Journal OpenPGP, enlarge your privacy

Posté par  . Licence CC By‑SA.
Étiquettes :
23
21
juin
2015

Il y a quelques mois, gouttegd nous faisait un cours magistral sur l'usage d'OpenPGP sur les cartes à puce et récidivait sur le sujet de la gestion des clés.

Ce comportement inadmissible mérite que l'on s'y intéresse de plus près. J'ai donc décidé de me lancer dans l'aventure et de générer moi aussi ma clé PGP. J'espère donc ici apporter un complément aux excellents articles pondus par gouttegd en expliquant comment j'ai posé les premières pierres de (…)

Journal Ma redécouverte de GPG

Posté par  . Licence CC By‑SA.
Étiquettes :
23
10
mai
2021

Hello,

Je me permets d'écrire ce journal tel un mémo technique sur mon utilisation relativement basique de GPG, mais également comme un appel à la correction de ce que je n'aurais pas ou mal compris.

J'ai personnellement découvert GPG lors de ma fin d'étude (encore relativement proche), avec le logiciel pass. En effet pass nécessite l'utilisation d'une clef GPG pour le chiffrement de ses données. A l'époque j'étais tombé sur l'article de alexcabal que j'avais jugé pertinent et que (…)

Sortie de la version 1.0.0 de age

Posté par  . Édité par bobble bubble, palm123, Benoît Sibaud, Nils Ratusznik, BAud, contra-sh et ted. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
20
30
oct.
2021
Sécurité

La version 1.0.0 de Age est sortie le 6 septembre 2021 après environ 2 ans de développement.

Age est à la fois un format de fichier (age-encryption.org/v1), dont la spécification (lien vers Google Documents) se veut très simple, et un outil en ligne commande sous licence BSD 3 clauses, dont le but est de chiffrer des fichiers.

Signing party au salon Solutions Linux le 20 mai 2014

Posté par  (site web personnel) . Édité par Nÿco, Benoît Sibaud et patrick_g. Modéré par ZeroHeure. Licence CC By‑SA.
17
17
avr.
2014
Sécurité

En ces temps troublés, il est important de sécuriser nos échanges d'information — en chiffrant — ainsi que la distribution de logiciels — en signant les publications.

À cette fin, le salon Solutions Linux, Libres et Open Source sera l'occasion d'une signing party PGP, le 20 mai 2014 à 18h près du stand Debian France. Cette signing party est ouverte à tous les visiteurs et exposants du salon.

Pour faciliter les échanges d'empreintes de clefs en cas d'affluence, il est possible que nous utilisions une liste officielle de participants selon le protocole de Zimmermann-Sassaman. Pour préparer cela, il est demandé aux participants de me contacter en m'envoyant leur clef publique. Selon la méthode de signing party retenue, je publierai ultérieurement des instructions plus précises.

Journal Try To Listen Me, nouveau site Open Source de communication chiffrée

Posté par  (site web personnel) . Licence CC By‑SA.
17
27
fév.
2015

Bonjour Nal,

Si je viens te parler directement, pour la première fois, c'est pour te présenter un projet personnel qui me tient à cœur.

TryToListen.Me un site web de communication chiffrée de bout en bout dans le navigateur.

Ce site est sous Licence Apache 2.0 et tu trouveras les sources sur la forge propriétaire en vogue GitHub

En quoi consiste ce site web ?

Il se base sur

Journal Thttpgpd, ou comment OpenUDC a ressuscité le bon vieux thttpd.

Posté par  (site web personnel) . Licence CC By‑SA.
16
5
nov.
2012

J'aurais pu proposer une dépêche, mais je n'ai aucune idée du temps de validation et encore moins de soigner le style ou la présentation de cette annonce.

Dans le cadre du projet OpenUDC - objectif en gros : faire mieux que bitcoin - j'ai commencé par étudier comment faire, rédiger des spécs, approfondir les technos, jeter plein d'idées initiales, en trouver de nouvelles, re-rédiger des spécs… ; bref, ça avance sûrement et sans précipitation.

