en particulier et qu'il ne s'agit pas d'un faux message envoyé par un autre expéditeur (il est, le cas échéant, très facile de falsifier des e-mails). Ces deux défenses sont très importantes si vous êtes la cible d’une surveillance ou de fausses informations.

    Pour utiliser PGP, vous aurez tout d'abord besoin d’installer certains logiciels supplémentaires compatibles avec votre programme de courrier actuel. Vous aurez également besoin de créer une clef privée que vous garderez privée. C'est cette clef privée que vous utiliserez afin de déchiffrer les e-mails qui vous sont envoyés et afin de signer numériquement, ceux que vous envoyez. Ceci sert à prouver que c'est bien vous et personne d'autre, qui a adressé ces dits messages. Finalement, vous apprendrez à distribuer votre clef publique —un fragment d'informations que les autres devront connaître avant de pouvoir vous envoyer des e-mails chiffrés, et qu’ils peuvent également utiliser afin de vérifier les e-mails que vous envoyez.

    GnuPG: comment l'avoir puis l'installer

    Vous pouvez installer GnuPG (également connu sous GPG) sur Mac OS X en téléchargeant le petit installateur depuis la page de téléchargement de GnuPG.

    Cliquez sur GnuPG pour OS X à côté de "Simple installer for GnuPG" ou "Simple Installateur pour GnuPG moderne" pour déclencher le processus de téléchargement de l'installateur GPG.

    Vous serez redirigé vers le site de téléchargement SourceForge.

    Obtenir Mozilla Thunderbird

    Rendez-vous sure le site web de Mozilla Thunderbird [en français].

    Cliquez sur le bouton vert intitulé "Téléchargement Gratuit". Le site web Mozilla Thunderbird aura déjà détecté votre langue préférée. Si vous préférez utiliser Thundebird dans une autre langue alors cliquez sur "Systèmes et Langues" et effectuez votre sélection manuellement depuis là.

    Installer GnuPG

    Cliquer sur l'icône de téléchargement sur le Dock puis cliquez sur le fichier GnuPG-2.11-002.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, vous donnant un aperçu de ce qui sera installé, à savoir le fichier d'installation et d'autres fichiers. Cliquez sur l'icône “Install.pkg.”

    Une fenêtre apparaîtra ensuite, démarrant l'installation guidée. Cliquez "Continuer."

    GnuPG sera installé en tant qu'un système de paquets et du coup requiert votre nom d'utilisateur et mot de passe pour effectuer l'installation. Saisissez votre mot de passe et cliquez "Installer Logiciel."

    Vous verrez apparaître alors une fenêtre qui vous indiquera que "l'Installation est réussie". Cliquez alors sur le bouton "Fermer."

    Installer Mozilla Thunderbird

    Cliquez sur l'Icône de Téléchargement puis cliquez sur le fichier Thunderbird 45.2.0.dmg.

    Une fenêtre s'affichera indiquant la progression ou l'état de votre téléchargement.

    Une fenêtre apparaîtra, affichant l'icône Thunderbird et un lien vers votre dossier d'Applications. Glissez Thunderbird dans le dossier d'Applications.

    Une fenêtre avec la barre de progression s'affichera puis une fois le processus terminé, fermera.

    N'oubliez pas d'éjecter les fichiers DMG installés.

    Installation d'Enigmail : Bien se Préparer

    Au premier lancement de Mozilla Thunderbird, Mac OS X vous demandera si vous êtes sûrs de bien vouloir l'ouvrir. Mozilla Thunderbird a été téléchargé depuis mozilla.org et du coup devrait être sûr, cliquez "Ouvrir."

    Mozilla Thunderbird peut être intégré avec le livret d'adresses de Mac OS X. C'est à vous qu'il revient d'accepter ou non cela.

    Au premier lancement de Mozilla Thunderbird, cette petite fenêtre de confirmation s'affichera vous demandant sur certains réglages ou paramètres par défaut. Nous vous conseillons de cocher la case « Set as Default » (Définir par Défaut).

    Au premier lancement de Mozilla Thunderbird, vous serez demandés si vous souhaitez avoir une nouvelle adresse électronique. Cliquez sur le bouton « Skip this and use my existing email » (Ignorer et utiliser mon email existant). A présent, vous allez configurer Mozilla Thunderbird, pour être en mesure de recevoir et d'envoyer des emails. Si vous avez l'habitude de lire et d'envoyer vos courriels via gmail.com, Outlook.com ou yahoo.com alors Mozilla Thunderbird représentera une nouvelle expérience pour vous, pas tout à fait différente dans son ensemble.

    Ajouter un Compte Mail à Mozilla Thunderbird

    Une nouvelle fenêtre ouvrira:

    Saisissez votre nom, adresse électronique ainsi que le mot de passe de votre compte email. Mozilla n'a d'accès ni à votre mot de passe ni à votre adresse électronique. Cliquez sur le bouton « Continue » (Continuer).

    Bien souvent, Mozilla Thunderbird détectera automatiquement les paramètres nécessaires.

