Comment chiffrer ses emails – 4e partie

Nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs. Nous avons vu enfin, en troisième partie, comment chiffrer ses emails par l’intermédiaire du presse-papier. Cette méthode, bien qu’un peu complexe à expliquer, à l’avantage de fonctionner indépendamment des choix d’outils que vous avez pu faire, ou qui vous sont imposés par votre service informatique.

Nous allons voir maintenant un exemple plus facile de chiffrement, accessible pour une personne pas spécialement douée en informatique, mais qui m’impose de faire des choix d’outils, qui ne correspondent pas nécessairement à votre environnement de travail, ou à votre philosophie informatique.

1ère étape : les outils

Je me place dans le contexte suivant :

je travaille sur mon ordinateur dans un environnement Windows, j’utilise la messagerie X pour communiquer avec mes clients/fournisseurs/collègues/etc. J’ai besoin de temps en temps de chiffrer mes emails pour assurer à mes correspondants une plus grande confidentialité.

Pour cela, j’installe le logiciel de messagerie Thunderbird sur mon ordinateur. La procédure est simple, la configuration de mon compte email également.

Si ce n’est pas déjà fait précédemment, j’installe Gpg4win, en cochant Kleopatra (voir 2e partie).

Enfin, j’installe le module Thunderbird additionnel Enigmail.

A chaque fois, je lis correctement le manuel d’installation et le mode d’emploi. en cas de problèmes, je me tourne vers mon moteur de recherche favori et les forums d’aide et de discussion où des bénévoles extraordinaires passent beaucoup de temps à aider les personnes rencontrant des difficultés.

Kleopatra me permet de générer ma paire de clefs privée/publique, et de gérer les différentes clefs publiques que j’ai pu récupérer.

Enigmail place un menu supplémentaire dans Thunderbird me permettant une gestion simplifiée de mes clefs (importation d’un fichier de clefs par exemple), mais surtout automatise les principales actions de chiffrement/déchiffrement à faire lorsque je veux envoyer un email chiffré ou que j’en reçois un.

2ème étape : l’échange des clefs publiques

Je me mets d’accord avec un correspondant pour échanger des emails chiffrés. C’est une étape importante, car il faut montrer à son correspondant l’importance du besoin, et lui expliquer souvent comment y arriver. Mon expérience personnelle montre que c’est plus facile que l’on pense, peut-être parce que mes clients avocats sont sensibilisés à cette problématique. Plusieurs de mes correspondants journalistes sont parfaitement rodés à la pratique du chiffrement.

Vient ensuite l’échange des clefs publiques. Je récupère la clef publique de mon correspondant, soit sur son site perso, soit sur un serveur de clefs publiques, soit par email, soit par un échange de la main à la main (méthode la plus sure).

3ème étape : le chiffrement de mon email

Sous Thunderbird, j’écris simplement et comme d’habitude un nouvel email à destination de mon correspondant, puis je clique sur le menu Enigmail, et je coche « Forcer les chiffrements »

Et j’envoie l’email.

C’est aussi simple que cela.

4ème étape : le déchiffrement des emails que l’on m’envoie

Sous Thunderbird, lorsque je reçois un email chiffré, un menu s’ouvre automatiquement pour me demander le mot de passe protégeant ma clef privée. Une fois saisi, l’email est déchiffré. C’est tout.

Conclusion de cette 4e partie

Une fois les concepts bien maîtrisés, le chiffrement/déchiffrement des emails est très simple, si l’on dispose des bons outils.

Il faut garder à l’esprit que les emails sont protégés contre une lecture indélicate, mais que ceux qui interceptent vos communications connaissent l’adresse email de votre correspondant. Si vous êtes journaliste, chiffrer ses emails ne suffit pas pour protéger vos sources. Seul le contenu des emails est protégé, pas l’adresse email utilisée.

Nous verrons dans un prochain billet un concept bien pratique, la signature électronique des emails, qui permet de garantir l’intégrité d’un message envoyé en clair.

A suivre donc.

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait « à mon rythme ». Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté « vie publique », mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du « clan » des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une « pépite d’humanité » (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par « L’histoire c’est X, l’écriture c’est moi ». Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

« Il n’existe rien de constant si ce n’est le changement » (Bouddha).