Par rapport à bitcoin, nous sommes (…)

Journal Google chiffrement de mail end to end

Posté par  . Licence CC By‑SA.
Étiquettes :
15
20
jan.
2017

Bonjour à tous,

Il semblerait qu'il y ait quelques avancements concernant le chiffrement de bout en bout avec google mail.

Google vient de publier le projet keytransparency. Projet devant permettre de construire des clients (web)mail permettant le chiffrement de bout en bout pour monsieur et madame Michou.

Mais corrigez moi si j'ai mal compris.

Blog post à propos de key transparency
Application Chrome
Projet end-to-end

Vous en pensez quoi ?

Journal [PGP] Des failles de sécurité sous le sapin pour Thunderbird et Enigmail !

11
25
déc.
2017

Cet automne, l'hébergeur de mail Posteo s'est associé avec Mozilla pour commander un audit de Thunderbird et Enigmail… et c'est pas moins de 22 failles de sécurité qui ont été découvertes par l'équipe de Cure53, dont 3 classées critiques et 5 graves.

Que faire ? Il est vivement conseillé de :

  • mettre à jour immédiatement l'extension Enigmail (qui corrige plusieurs failles)
  • désactiver les autres extensions dans Thunderbird jusqu'à ce que l'architecture du système d'extension soit revue de zéro dans Thunderbird 59
  • (…)

Certification de clés PGP et CAcert à Paris le 20 avril 2015

Posté par  . Édité par Benoît Sibaud, Ontologia et bubar🦥. Modéré par ZeroHeure. Licence CC By‑SA.
9
15
avr.
2015
Sécurité

CAcert est une « autorité de certification communautaire qui émet gratuitement des certificats pour tous ». Elle peut donc fournir des certificats X.509 pour vos serveurs web, vos navigateurs web ou vos logiciels de courriel. Elle peut aussi signer les clés PGP/GPG.

Un rendez-vous est organisé le 20 avril 2015, à 19h00, pour valider vos identités CAcert, à l'hôtel Novotel Les Halles, 8, place Marguerite de Navarre 75001 Paris.

Le réseau de confiance de CAcert repose sur l'attribution de points : plus vous avez de points, plus la confiance dans le fait que vous êtes qui vous prétendez est grande (et plus vous pouvez attribuer de points à d'autres).

Si vous pouvez aussi donner des points, manifestez vous, soit ici ou sur meetup.

NdM : LinuxFr.org utilise un certificat CAcert (cf l'aide 1, 2 et 3), ainsi que GPG.

Jeudi du libre de mars 2013 à Lyon : sécurisez vos communications avec OpenPGP

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
8
6
mar.
2013
Communauté

De nos jours, le courrier électronique est devenu l'un des principaux moyens de communication à travers le monde. La plupart des gens possèdent au moins une adresse e-mail qu'ils utilisent aussi bien dans le cadre personnel que professionnel.

Des données sensibles transitent ainsi chaque jour sur le réseau par l'intermédiaire de nos boîtes mails, sans que nous ne mettions quoi que ce soit en œuvre afin de sécuriser ces échanges. La plupart des utilisateurs ont toute confiance dans leur messagerie instantanée.
Pourtant, l'e-mail repose sur des protocoles anciens, et il est extrêmement simple de se faire passer pour un autre. Qui n'a jamais reçu de message de la part d'un de ses amis qui contenait en réalité un virus ? De même, il est possible d'intercepter un e-mail avant son arrivée et d'en renvoyer une version légèrement modifiée.

Ce nouveau jeudi du libre sera l'occasion de vous présenter des solutions libres permettant de continuer à utiliser ce moyen de communication indispensable, tout en garantissant la sécurité et la confidentialité de vos échanges.

Vacances scolaires obligent, la conférence n'aura pas lieu le premier mais le second jeudi du mois, soit le 14 mars 2013 à 19h30.

Comme d'habitude, cela se passe à la Maison pour tous, Salle des Rancy, 249 rue Vendôme, 69003 Lyon (Métro Saxe Gambetta).