    Parfois, toutes ces informations n'existent pas et du coup sont pas détectées, vous devrez alors les saisir vous-même. Voici un exemple des instructions que Google fournit pour Gmail :

    • Serveur de Courrier Entrant (IMAP) – Requiert SSL

      • imap.gmail.com
      • Port: 993
      • Requiert SSL: Oui
    • Serveur de Courrier Sortant (SMTP) – Requiert TLS

      • smtp.gmail.com
      • Port: 465 or 587
      • Requiert SSL: Oui
      • Requiert une authentification: Oui
      • Utiliser les même paramètres que le serveur de courriel entrant
    • Nom Complet ou Nom Affiché : [votre nom ou pseudo]

    • Intitulé de Compte ou Nom d'Utilisateur: adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors nomutilisateur@your_domain.com

    • Adresse Email : votre adresse Gmail complète (nomutilisateur@gmail.com). Pour les utilisateurs de Google Apps, entrez alors utilisateur nomutilisateur@your_domain.com.

    • Mot de Passe : votre mot de passe Gmail

    Si jamais vous utilisez l'authentification à deux facteurs de Google (et en fonction de votre modèle de menace, vous le devriez impérativement !), alors vous ne pouvez pas utiliser votre mot de passe Gmail ordinaire avec Thunderbird. Il vous faudra, créer un mot de passe spécifique pour Thunderbird afin d'avoir accès à votre compte Gmail. Cf. le propre guide de Google pour savoir comment s'y prendre.

    Une fois toute l'information saisie correctement, cliquez sur le bouton « Done » (Terminé).

    Mozilla Thunderbird téléchargera alors des copies de votre email sur votre ordinateur. Essayez d'envoyer un courriel test à vos amis.

    Installer Enigmail

    Enigmail est installé différemment de Mozilla Thunderbird et de GnuPG. Comme mentionné auparavant, Enigmail est un module complémentaire pour Mozilla Thunderbird. Cliquez sur le bouton « Menu » également appelé bouton Hamburger et selectionnez « Add Ons » (Modules Complémentaires/Extensions).

    Vous serez redirigé vers l'onglet Add-ons Manager (Gestionnaire de Modules).  Tapez « Enigmail » dans la barre de recherche relative aux modules complémentaires afin de chercher Enigmail sur le site de Mozilla Add-on.

    Enigmal sera alors la première option qui s'affichera devant vous. Cliquez sur le bouton « Install » (Installer).

    Une fois le module complémentaire Enigmail installé, Mozilla Thunderbird vous demandera de redémarrer le navigateur afin d'activer Enigmail. Cliquez « Restart Now» (Redémarrer Maintenant) et Mozilla Thunderbird redémarrera.

    Lorsque Mozilla Thunderbird redémarre, une nouvelle fenêtre apparaîtra et initiera le processus de configuration du module complémentaire Enigmail. Gardez le bouton « Start setup now » (Commencez l'installation) selectionné puis cliquez sur le bouton « Continue » (Continuer).

    Nous estimons que l'option « Configuration standard » d'Enigmail, constituerait un bon choix. Cliquez sur « Next » (Suivant).

    Vous commencerez maintenant à créer vos clés privée et publique. Apprenez-en davantage sur les clés et ce qu’elles sont dans notre guide Présentation de la cryptographie à clé publique et de PGP.

    Créer une Clef Publique et une Clef Privée

    A moins que vous n'ayez déjà configuré plus d'un compte email, Enigmail optera pour l'adresse électronique que vous avez déjà configurée. La première chose que vous aurez à faire du coup, serait de formuler une phrase de passe assez robuste pour votre clef privée.

    Cliquez sur le bouton « Next » (Suivant).

    A un certain moment votre clef expirera ; quand ceci aura lieu, les autres cesseront de l'utiliser pour vous adresser de nouveaux messages. Vous serez du coup pris au dépourvu, vu que vous n'aurez point été prévenu ni du déroulement ni des raisons de cet événement. Ainsi, il vaudrait mieux inscrire la date d'expiration à votre calendrier et se souvenir de cette affaire un mois peut être avant la date d'expiration.

    Il est toutefois possible de prolonger la durée de vie d'une clef déjà existante en lui attribuant une nouvelle et ultérieure date ou alors de la remplacer avec une nouvelle clef et ce en établissant une toute nouvelle. Ces deux processus vous contraindraient peut-être à tenir au courant les personnes avec qui vous échangez des courriels pour être surs qu'ils soient en possession dorénavant de la nouvelle clef. Le logiciel actuel n'est pas top pour ce qui est d'automatiser ce processus. Du coup, définissez un rappel s'il vous semble difficile de gérer tout cela. Envisagez d'établir une clef qui n'expire jamais, bien que dans ce cas bien de personnes pourraient essayer de l'utiliser dans un avenir lointain même si vous n'êtes plus en possession de cette clef privée voire encore PGP.

    Pour vérifier la date d’expiration de votre clé dans Thunderbird, cliquez sur le menu Enigmail puis sur « Gestion des clés ». Trouvez votre clé dans la fenêtre de gestion des clés d’Enigmail et double-cliquez dessus. Une nouvelle fenêtre s’ouvrira et la date d’expiration de votre clé apparaîtra dans le champ « Expiration ». Pour définir une nouvelle date d’expiration, cliquez sur le bouton « Changer » situé à côté de la date d’expiration actuelle de votre clé. N’oubliez pas d’envoyer votre clé publique mise à jour à vos contacts ou de la publier sur un serveur de clés si vous mettez la date d’expiration de votre clé à jour.