Moustache de novembre

Encouragé par mes étudiants, j’ai participé à Movember, c’est-à-dire à une action de sensibilisation sur le sujet des cancers masculins.

Le concept est très simple : les hommes qui participent doivent se laisser pousser la moustache pendant un mois, afin de faire réagir leurs proches, leurs amis et toutes leurs connaissances. Les femmes les encouragent et les soutiennent.

Les cancers masculins, à savoir le cancer de la prostate et le cancer des testicules, sont un sujet plutôt tabou. Peu d’hommes en parlent facilement, d’où l’intérêt de proposer un prétexte pour faciliter le dialogue, et faire entrer le sujet dans la conversation.

Je suis très fier de mes étudiants pour avoir abordé le sujet, avec un mélange d’humour et de sérieux, et pour s’être démenés à collecter des fonds pour la lutte contre ses deux cancers.

Pour ma part, j’ai donc testé la moustache pendant un mois, avec un résultat calamiteux pour ce qui concerne le look Supermario (en guise de moustache, j’ai l’équivalent d’une brosse à poils durs, très… durs, et très indisciplinés), mais avec un franc succès en ce qui concerne les discussions que cela a entraîné avec mes amis et connaissances. Entre moqueries sur la moustache et discussions sérieuses sur le dépistage de ces cancers, cela a été l’occasion d’aborder un sujet plutôt tabou. Les hommes en ont parlé et les femmes en ont parlé aux hommes. C’était le but.

Professionnellement, c’est plutôt compliqué. Entre la première semaine ou tout le monde pense que vous êtes mal rasé, et les rendez-vous professionnels avec des personnes qui vous jugent souvent sur votre aspect, il faut savoir gérer.

Mais si dans le lot, une personne pense à se faire dépister et arrive à se faire soigner à temps, l’objectif sera atteint.

Tous les matins et tous les soirs, je regardais, incrédule, un visage de plus en plus étrange se refléter dans le miroir. Mon cerveau buggait un peu, comme Boulet dans cette BD.

La personne la plus méritante dans cette histoire, est, comme d’habitude, mon épouse, qui a du supporter (aux deux sens du terme) bon gré mal gré cette lubie maritale. Mes enfants ont aussi été d’un soutien indéfectible. Même si, pendant trois semaines, personne n’a voulu m’embrasser. Il paraît que c’était trop douloureux…

Bref, un mois de novembre pénible, mais pour la bonne cause.

Je vous laisse une preuve en image.

Comment chiffrer ses emails – 3e partie

Alors résumons : nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs.

Nous allons enfin passer au chiffrement d’un email et à son envoi à un destinataire (qui saura le déchiffrer).

Pour chiffrer un email destiné à quelqu’un, il vous faut connaître la clef publique de ce quelqu’un.

Il y a plusieurs façons pour cela :

– soit il vous l’envoie par email,

– soit il utilise un annuaire de clefs publiques, c’est-à-dire un site web qui regroupe les clefs publiques

– soit il la publie sur un site web perso (un blog par exemple)

– soit il vous la donne en personne, via un support USB par exemple.

Du point de vue sécurité informatique, la 4e méthode est la plus sure, puisque la clef publique vous est remise en main propre par son propriétaire. La clef publique ne peut pas être modifiée et trafiquée par un tiers. Je reviendrai sur ce point dans un autre billet.

Mais pour votre premier message chiffré, je vous propose de travailler par email et d’échanger avec un ami vos clefs publiques. Il vous envoie sa clef publique, et vous lui envoyez la votre.

Si vous êtes comme moi et que vous n’avez pas d’amis, je vous propose d’utiliser un robot dont la fonction sera d’être votre ami. Ce robot s’appelle Adele.

Nous avions terminé la 2e partie en visualisant votre clef publique à l’aide d’un éditeur de texte. Et bien, copiez/collez cette clef dans un email vierge, mettez le sujet que vous voulez, et envoyez l’email à l’adresse suivante :

Figure 42 – Envoi de votre clef publique à Adele

Attendez un peu (une demi-heure), vérifiez le contenu de votre boite aux lettres. Vous devriez avoir une réponse chiffrée d’Adele. Pour la lire, il va vous falloir la décoder. Adele a en effet chiffrée sa réponse en utilisant votre clef publique.

