Forum général.cherche-logiciel Plateforme de mail chiffrés - Protonmail

Posté par  . Licence CC By‑SA.
2
5
mai
2015

Bonjour à tous !!

Je suis à la recherche d'une plateforme de mail à installer sur serveur debian ou centos par exemple qui soit en fait une plateforme de mail chiffré comme proton (https://protonmail.ch/) . Avant proton y avait déjà Proofpoint qui proposait une solution identique mais payante !

Moi ce que je cherche c'est l'équivalent en open-source !

ça doit forcément exister… Une solution qui s'intégre avec postfix ou autres… Mais j'ai du mal à le trouver !

Aidez-moi ! :)

Merci (…)

Journal Truecrypt 7.1a déclaré relativement sûr

Posté par  (site web personnel) . Licence CC By‑SA.
43
2
avr.
2015

Le 13 mars 2015, Open Crypto Audit Project a rendu son rapport concernant l'audit de sécurité démarré sur Truecrypt 7.1a, en version Windows..

Trois ingénieurs ont travaillé sur ce projet, en regardant la majeur partie du code source, et ils ont trouvé 4 vulnérabilités, dont 2 de haute sévérité. La revue de sécurité a également utilisé des exemples, et en déboguant de manière spécifique.

Je vous encourage à lire le rapport qui ne fait que 21 pages pour plus (…)

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

"Imitation Game" : la vie d'Alan Turing sur grand écran

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
34
3
jan.
2015
Culture

Déjà sorti dans les salles obscures anglo-saxonnes et bientôt à l'écran en France (28 janvier), le film "The Imitation Game" (Imitation Game en France et « Le jeu de l'imitation » au Québec, une référence au Test de Turing) retrace la vie d'Alan Turing, et plus spécialement son implication à Bletchley Park pour décrypter les messages de l'armée allemande chiffrés avec la machine Enigma durant la seconde guerre mondiale.

Comme tout film historique et biographique, un certain nombre de points ne sont pas exacts, mais le travail réalisé est tout à fait honorable et permet de montrer l'importance de la cryptographie durant la seconde guerre mondiale, et la situation pour les homosexuels en Angleterre (qui conduira à la castration chimique de Turing). Plusieurs prix et nominations ont été accordés aux acteurs (en particulier à Benedict Cumberbatch qui joue le rôle de Turing), au scénario et à l’œuvre dans son ensemble.

“OpenPGP card”, une application cryptographique pour carte à puce

79
18
déc.
2014
Sécurité

À la demande générale de deux personnes, dans cette dépêche je me propose de vous présenter l’application cryptographique « OpenPGP » pour cartes à puce au format ISO 7816. Une carte à puce dotée d’une telle application vous permet d’y stocker et de protéger vos clefs OpenPGP privées.

Forum Linux.général Bien garder secret sa phrase de passe pour GnuPG

Posté par  . Licence CC By‑SA.
2
1
oct.
2014

Bonjour,
je souhaite me lancer à GnuPG, et faire les choses correctement. Je me suis arrêté quasiment dès le début. Je veux faire les choses bien, et donc pour la création de la paire de clés "maitresse", je voudrai avoir une bonne phrase de passe.
J'ai lu qui fallait environ 10 mots (50~60 caractères) et en variant.
J'ai trois solutions en têtes:
- soit j'apprends par une phrase lisible par coeur, mais pour avoir quelque chose de pas mal, faut (…)

Journal Virus qui montent : rançon contre données

Posté par  (site web personnel) . Licence CC By‑SA.
37
19
août
2014

Kasperski vient de découvrir un nouveau type de rançon-ware.

L'idée principale d'un logiciel de rançon repose sur l'idée que la majorité des utilisateurs ne font pas de sauvegarde de leurs données, et que celles-ci ne sont pas protégées. Néanmoins, la majorité d'entre eux ne veulent pas les perdre.

Un tel virus va donc s'immiscer dans la machine de l'hôte, et chiffrer les données de l'utilisateur, puis demander une rançon pour les déchiffrer, sinon elles sont perdues.

Le dernier en (…)

Journal La crypto ça sert plus à rien de toute façon

Posté par  (site web personnel) .
Étiquettes :
25
8
août
2014

Ah, 'nal, nous sommes perdus.

Moi qui pensais pouvoir chiffrer mes données en toute tranquillité. Je n'écris pas mon mot de passe sur un post-it. Ce n'est pas un mot de passe réutilisé. Ce n'est pas un mot de passe facilement devinable, et en plus il est long.

"Ah", tu te dis, "tu chiffres/déchiffres sur ta machine de travail ? Tu sais très bien qu'il faut une machine séparée, avec un airgap pour être sûr. C'est le minimum".