    Enigmail générera la clé et une fois le processus terminé, une petite fenêtre s’ouvrira vous demandant de générer un certificat de révocation. Il est important d’avoir ce certificat de révocation, car il vous permet d’invalider les clés privée et publique au cas où vous perdriez votre clé privée ou si elle était volée. C’est pourquoi vous devez garder votre certificat de révocation séparé de votre clé privée ; gravez-le sur un CD ou enregistrez-le sur une clé USB et conservez-le à l’abri. En publiant le certificat de révocation sur un serveur de clés, vous informerez les autres utilisateurs de PGP de ne pas utiliser ni de faire confiance à cette clé publique. Il est important de noter que le seul fait de supprimer la clé privée n’invalide pas la clé publique, et l’on pourrait vous envoyer des courriels chiffrés que vous ne pourriez plus déchiffrer.

    Cliquez sur le bouton « Générer un certificat ».

    L'on vous demandera tout d'abord de saisir la phrase de passe que vous avez employée en créant la clef PGP. Cliquez sur le bouton "OK".

    Une fenêtre s'ouvrira alors, vous avisant de sauvegarder le certificat de révocation. Alors que vous pouvez sauvegarder le fichier sur votre ordinateur, nous vous conseillons de le sauvegarder sur une clef USB que vous utiliserez uniquement à cette fin et que vous garderez ensuite dans un endroit parfaitement sur. Nous vous conseillons également de supprimer le certificat de révocation ainsi que les clefs, de l'ordinateur afin d'éviter toute révocation involontaire. Mieux encore, sauvegardez le fichier sur un lecteur crypté. Choisissez la location où vous allez sauvegarder ce fichier et cliquez sur le bouton « Save » (Sauvegarder).

    A présent, Enigmail vous fournira une fois de plus, des informations supplémentaires sur le processus de sauvegarde du certificat de révocation. Cliquez sur le bouton « OK ».

    Vous avez finalement réussi à générer la clef privée et celle publique. Cliquez sur le bouton « Finish » (Terminer).

    Étapes de configuration optionnelles

    Affichage des Empreintes Digitales et Validité de la Clef

    Les étapes suivantes sont totalement facultatives mais peuvent être utiles lorsque vous utilisez OpenPGP et Enigmail. En somme, l’ID de la clef est une petite partie de l’empreinte digitale. Lorsqu’il s’agit de vérifier qu’une clef publique appartient à une personne en particulier, l’empreinte digitale est la meilleure manière de procéder. Modifier l’affichage par défaut facilite la lecture des empreintes digitales des certificats que vous connaissez. Cliquez sur le bouton de Configuration, puis sur l’option Enigmail et enfin sur « Key Management » (Gestion de la Clef).

    Une fenêtre s’ouvrira et affichera deux colonnes : Name et Key ID.

    Il existe un petit bouton tout à droite. Cliquez sur ce bouton afin de configure les colonnes. Décochez l’option Key ID et cliquez sur Fingerprint.

    Vous vous trouverez à présent avec 3 colonnes: Name, Key Validity, and Fingerprint (Nom, Validité de la Clef et Empreintes).

    Trouver les autres qui utilisent PGP

    Comment Obtenir une clef publique par email

    On peut vous envoyer une clef publique via courriel sous forme de pièce jointe. Cliquez alors sur « Import Key » (Importer Clef).

    Une petite fenêtre apparaitra. On vous demandera de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Si vous rechargez l'email original, vous remarquerez que la barre en dessus de l'email a changé.

    Si vous ouvrez la fenêtre de gestion de clefs d'Enigmail, vous pouvez vous-mêmes vérifier les résultats. Votre clef PGP apparait en gras puisque vous êtes en possession désormais de deux clefs ; une privée et une autre publique. La clef publique que vous venez d'importer n'est pas en caractères gras vu qu'elle ne contient pas celle privée.

    Comment avoir la Clef Publique de Quelqu'un sous forme de Fichier

    Il est possible d'obtenir la clef publique d'un de vos correspondants et ce en la téléchargeant d'un site web donné. Ou alors on vous l'enverra via un logiciel de chat virtuel. Dans un cas pareil, nous supposerons que vous avez déjà téléchargé le fichier dans le « Downloads Folder » (Dossier de Téléchargements).

    Ouvrez le « Enigmail Key Manager » (Gestionnaire de clefs d'Enigmail).

    Cliquez sur le menu « File » (Fichier) et sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Sélectionnez la clef publique. Il se peut qu'elle ait une terminaison de fichier différente, à savoir l'extension à la fin du nom du fichier, comme as. asc, .pgp, ou .gpg. Cliquez sur le bouton « Open » (Ouvrir).

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur "OK".

    Comment Faire pour Obtenir une Clef Publique à partir d'une URL

    Il est possible d'avoir la clef publique d'un correspondant donné en la téléchargeant directement depuis un lien URL.

    Ouvrez le « Enigmail Key Manager » (gestionnaire de clefs d'Engimail) et cliquez sur le menu « Edit » (Editer). Sélectionnez « Import Keys from URL » (Importer Clefs de l'URL).

    Saisissez l'URL. L'URL peut prendre plusieurs formes. Souvent il s'agira d'un nom de domaine se terminant par un fichier.

    Une fois vous avez l'URL correcte, cliquez « OK ».

    Une petite fenêtre s'affichera vous demandant de confirmer l'importation de la clef PGP. Cliquez « Yes » (Oui).

    Une nouvelle fenêtre s'ouvrira affichant les résultats de l'importation. Cliquez sur « OK ».