Et cela tombe bien, nous allons voir comment déchiffrer son message avec votre clef privée.

Pour cela, je vous propose une méthode un peu lourde, mais très simple et valable quelle que soit votre messagerie : nous allons chiffrer/déchiffrer ce qui se trouve dans le presse-papier

Le presse-papier (clipboard en anglais) est cette zone spéciale de la mémoire où sont stockés les objets que l’on souhaite déplacer ou dupliquer. C’est ce qu’utilise la fameuse fonction copier/coller (ou couper/coller). Sous Windows, le « copié » se fait avec les touches « Ctrl » et « C » appuyées ensembles. Le « collé » se fait avec les touches « Ctrl » et « V ».

Sélectionnez l’ensemble du message d’Adele puis transférez le dans le presse-papier en faisant un copié (Ctrl C).

Ensuite, par un clic droit sur la petite icône de Kleopatra située en bas à droite de votre écran, sélectionnez « Clipboard » puis « Decrypt/Verify… »

Figure 101 – Clic droit sur l’icone Kleopatra

Kleopatra va chercher alors à déchiffrer le contenu du presse-papier. Pour cela, Kleopatra vous demande d’entrer dans une fenêtre le mot de passe correspondant à votre paire de clefs.

Si tout va bien, il ne se passe rien de particulier. C’est assez décevant. En fait, le message d’Adele a bien été déchiffré, mais dans le presse-papier. Pour le voir, ouvrez un éditeur de texte (le Bloc-notes par exemple) et collez (Ctrl V) le contenu du presse-papier.

Miracle, le message incompréhensible d’Adele apparaît déchiffré. Quelque chose comme :

Hello MEM,

here is the encrypted reply to your email.

I have received your public key ID 8A011613652D1D98, described as
`Zythom ‘.

Below please find the public key of adele-en
the friendly OpenPGP email robot.

Yours sincerely,
adele-en

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.10 (GNU/Linux)

mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb
……….
f/ONaOx8iE4EGBECAAYFAjyFlJUAEgkQ5XM0aZKrP/cHZUdQRwABAb9tAKCSRnnm
YzAkm17ZjUsH1kLCzndPuACgnV8LeedsovXQX1z6PKQdSg54bW0=
=HRFp
—–END PGP PUBLIC KEY BLOCK—–

BRAVO ! Vous avez déchiffré votre premier message !

Et dans celui-ci, Adele vous a envoyé sa clef publique.

Pour pouvoir utiliser la clef publique d’Adele, il faut l’importer dans Kleopatra. Pour cela, sauvegardez le message complet (celui que vous venez de déchiffrer) dans un fichier, que vous nommerez par exemple Adele.asc (l’extension est importante).

Puis, il suffit de cliquer, dans le logiciel Kleopatra, sur le menu « File / Import Certificates… » et de sélectionner votre fichier « Adele.asc »

Kleopatra comprend alors que le fichier en question contient une clef publique, la trouve et la stocke. Vous pouvez maintenant envoyer un email chiffré à Adele.

Rédigez un message quelconque à Adele, dans l’éditeur de texte de votre choix. Sélectionnez puis copiez le message (Ctrl C) dans le presse-papier. Faites un clic droit sur l’icône de Kleopatra située en bas à droite de votre écran. Choisissez cette fois-ci le menu « Clipboard / Encrypt… »

Une fenêtre apparaît et vous demande d’indiquer la clef publique de votre destinataire. Cliquez sur « Add Recipient… » et double-cliquez sur Adele (The friendly OpenGPG email robot). Je vous conseille d’ajouter également votre propre clef publique afin de pouvoir également déchiffrer votre message ultérieurement (sinon seule Adele pourra le déchiffrer, c’est vous qui voyez).

Lorsque le message « Encryption succeeded » apparaît, cela signifie que votre message a été chiffré dans le presse-papier. Il ne reste plus qu’à transférer le contenu du presse-papier en le collant (Ctrl V) dans votre logiciel de messagerie et d’envoyer l’email avec le sujet de votre choix à Adele.

BRAVO ! Vous venez d’envoyer votre premier email chiffré !

Quelques instants plus tard, Adele vous répond avec un email chiffré que vous pouvez déchiffrer en procédant comme indiqué en début de billet.