Et bien non (…)

Journal OpenSSL : une nouvelle faille découverte permet une attaque de l'homme du milieu

Posté par  . Licence CC By‑SA.
36
6
juin
2014

Malheureusement, après Heartbleed, OpenSSL est à nouveau touchée par une faille qui relève purement de l'implémentation : l'attaque par injection de "ChangeCipherSpec", a.k.a CVE-2014-0224.

Elle permet à un attaquant actif - qui peut écouter et modifier les trames réseaux à la volée - d'avoir un contrôle total et transparent sur la connexion chiffrée.

Rappel sur TLS

Lorsque deux machines se mettent en relation avec le protocole TLS, il y a toujours une phase d'initialisation, le Handshake. Dans (…)

Journal TrueCrypt, la fin ?

54
29
mai
2014

Après Heartbleed, la crypto nous offre nouvelle occasion de se donner des frissons dans le bas du dos.

Depuis mercredi soir la page officielle du projet "presque libre" TrueCrypt a changé, pour une page faite à la va vite indiquant que l'utilisation du Logiciel n'est pas sure et conseille de migrer vers les solutions de chiffrement natives (et propriétaires) des plate-formes Windows et MacOS (Linux n'est pas mentionné, curieux pour un projet qui a toujours mis l'accent sur le multi-plateforme).

(…)

Le chiffrement homomorphe

Posté par  . Édité par Sclarckone, claudex, Xavier Teyssier, jcr83, Nÿco, palm123 et Benoît Sibaud. Modéré par claudex. Licence CC By‑SA.
52
13
jan.
2014
Technologie

Voici un bref état des lieux d'un domaine encore expérimental de la cryptographie : le chiffrement homomorphe. Un schéma de chiffrement homomorphe permet d'effectuer des opérations sur des données chiffrées sans jamais avoir à déchiffrer ces dernières.

NdM : merci à Elyotna pour son journal.

Journal Le Chiffrement Homomorphe

Posté par  . Licence CC By‑SA.
54
13
jan.
2014
Ce journal a été promu en dépêche : Le chiffrement homomorphe.

Bonjour à tous !

Un petit journal pour parler d'un sujet du domaine de la cryptographie qui me tient à coeur mais qui est encore méconnu du public : le chiffrement homomorphe.

Piqûre de rappel

Dans ce journal je parlerai de cryptosystème asymétrique.
Chaque interlocuteur au sein d'un de ces cryptosystème possède deux clés :

  • Une clé publique, qu'il peut distribuer librement, sans risque. Les autres interlocuteurs du réseau peuvent, grâce à cette clé :
    • Chiffrer des messages à destination (…)

Journal Scandale de la NSA et cryptographie, le vrai du faux

Posté par  . Licence CC By‑SA.
39
11
oct.
2013

Bonjour à tous,

Depuis le scandale de la National Security Agency en juin 2013 et les révélations sur le programme PRISM, la cryptographie a connu une explosion d'intérêt dans le monde entier. Les médias de masse s'en sont emparés, tout le monde s'est mis à en parler, et comme à chaque fois que l'on donne un sujet technique à Mme. Michu, d'énormes absurdités en sont ressorties, et on a enregistré un pic de popularité du mot "cryptocalypse".

J’espère ici (…)

Journal La proche fin des mots de passe

57
9
oct.
2013

Je viens vous présenter un article de Ars Technica que je viens de lire, et qui va probablement faire de grosses vagues.

TL;DR:

Pour les décideurs pressés: l'article explique comment Kevin Young, un cryptanalyste qui craque les mots de passes, ne se limite plus à des rainbow table et du brute force, mais cherche maintenant à intégrer des phrases récupérées d'internet et qui généralement produisent des résultats ultra rapidement.

Pour exemple, Young évoque un hack d'une base de données (…)

Signing party aux 15 ans du Crans

Posté par  (site web personnel) . Édité par Benoît Sibaud et palm123. Modéré par Benoît Sibaud. Licence CC By‑SA.
13
1
oct.
2013
Sécurité

L'association CRANS, qui gère le réseau informatique des étudiants de Normale Sup' Cachan, fête ses 15 ans cette année. À cette occasion, un événement de promotion du logiciel libre, avec conférences et ateliers est organisé le week-end des 19 et 20 octobre.

Cet événement comprendra une signing party PGP et une séance d'accréditation CAcert, le dimanche 20 octobre à 16h30.

Key signing party PGP

Pour les utilisateurs du système de chiffrement et de signature OpenPGP, vous aurez donc l'occasion de faire signer votre clef et de signer les clefs de plein de gens, de façon à construire votre toile de confiance.

Accréditation CAcert

Si vous êtes utilisateur de l'autorité de certification CAcert, ce sera également une occasion pour obtenir ou fournir des accréditations.