    Examinez cette URL par exemple, https://www.eff.org/about/staff. Vous allez remarquer un lien vers une « PGP Key » (Clef PGP) sous les photos du personnel. Ainsi, la clef PGP de Danny O'Brien se trouve sur ce lien : https://www.eff.org/files/pubkeydanny.txt. Cliquez  « OK ».

    Comment Faire pour Obtenir une Clef Publique à partir d'un Serveur de Clefs

    Les Serveurs de Clefs représentent un moyen très utile et efficace pour obtenir la clef publique d'une personne donnée. Essayez de rechercher une clef publique.

    Cliquez « Keyserver » ( Serveur de Clefs) depuis l'interface de gestion des clefs, et sélectionnez « Search for Keys » (Chercher Clefs).

    Une petite fenêtre pop-up (fenêtre contextuelle) apparaîtra avec une barre de recherche. Vous pouvez effectuer votre recherche par adresse courriel complète, ou par nom. Dans ce cas, vous chercherez des noms avec le libellé “samir@samirnassar.com”. Cliquez « OK ».

    Une fenêtre plus large s'affichera présentant plusieurs options. Si vous défilez le menu vers le bas, vous allez vous rendre compte que certaines clefs sont grisées et sont indiquées en italique. Il s'agit de clefs qui ont été soit révoquées ou alors sont arrivées à échéance.

    Les résultats affichés attribuent plusieurs clefs PGP à Samir Nassar. Du coup, nous ne savons pas laquelle choisir. La clef en italique gris, signifie qu'elle a été révoquée. Comme nous ignorons encore quelle est celle dont nous avons besoin, nous allons alors importer toute les clefs disponibles et au nom de Samir. Sélectionnez les clefs en cliquant l'icône à gauche puis pressez « OK».

    Une petite fenêtre de notification s'affichera pour vous informer si votre opération s'est couronnée par le succès ou non. Cliquez « OK ».

    Vous pouvez à présent visualiser sur le « Enigmail Key Manager » (Gestionnaire des Clefs d'Enigmail), les clefs que vous venez de rajouter:

    Remarquez que sur les trois clefs, l'une a expiré, l'autre est révoquée et du coup il n'existe qu'une seule clef valide.

    Faites savoir aux autres que vous utilisez PGP.

    Maintenant que vous avez PGP, tenez en les autres au courant, afin qu'eux aussi puissent vous adresser des messages cryptés via PGP.

    Utiliser PGP ne crypte que partiellement votre email. Sinon l'information communiquée et reçue serait alors cryptée dans son intégralité et ceci pourrait alors cracker l'email. D'où justement l'avantage que présente le fait d'associer Mozilla Thunderbird au module complémentaire Enigmail, à savoir vous offrir un moyen facile pour crypter et décrypter le contenu de votre message.

    Examinons trois moyens différents pour faire savoir aux autres que vous utilisez PGP.

    Envoyez un courriel à vos correspondants pour leur faire savoir que vous utilisez désormais PGP

    Vous pouvez facilement envoyer votre clef publique à quelqu'un d'autre et ce en leur communiquant une copie sous forme de pièce jointe.

    Cliquez sur le bouton « Write »  (Composer) sous Mozilla Thunderbird.

    Indiquez une adresse et saisissez un intitulé à votre message, genre « my public key » (ma clef publique). Cliquez sur le bouton « Attach My Public Key » (Joindre ma Clef Publique). Si vous avez déjà importé la clef PGP de votre destinataire, alors l'icône cadenas dans la barre d'Enigmail sera colorée. Vous avez également l'option de cliquer sur l'icône Crayon pour signer le courriel, donnant au destinataire un moyen de vérifier plus tard, l'authenticité du courriel.

    Une fenêtre s'affichera vous demandant si vous avez oublié d'ajouter une pièce jointe. Ne vous inquiétez pas, il s'agit d'une bogue dans l'interaction entre Enigmail et Mozilla Thunderbird. Votre clef publique sera quand même attachée au message donc ne prêtez pas attention à cette notice. Cliquez « No, Send Now » (Non, Envoyer Maintenant).

    Affichez votre PGP sur votre site web pour informer les autres que vous utilisez désormais PGP

    En plus d'informer les autres via email que vous êtes dorénavant dotés de PGP, vous pouvez également publier votre clef publique sur votre propre site web. Le moyen le plus facile, consisterait à charger le fichier et y établir un lien d'accès. Ce guide n'entrera pas dans le menu détails à savoir, vous instruisant la démarche d'A à Z. Par contre, nous vous montrerons comment exporter la clef en tant que fichier et ce pour des fins futures.

    Cliquez sur le bouton de configuration, puis sur l'option Enigmail ensuite sur « Key Management » (Gestion de Clefs).

    Marquez la clef en gras puis cliquez avec le bouton droit sur l'icône de la clef pour afficher le menu et sélectionner « Export Keys to File » (Exporter Clefs au fichier).

    Une petite fenêtre s'affichera avec trois petits boutons. Cliquez sur the “Export Public Keys Only” – "Exporter Uniquement Clefs Publiques."

    A présent, une fenêtre s'affichera pour que vous puissiez y sauvegarder le fichier. Afin de le trouver plus facilement dans l'avenir, sauvegarder le fichier dans le dossier Documents. A partir de ce moment, vous pouvez utiliser le fichier comme bon vous semble.

    Attention de cliquer par mégarde sur le bouton « Export Secret Keys » (Exporter Clefs Secrètes), puisqu'exporter la clef secrète permettrait aux autres de se faire passer pour vous, si jamais ils n'arrivent à deviner votre mot de passe.