En résumé :

Pour déchiffrer un email chiffré :

  • sélection du contenu de l’email chiffré, par exemple avec Ctrl A,
  • copie dans le presse-papier avec Ctrl C,
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite,
  • sélection du menu « Clipboard » puis « Decrypt/Verify… »
  • saisie du mot de passe correspondant à votre paire de clefs
  • collage du presse-papier dans un éditeur de texte par Ctrl V pour lire le message déchiffré

Pour chiffrer votre message :

  • rédaction du message dans un éditeur de texte
  • sélection du message, par exemple avec Ctrl A
  • copie dans le presse-papier avec Ctrl C
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite
  • sélection du menu « Clipboard » puis « Encrypt… »
  • ajout de la clef publique de votre destinataire avec le menu « Add Recipient… »
  • ajout de votre clef publique avec le menu « Add Recipient… »
  • collage du message chiffré depuis le presse-papier dans un email vide avec Ctrl V
  • envoie de l’email chiffré à votre destinataire

Rappel : ces deux opérations ne sont possibles que quand l’expéditeur et le destinataire possèdent tous les deux la clef publique l’un de l’autre.

Remarque : des modules d’extension existent et peuvent être ajoutés à certaines messageries pour automatiser les manipulations. C’est en particulier le cas de Thunderbird que j’utilise. C’est beaucoup plus simple que de passer par le presse-papier !

N’hésitez pas à me faire un retour (en clair!) sur votre configuration dans les commentaires, précisant le système d’exploitation, la messagerie et le nom du module d’extension.

A suivre.

Comment chiffrer ses emails – 2e partie

Nous avons vu, dans le billet précédent, qu’il faut que chaque personne dispose de deux clefs : l’une privée (secrète) et l’autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d’exploitation et UN logiciel particulier. Mon choix s’est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n’êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l’instant, je vous propose de n’installer que « GnuPG » (obligatoire) et « Kleopatra » qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l’installation. Ne cliquez pas systématiquement sur les boutons « Suivant », « Ok », « Installer », « Reformater », « Êtes-vous sur ? » ou « Êtes-vous vraiment sur ? », sans avoir compris ce que vous faites…

Lancez l’exécution de Kleopatra.

Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs

Dans le menu « File » situé en haut à gauche, sélectionnez « New Certificate… ». Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d’une nouvelle paire de clefs

Choisissez « Create a personal OpenPGP key pair » et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs

Puis cliquez sur « Create Key » :

Figure 04 : Fin de la création de la paire de clefs

Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.

ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet « Cracker les mots de passe« ).

Figure 05 : saisie du mot de passe associé à la paire de clefs

Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)

Et dans Kleopatra, votre paire de clefs apparaît sous la forme d’une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire

correspond à une paire de clefs

Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez « Export Certificates… » pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique

Vous êtes donc l’heureux propriétaire d’une clef publique et d’une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner…

Bref : à suivre.

Comment chiffrer ses emails

J’avais écrit en 2007 un billet sur la confidentialité par emails, que je n’avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m’avaient été faites à l’époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s’envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d’ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l’être (même si le sujet m’intéresse). Je pars du principe que la sécurité informatique absolue n’est pas possible, mais qu’il est possible d’atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N’oubliez pas qu’un email chiffré doit être déchiffré par son destinataire, et qu’alors, les données qu’il contient sont en clair sur l’ordinateur. L’interception peut être faite à ce moment là (une simple lecture par dessus l’épaule, par une caméra par exemple). La sécurité n’est jamais absolue. Un groupe de personnes qui a les moyens de vous « cibler » arrivera toujours à ses fins, surtout s’il a la puissance d’un état derrière lui. Ce n’est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l’écriture ici d’un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d’une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :

– une clef privée, et

– une clef publique.

Mais qu’est-ce qu’une clef ?