    Charger votre Clef Publique sur un Serveur de Clefs

    Les serveurs de clefs facilitent le processus de recherche et de téléchargement des clefs publiques des autres. La majorité des serveurs de clefs modernes sont synchronisés, ce qui signifie qu'une clef publique chargée sur un serveur apparaîtra sur tous les autres serveurs.

    Alors que le fait charger votre clef publique sur un serveur de clefs, constitue un moyen pratique d'informer les autres que vous avez un certificat PGP publique, vous devez tout de même être avisé que vu, le mode de fonctionnement des clefs de serveurs, il n'existe aucun moyen de supprimer les clefs publiques une fois chargées sur ces sites.

    Afin de charger votre clef publique sur un serveur de clefs, il serait utile de prendre le temps de réfléchir si vous voulez vraiment que tout le monde soit au courant que vous avez un certificat public sans pour autant avoir la possibilité de supprimer cette information plus tard.

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

     

    Si vous vous décidez de charger votre clef publique sur un serveur de clefs, alors vous devez ouvrir de nouveau la fenêtre de gestion des clefs d'Enigmail (Enigmail Key Management window).

    Faites un clic droit sur votre clef PGP et sélectionnez « Upload Public Keys » (Chargez Clefs Publiques) dans l'option « Keyserver » (Serveur de Clefs).

    Envoyer des e-mails chiffrés de type PGP

    A présent, vous allez envoyer votre premier courriel crypté à un destinataire donné.

    Dans la principale fenêtre de Mozilla Thunderbird cliquez sur le bouton « Write » (Composer). Une nouvelle fenêtre s'ouvrira alors.

    Composez votre message et indiquez un destinataire. Pour ce test-là, sélectionnez un destinataire dont vous connaissez déjà la clef publique. Enigmail détectera ceci et cryptera automatiquement l'email.

    Le champ de sujet ne sera pas crypté. Par conséquent optez pour un titre anodin, genre « Salut ».

    Le corps de votre email sera en revanche crypté et transformé. Par exemple, le texte ci-dessus apparaîtra comme ce qui suit:

    Recevoir des e-mails chiffrés PGP

    Voyons voir ce qui se passe quand vous recevez un message crypté.

    Vous remarquez que Mozilla Thunderbird vous alerte de la réception d'un nouveau courriel. Cliquez sur le message.

    Une petite fenêtre s'affichera vous sollicitant le mot de passe de votre clef PGP. Faites gaffe de ne saisir le mot de passe de votre adresse électronique. Cliquez « OK ».

    Du coup, votre message apparaîtra décrypté.

    Révoquer la Clef PGP

    Révoquer votre Clef PGP grâce à l’interface d’Enigmail

    Les clefs PGP générées par Enigmail expirent automatiquement après cinq ans. Si jamais vous perdez tous vos fichiers, alors soyez assuré que les autres sauront vous solliciter un autre code une fois la clef échue.

    Vous avez peut-être de bonnes raisons de vouloir désactiver votre clef PGP avant qu'elle n'expire. Peut-être souhaitez-vous en générer une nouvelle, plus robuste. Le moyen le plus facile de révoquer votre propre clef sur Enigmail serait via le gestionnaire de clefs d'Enigmail - Enigmail Key Manager.

    Faites un clic droit sur votre clef PGP qui est en gras et sélectionnez l'option « Revoke Key » (Révoquer Clef).

    Une fenêtre s'affichera vous avisant de la démarche future et sollicitant votre confirmation. Cliquez sur « Revoke Key » (Révoquer Clef).

    La fenêtre relative au mot de passe s'affichera. Saisissez le mot de passe la clef PGP et cliquez "OK".

    Ceci fait, vous verrez encore une nouvelle fenêtre vous informant que l'opération est réussie. Cliquez « OK ».

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Révoquer une Clef PGP grâce à un Certificat de Révocation

    Comme nous l'avons mentionné auparavant, vous avez surement des raisons valables pour désactiver votre clef PGP avant son échéance. De même, d'autres auront leurs propres motifs pour révoquer une clef déjà existante. Dans la précédente partie, vous vous êtes peut-être rendus compte qu'Enigmail génère et importe un certificat de révocation en interne quand vous avez recours au gestionnaire de clefs d'Enigmail pour révoquer une clef.

    Vous pouvez obtenir des certificats de révocation envoyé de la part d'amis et ce, sous forme de notice vous avisant qu'ils ont l'intention de révoquer leur clef. Comme vous avez déjà un certificat de révocation, alors vous utiliserez celui que vous avez déjà produit plus tôt pour révoquer votre propre clef.

    Dirigez-vous au gestionnaire de clefs d'Enigmail et cliquez sur le menu « File » (Fichier) , puis sélectionnez « Import Keys from File » (Importer Clefs du Fichier).

    Une fenêtre s'ouvrira afin que vous puissiez sélectionner le certificat de révocation. Cliquez sur le fichier puis cliquez « Open » (Ouvrir).

    S'affichera une notification comme quoi le certificat a été importé avec succès et que la clef a bien été révoquée. Cliquez sur « OK »

    Quand vous retournerez à la fenêtre relative à la gestion des clefs d'Enigmail - Enigmail Key Management window, vous remarquerez une altération dans l'aspect de votre clef PGP, qui est marquée à présent en caractères gras et italiques.

    Maintenant que vous avez tous les outils nécessaires en main, essayer d'envoyer votre propre message crypté sous PGP.

    Dernière actualisation: 
    2018-03-16
  • Guide d'utilisation de KeePassX

    Comment fonctionne KeePassX

    KeePassX fonctionne avec des fichiers dénommés bases de données de mots de passe, qui sont exactement ce dont quoi ils ont l’air—des fichiers qui stockent une base de données de tous vos mots de passe. Ces bases de données sont chiffrées lorsqu’elles sont stockées sur le disque dur de votre ordinateur donc, si ce dernier est éteint et que quelqu’un la vole, il ne pourra pas lire vos mots de passe.

    Les bases de données de mots de passe peuvent être chiffrées au moyen de trois méthodes : en utilisant un mot de passe principal, un fichier de clés, ou les deux. Examinons les pours et les contres de chacune d’elle.

    Utiliser un mot de passe principal

    Un mot de passe principal agit en tant que code—afin d’ouvrir la base de données de mots de passe, vous avez besoin du mot de passe principal correct. Sans ce dernier, personne ne peut visualiser l’intérieur de la base de données de mots de passe. Il est nécessaire de garder certaines choses en tête lorsque vous utilisez un mot de passe principal afin de sécuriser votre base de données de mots de passe.

    • Ce mot de passe déchiffrera tous vos mots de passe, il a donc besoin d’être fort ! Ceci signifie qu’il ne doit pas s’agir d’un mot facile à deviner et il doit également être long—plus il sera long et mieux ce sera ! De même, plus long il sera et moins vous vous soucierez des caractères spéciaux, des majuscules ou des chiffres. Un mot de passe exclusivement composé de six mots au hasard (en minuscule, avec des espaces entre chaque) peut être plus difficile à cracker qu’un mot de passé compose de douze caractères faits de majuscules et de minuscules, de chiffres et de symboles.
    • Vous devez vous souvenir de ce mot de passe ! Étant donné que celui-ci vous permettra d’avoir accès à tous vos autres mots de passe, vous devez vous assurer que vous pouvez vous en souvenir sans l’écrire. Voilà une autre raison d’utiliser Diceware—vous pouvez utiliser des mots habituels qui soient faciles à mémoriser, au lieu de tâcher de mémoriser des combinaisons non naturelles de symboles et de majuscules.

    Utiliser un fichier de clés

    Alternativement, vous pouvez utiliser un fichier de clés afin de chiffrer votre base de données de mots de passe. Un fichier de clés agit de la même manière qu’un mot de passe—chaque fois que vous souhaitez déchiffrer votre base de données de mots de passe, vous devrez fournir ce fichier de clés à KeePassX. Un fichier de clés doit être stocké dans un dispositif USB ou autre dispositif portable, et exclusivement introduit dans votre ordinateur lorsque vous souhaitez ouvrir votre base de données de mots de passe. L’avantage réside dans le fait que même si quelqu’un a accès au disque dur de votre ordinateur (et ainsi, à votre base de données de mots de passe), il ne pourra toujours pas le déchiffrer sans le fichier de clés stocké dans le dispositif externe. (En outré, un fichier de clés est beaucoup plus difficile à deviner pour un adversaire qu’un mot de passé normal). L’inconvénient réside dans le fait que chaque fois que vous souhaitez avoir accès à votre base de données de mots de passe, ce dispositif externe devra toujours se trouver à portée de mains (et si vous le perdez ou l’endommagez, vous ne pourrez pas ouvrir votre base données de mots de passe).

    Utiliser un fichier de clés au lieu d’un mot de passe est ce qu’il y a de plus similaire à disposer d’une clé physique afin d’ouvrir votre base de données de mots de passe—vous devez juste introduire votre dispositif USB, sélectionner le fichier de clés et presto ! Si vous souhaitez utiliser un fichier de clés au lieu d’un mot de passe principal, assurez-vous de ranger votre dispositif USB en lieu sûr—toute personne le trouvant pourra ouvrir votre base de données de mots de passe.

    Utiliser les deux

    La méthode la plus sure afin de chiffrer votre base de données de mots de passe est d’utiliser à la fois un mot de passe et un fichier de clés. Ainsi, votre capacité à déchiffrer votre base de données de mots de passé dépend de ce que vous connaissez (votre mot de passe principal) et de ce dont vous disposez (votre fichier de clés)—et toute entité malveillante cherchant à avoir accès à vos mots de passe aura besoin des deux. (Ceci dit, gardez en mémoire votre modèle de menace—pour la plupart des utilisateurs domestiques qui souhaitent seulement stocker leurs mots de passe, un mot de passe fort devrait être suffisant. Mais si vous vous souciez d’être protégé face à des acteurs de niveau étatique avec accès à d’énormes ressources informatiques, plus la sécurité sera grande et mieux vous vous porterez).

    Maintenant que vous avez compris le fonctionnement de KeePassX, mettons-nous au travail et voyons comment l’utiliser !