Il s’agit d’une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :

mQGiBEdDB/MRBAC8F2bDdr/1uv8QOhbNWI5Cu5MjWLij0gkhd4btpaAYZI6+/f8q

mMRzWE2uFRQbKIJPdwGTgUwOp7uAYC6/48a7+C+5F/3csmygEtgIB7O8ebIQPnWN

JUk/v2NADtli8wxrvJXl6JMH7YNNIuqF8zPlEt2Tr9P8eKrqF7136BY5WwCgxJ0T

FeUN6UgQ9FEMw9E1abv0+HED/0OLDk+Pnlk6t0/qkknEVkQSclWI0sLu1jtVM069

AwcmQoIVL7DBb9a9adFqHh1UaYZYVlJuGPK0lnay26uOz1DShytLpSHuWdhv8SOl

rJSZmwRFfguPOEkD5Kc+1pbqHK6ejinn1J+gU9BrOgn0cXgEXtrItLzGFT5Q2qaZ

vgC0A/0avFgR5mngrdsxtbyQHL0lyx7XpiDCzwKrVTgaaRFclzaGW5s10sNkobx7

OX1k0w5WfOzMFYV8ekDD0d565KDFNql5Z13NGrNaNa4LpgRepXY1yYhYFZJD7n/6

ekzliWepibl1WDC9X4uSsac1nJqLvnINATT/M/BXkbCU9E2F4rQZWnl0aG9tIDx6

eXRob21AZ21haWwuY29tPohgBBMRAgAgBQJHQwfzAhsDBgsJCAcDAgQVAggDBBYC

AwECHgECF4AACgkQigEWE2UtHZiCyACfVDRERd9BVodH7yrUnaJa9dNb2lIAn0aW

wp4nSOydKYr8vXOYxR1Ka6ZZuQQNBEdDB/MQEAD2mYS1L7y1ppBZu5q7Ed0NRDlg

4n+QLFv7fQveDbuubZZmK+7DuIa8T54NvS9uys1YE10NlxGbrm8KoohMoyxr7d9a

pfmeTNNafe2E8GKUX2kHZ9SkEJpMCjBfcGTe2k+9RndjKIP+O8etVZThQnVIs3Kf

qT7JuvPYd8pS6avxTWYgLboCDyXh70CX6tF6NEWAUKHK4/qunK79VQYGE93BuaX8

xX9THYFV09rDszHXqOQ+BVYyO1Sr8cCM8lramr273La/0m9txeDm7Z+FWbQV0nlW

Z7LOBqLCeON1idJbdzMbmeBybj3cmesS+gNxUoO6wkBXJLKGpm4ufu7Qg1c+WQkm

omfYnLTOFgatcWHhKMU3jruKBkx2PjeFX7fZulC8xek51csw1e9jPIya4Cw2cWU1

Kf48pcRILy2wVtLdLTRTJtOOef0zMKqd3oqbo4B54XYoQ+6Pzdvx+1kz6ac73JvV

b1sCgGqO9vvqYEYYepLtXN2RarX5EWukTTCNcUNN5tLfkYZrg/li6PRfTed3uxSi

A4ycPek3mSFkH557QN9pfRpya2dvQ6FjkYvYxTRHRA2ti/n7UA2i0pdeMIXhfT0L

IHT/hEsRjFVpgRr5QtoQ9iZok94riltzICtkaicpGJcnqSOjO1J6TA3s8c/opPUH

wAwADhatDvufhgsNJwAECxAA8SnqEbo/HuVqz2gXdEtCoJGLUMMIuTnotgYyCfP0

dQIq3NyKcFKPd8yxc6lv9g8lB7OggDa7Ih6sAjrCMBz6oSgQ38ABfiA5hy5UezrO

i/7uCXQhNNVOGuveMU8Lf3gg7tGbHI4UWdSVDp2PVa9RJ53orDyzYA1xqFM1GxPi

ae+/Rvw34tGfY18xFSFbenpbL4qQw2zvGux2VVeQOMOkOU59gIeukycfu1Foeeye

+BZpLPQ90CETZTuQBnve2HnwEgZYlTtsmbWDTyj+k2vuXJCojtFXiBGkspjCoU8d

DHWHMqXbXjpD7ghFaUFKuL1ubkUfOOWYO0bGWbV09C/KA74xhHt26DrDMH3Pg2LZ

41ujodtTuzt32naImxpc70t2JRy9kgi8YCwJoSpXJCsPRZ5cPp++QrG2e5UeUdHi

eVwA05RHPkeEB0OyT3UvbH6ltTfea3FljbpVgiISG8d6VZ55I8jZcZuzZ0kCvmWT

DWSJk7o4+17jB8S+Eky26cme5BLSaVwdnbC3+Jzyxsc5+4LKBccQJMG8Y83Wt0mo

g95Fi+5mW3pg5KQfHbTGJk5qIFEceFkSQ0++/JRliMbu+zLdHSypv1hOaOugUDx/

L+xZLM/8RgkPde+zcqWxUB8NV5J2CalxHQiIi5K1am51aXvsS5sEuinvbGp9NMU9

5ZOISQQYEQIACQUCR0MH8wIbDAAKCRCKARYTZS0dmBB1AJ94r+7ujxCDK3zcbwvs

ax9UUOzmiACfe73CnGai82jRdjF0Fpp6q/X8/eU=

=tZkN

telle qu’elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est
secrète, ne doit jamais être divulguée et doit être protégée à tout
prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l’abri sur mon ordinateur (où sur l’ordinateur ?, c’est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d’actualité malgré l’arrêt mystérieux de TrueCrypt).

Si quelqu’un veut m’écrire, il va chiffrer son message avec MA clef publique.

Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C’est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l’objet d’un autre billet. 

Pour l’instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l’une privée, secrète, et l’autre publique, connue de tous) et où pour écrire à quelqu’un, il suffirait d’utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m’est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c’est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l’article 434-15-2 du Code Pénal français précise :

« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.« 

Alors, toujours émules d’Avinain ?

La dématérialisation des échanges

La revue « Experts » a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d’une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L’article est lisible ici.

Quelques extraits :