    Commençons avec KeePassX

    Une fois KeePassX installé, n’hésitez pas et lancez-le. Une fois en marche, sélectionnez “Nouvelle Base de Données” du menu Fichiers. Une boîte de dialogue émergera et vous demandera de saisir un mot de passe principal et/ou d’utiliser un fichier de clés. Sélectionnez la (les) boîte (s) de texte appropriée (s) en fonction de votre choix. Notez que si vous souhaitez visualiser le mot de passe que vous saisissez (au lieu de l’obscurcie à l’aide de points), vous pouvez cliquer sur le bouton avec l’ “œil” sur la droite. Notez également que vous pouvez utiliser n’importe quel fichier existant en tant que fichier de clés—une photo de votre chat, par exemple, peut être utilisée en tant que fichier de clés. Vous devrez juste vous assurer que le fichier que vous choisissez ne sera jamais modifié, car si son contenu est modifié, il ne servira plus à déchiffrer votre base de données de mots de passe. De même, sachez qu’ouvrir un fichier grâce à un autre programme suffit parfois à le modifier ; la meilleure pratique est de ne pas ouvrir le fichier sous réserve de déverrouiller KeePassX (il est plus sûr de déplacer ou renommer le fichier de clés)

    Une fois que vous avez réussi à initialiser votre base de données de mots de passe, vous devez la sauvegarder en choisissant “Sauvegarder Base de Données” du menu Fichiers (notez que si vous le souhaitez, vous pouvez déplacer le fichier contenant la base de données de mots de passe ultérieurement où que vous le vouliez sur votre disque dur ou un autre ordinateur—vous pourrez toujours l’ouvrir en utilisant KeePassX et le mot de passe/fichier de clés spécifiés auparavant).

    Organiser les mots de passe

    KeePassX vous permet d’organiser les mots de passe en “Groupes,” à savoir des dossiers tout simplement. Vous pouvez créer, éliminer ou éditer des Groupes ou des Sous-groupes en vous rendant sur le menu “Groupes” dans la barre de menu, ou en cliquant avec le bouton droit sur un Groupe dans le panneau gauche de la fenêtre de KeePassX. Regrouper les mots de passe n’affecte pas la fonctionnalité de KeePassX—il s’agit juste d’un outil organisationnel.

    Stocker/générer/éditer les mots de passe

    Afin de créer un nouveau mot de passe ou de stocker un mot de passe déjà existant, cliquez avec le bouton droit sur le Groupe dans lequel vous souhaitez stocker le mot de passe et sélectionnez “Ajouter Nouvelle Entrée” (vous pouvez également sélectionner “Entrées > Ajouter Nouvelle Entrée” à partir de la barre du menu). Pour un usage de base du mot de passe, faîtes ce qui suit :

    • Introduisez un titre descriptive que vous pouvez utiliser afin de reconnaître l’entrée du mot de passe dans le champ “Titre”.
    • Introduisez le nom d’utilisateur associé à ce mot de passe avec l’entrée du mot de passe dans le champ “Nom d’Utilisateur” (qui peut être blanc s’il n’existe aucun nom d’utilisateur).
    • Introduisez votre mot de passe dans le champ “Mot de Passe”. Si vous créez un nouveau mot de passe (c’est-à-dire, si vous souscrivez à un nouveau site Web et souhaitez créer un nouveau mot de passe qui soit unique, au hasard) cliquez sur le bouton “Gén” à droite. Ceci fera émerger un dialogue de génération de mots de passe que vous pouvez utiliser afin de générer un mot de passe au hasard. Il existe plusieurs options dans ce dialogue, comprenant quelles sortes de caractères inclure et la longueur du mot de passe.
      • Notez que si vous générez un mot de passe au hasard, il n’est pas nécessaire que vous le mémorisiez (ni même sachiez) ! KeePassX le stocke pour vous et, chaque fois que vous en aurez besoin, vous pourrez le copier/coller dans le programme approprié. Voilà le tableau général d’un mot de passe sûr—vous pouvez utiliser divers mots de passe longs et au hasard pour chaque site Web/service, sans même les connaître !
      • Pour cette raison, le mot de passe doit être aussi long que le service le permettra et utiliser autant de types différents de caractères que possible.
      • Une fois que les options vous conviennent, cliquez sur “Générer” en bas à droite afin de générer le mot de passe, puis cliquez sur “OK.” Le mot de passe généré au hasard sera automatiquement introduit dans les champs “Mot de Passe” et “Renouveler”. (Si vous ne générez pas de mot de passe au hasard, vous devrez saisir de nouveau le mot de passe sélectionné dans le champ “Renouveler”).
    • Finalement, cliquez sur OK. Votre mot de passe est maintenant stocké dans votre base de données de mots de passe. Afin de vous assurer que les modifications sont sauvegardées, sauvegardez la base de données de mots de passe éditable en vous rendant sur “Fichier > Sauvegarder Base de Données”. (Alternativement, si vous avez commis une erreur, vous pouvez fermer et rouvrir le fichier contenant la base de données et toutes les modifications seront éliminées).

    Si vous souhaitez modifier/éditer le mot de passe stocké, sélectionnez tout simplement le Groupe auquel il appartient et double cliquez sur son titre dans le panneau droit, le dialogue “Nouvelle Entrée” émergera de nouveau.

    Usage normal

    Afin d’utiliser une entrée dans votre base de données de mots de passe, cliquez tout simplement avec le bouton droit sur l’entrée et sélectionnez “Copier Nom Utilisateur sur le Presse-Papier” ou “ Copier Mot de Passe sur le Presse-Papier,” puis rendez-vous sur la fenêtre/site Web où vous souhaitez saisir votre nom d’utilisateur/mot de passe, et collez-le tout simplement dans le champ approprié. (Au lieu de cliquer sur l’entrée avec le bouton droit, vous pouvez également double cliquer sur le nom d’utilisateur ou le mot de passe de l’entrée souhaitée, et ces derniers seront automatiquement copiés sur votre presse-papier).