« Opalexe est une usine à gaz, très compliquée et déstructurée. » L’assertion ne vient pas de la concurrence, mais de l’avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l’extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu’il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l’outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d’une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l’utilisation coordonnée du logiciel GPG déjà accessible à tous, et l’organisation de key signing parties.

Outre l’aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu’un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d’outils… ou par les experts judiciaires en informatique 😉

La création d’une paire de clefs publique/privée et sa gestion (révocation, protection, échange…) devraient être enseignées dès le collège. Nos échanges électroniques – et notre vie privée – en serait grandement sécurisés.

Une pensée pour lui

Je ne suis pas un spécialiste de la sécurité informatique, mais comme bon nombre d’informaticiens, j’aime bien essayer de comprendre cet univers bien particulier de l’informatique.

Je lis plusieurs blogs sur le sujet, dont un qui me plaisait bien, avant que son auteur ne disparaisse, il y a tout juste un an.

Aujourd’hui, mes pensées vont à ses amis et à ses proches.

Et à lui bien sur.

Requiescat in pace, Sid.

Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier « prospects avocats », la majorité des emails se terminaient en « wanadoo.fr », « gmail.com » ou « yahoo.fr »…

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très « pro ». Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu’il vaut mieux prendre une adresse email indépendante du fournisseur d’accès à internet. Comme ça, si vous changez de fournisseur d’accès, vous n’êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d’une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d’emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j’oubliais : le coût.

Environ 15 euros (par an).

Avant d’entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Fournisseur d’accès à internet.

Un fournisseur d’accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d’accès à internet. RPVA n’est pas un fournisseur d’accès à internet.

adresse email.

Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.

C’est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :

  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l’entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

boîte aux lettres informatique.

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (…) les courriels qui lui parviennent, en attendant qu’il les lise.

Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.

client de messagerie.

Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d’accéder à la boite de courriers électroniques d’un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d’être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer…).

Maintenant que le décor est planté, passons à la pratique.

Je m’appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à [email protected]

Je voudrais leur répondre avec cette adresse email.

Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j’ai un faible pour Gandi.net. C’est une longue histoire d’amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d’accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine « jedi-associes.fr » est libre ou si quelqu’un l’a déjà loué. A la date d’écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L’ironie de la démarche est qu’il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d’une adresse email valide, non ? L’important est de se souvenir de l’adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l’heureux propriétaire du nom de domaine « jedi-associes.fr »

Etape 2 : créer sa boite aux lettres

Dans l’interface de Gandi « Services/Domaines », sélectionnez votre nom de domaine, puis cliquez sur « Boîtes mail : 0/5 Gérer« .

Ensuite, cliquez sur « Service Gandi Mail : Inactif activer« 

Vous pouvez maintenant créer jusqu’à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton « créer » situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :

– Dans le champ « Compte », mettez « maitre-yoda » (sans les guillemets).

– Dans les champs « Mot de passe » et « Confirmation du mot de passe », mettez un bon mot de passe qui protégera l’accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d’informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet « Cracker les mots de passe » et https://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à « Email secondaire » pour ne pas perdre d’emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.

Etape 3 : tester son email et l’accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d’y entrer votre login (dans mon exemple, le login est « [email protected] » sans les guillemets) et votre mot de passe. Vous accédez ainsi à l’interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l’identité [email protected]

Demandez à un ami de vous écrire (à [email protected]) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu’il a bien reçu votre réponse.

Si tout est ok, c’est terminé. Il ne vous reste plus qu’à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.

Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu’à 1000 « redirections mails » vers votre boîte aux lettres. Une « redirection mail » est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d’un grand nombre d’adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n’utiliser qu’une « redirection mail » vers une boîte aux lettres existante (celle que vous avez l’habitude d’utiliser). Mais il faudra alors configurer votre client de messagerie pour qu’il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu’ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n’oubliez pas qu’ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu’à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l’adresse www.jedi-associes.fr

N’oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c’est une autre histoire.

N’hésitez pas à me contacter si vous rencontrez des difficultés.

Sexisme ordinaire

L’image qui illustre ce billet de blog m’a fait sourire. Je l’avais déjà utilisée dans ce billet sur Halloween. Les images des « automotivateurs » me font souvent marrer.

Et comme Halloween s’approche, j’ai posté cette image sur mon compte Twitter.

Quelques minutes après, trois des femmes qui me suivent sur Twitter m’ont fait remarquer qu’elles étaient surprises que je puisse publier une telle photo sexiste, car dans leur esprit, j’étais quelqu’un qui valait mieux que cela.

Comme toujours dans pareil cas, je suis resté bête : j’ai regardé la photo, et je me suis dit qu’elle était marrante, et que « bah, si on ne peut plus rigoleeeeer, kwa ». Et quelques neurones ont commencer à réagir, pour me dire que si l’on me faisait cette remarque, il y avait peut-être un peu de vérité. Un peu. Un peu beaucoup en fait.

Cette photo est l’illustration parfaite d’un sexisme ordinaire.

Oui, mais…

Il n’y a pas de mais.

J’ai twitté comme un beauf une photo sexiste qui me faisait marrer. Je me suis aussitôt excusé, mais le fait est là : j’ai encore des progrès à faire en matière de sexisme ordinaire.

J’ai d’autant moins d’excuses que je suis persuadé avoir des idées saines sur l’égalité hommes-femmes. J’essaye de me comporter correctement avec les femmes qui m’entourent, je suis poli, attentionné, galant-mais-pas-trop. Mes critères d’appréciation d’une personne passent avant tout par ses compétences, sa joie de vivre, pas par son sexe ni son physique. Je ne fais pas de différences entre mes étudiants et mes étudiantes. Je n’ai pas de problème à être dirigé par une femme « parce que c’est une femme ». Bref, je ne vais pas sortir tous les clichés du sexiste ordinaire.

Mais, car il y a un mais, je suis bien obligé d’admettre que je suis capable d’avoir un comportement inapproprié. Comme beaucoup de garçons, j’ai connu les troisièmes mi-temps graveleuses entre mecs, avec une ambiance virile à souhait. Il reste sans doute quelques réflexes machistes enfouis en moi, des restes d’éducation où le garçon était roi.

Heureusement, le cerveau humain garde une certaine plasticité synaptique, et Twitter est aussi là comme moteur d’amélioration personnelle. Je vais donc être plus vigilant, essayer d’être plus attentif à ne pas blesser mes lectrices (et mes lecteurs) par des blagues pas si innocentes que cela. Il y a un chemin entre les idées et la réalité des actes.

Tout cela commence par ce billet d’excuses que je dédie tout particulièrement à @LauVign, @Lunevirtuelle et @annso_

Et à ceux qui me reprocheraient d’en faire trop, je réponds qu’on n’en fait jamais assez en matière de respect des autres.

 

Mea culpa, mea culpa, mea maxima culpa.