    Usage avancé

    L’une des caractéristiques les plus utiles de KeePassX est d’automatiquement saisir les noms d’utilisateur et mots de passe dans d’autres programmes lorsque vous appuyez sur une combinaison spéciale de touches sur votre clavier. Notez que même si cette caractéristique est seulement disponible sur Linux, d’autres coffres fort de mots de passe tels que KeePass (sur lequel KeePassX a été basé) admettent cette caractéristique sur d’autres systèmes d’exploitation et fonctionnent de la même manière.

    Afin d’activer cette caractéristique, faîtes ce qui suit.

    1. Choisissez votre raccourci clavier global. Sélectionner “Paramètres” à partir du menu “Extras”, puis “Avancé” dans le panneau de gauche. Cliquez à l’intérieur du champ “Raccourci Global Auto Saisi”, puis appuyez sur la combinaison du raccourci de touches que vous souhaitez utiliser. (Par exemple, appuyez et maintenez appuyé Ctrl, Alt, et Shift, puis appuyez sur “p.” Vous pouvez utiliser la combinaison qu’il vous plaira, mais vous devez vous assurer qu’elle n’interfère pas avec les raccourcis claviers utilisés par d’autres applications, donc tâchez d’éviter les Ctrl+X ou Alt+F4.) Une fois satisfait, cliquez sur “OK.”

    2. Configurez l’auto saisie pour un mot de passe en particulier. Assurez-vous que la fenêtre où vous souhaitez introduire le mot de passe est ouverte. Puis, rendez-vous sur KeePassX, trouvez l’entrée dont vous souhaitez activer l’auto saisie, et double cliquez sur le titre de l’entrée afin d’ouvrir le dialogue “Nouvelle Entrée”.

    3. Cliquez sur le bouton “Outils” en bas à gauche et sélectionnez “Auto Saisie : Sélectionner la fenêtre cible.” Dans le dialogue émergent, agrandissez la boîte déroulante et choisissez le titre de la fenêtre où vous souhaitez saisir le nom d’utilisateur et le mot de passe. Cliquez sur OK, puis de nouveau sur OK.

    Faîtes le test !Maintenant, afin d’autosaisir votre nom d’utilisateur et mot de passe, rendez-vous sur la fenêtre/le site Web où vous souhaitez que KeePassX autosaisisse ces données pour vous. Assurez-vous de placer votre curseur sur la boîte de texte correspondant à votre nom d’utilisateur, puis tapez la combinaison de touches souhaitée ci-dessus, correspondant au raccourci clavier global. Tant que KeePassX est ouvert (même s’il est minimisé ou non centré) votre nom d’utilisateur et mot de passe doivent être automatiquement saisis.

    En fonction de la configuration du site Web/de la fenêtre, cette caractéristique peut ne pas fonctionner à 100% de manière appropriée. (Elle peut saisir le nom d’utilisateur mais pas le mot de passe, par exemple.) Vous pouvez localiser et personnaliser cette caractéristique, quoique-pour en savoir plus, nous vous recommandons de consulter la documentation KeePass here. (Certaines différences existent entre KeePass et KeePassX, mais la page devrait suffire à vous guider dans la bonne direction).

    Nous vous recommandons d’utiliser une combinaison de clés qu’il soit difficile de taper accidentellement. Vous ne souhaitez certainement pas coller accidentellement votre compte bancaire dans une publication sur Facebook !

    Autres caractéristiques

    Vous pouvez chercher votre base de données en saisissant quelque chose dans le dialogue de recherche (la boîte de texte de la barre d’outils de la fenêtre principale de KeePassX) et appuyant sur Introduire.

    Vous pouvez également trier vos entrées en cliquant sur le titre de la colonne dans la fenêtre principale.

    Vous pouvez également “verrouiller” KeePassX en sélectionnant “Fichier > Verrouiller Espace de Travail,” afin de laisser KeePassX ouvert, mais en l’obligeant à vous demander votre mot de passe principal (et/ou fichier de clés) avant de pouvoir avoir de nouveau accès à votre base de données. Vous pouvez également forcer KeePassX à s’auto verrouiller suite à une certaine période d’inactivité. Ceci peut empêcher les autres d’avoir accès à vos mots de passe si vous vous éloignez de votre ordinateur. Afin d’activer cette caractéristique, sélectionnez “Extras > Paramètres” du menu et cliquez sur les options de sécurité. Puis cochez la case “Verrouiller la base de données suite à une activité de {nombre} secondes.”

    KeePassX peut stocker beaucoup plus, outré les noms d’utilisateur et les mots de passe. Par exemple, vous pouvez créer des entrées afin de stocker des choses importantes comme les numéros de compte, ou les codes d’un produit, ou des numéros de série, ou autres. Il n’existe aucun prérequis vous obligeant à introduire un mot de passe dans le champ “Mot de passe”. Vous pouvez y introduire ce que vous voudrez—saisissez ce que vous souhaitez stocker dans le champ “Mot de passe” au lieu d’un mot de passe réel (et laissez le champ “Nom d’utilisateur” en blanc si celui-ci n’existe pas) et KeePassX s’en souviendra pour vous de manière sûre et sécurisée.

    KeePassX est facile à utiliser, il s’agit d’un logiciel solide, et nous vous recommandons d’explorer le programme afin de connaître toutes les choses utiles qu’il est à même de réaliser.

    Dernière actualisation: 
    2015-11-23
Next:
JavaScript license information