Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #g
  • #gp
RSS: #gpg

#gpg

  • #gpg4win
  • #gpg_the_perfect_key
0 | 25
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 20/11/2020
    1
    @rastapopoulos
    1

    Thunderbird:OpenPGP:Migration-From-Enigmail - MozillaWiki
    ▻https://wiki.mozilla.org/Thunderbird:OpenPGP:Migration-From-Enigmail

    Le passage à la version 78 de Thunderbird avec la suppression du module Enigmail « remplacé » par une gestion intégrée de GPG est une catastrophe (en tout cas avec Windows)...

    GnuPG vs. RNP and key storage
    Thunderbird no longer uses the external GnuPG software. Previously, all your own keys and the keys of other people were managed by GnuPG, and Enigmail offered you to view, use and manage them. Now that Thunderbird uses a different technology, it’s necessary to perform a migration of your existing keys from GnuPG into Thunderbird’s own storage (inside the Thunderbird profile directory). Thunderbird will uses its own copy of the keys, sharing your keys between Thunderbird 78 and GnuPG currently isn’t supported. (Exception: There is an optional mechanism to use GnuPG with smartcards. It’s disabled by default and needs more testing.)

    ...ce qui entraîne que si vous gérez vos clé GPG avec GnuPG, celles-ci ne sont plus disponibles automatiquement sous Thunderbird. Et régulièrement (environ toute les semaines ?) il faut refaire l’import de votre clé privée dans TB...
    Pourtant :

    Experimental in 78.0, but stable in the near future
    If you’re reading this before OpenPGP has been declared as a stable feature in Thunderbird 78.x (expected for the 78.2 release end of August 2020), then please consider to stay with Thunderbird 68 and Enigmail for another while, especially if you depend on the security of OpenPGP and are worried about correct behavior.

    ...mais on est maintenant à la 78.4 et c’est toujours autant n’importe quoi !
    ...et pire encore sur la FAQ de TB 78 :
    ▻https://support.mozilla.org/fr/kb/openpgp-thunderbird-guide-faq#w_jai-besoin-dutiliser-gnupg-et-thund

    J’ai besoin d’utiliser GnuPG et Thunderbird en parallèle, puis-je synchroniser mes clés ?

    Non. Pour l’instant, Thunderbird utilise sa propre copie des clés et ne prend pas en charge la synchronisation des clés avec GnuPG. L’exception est le mécanisme proposé pour les cartes à puce, qui pourrait servir à utiliser les clés personnelles gérées par GnuPG.

    pfff... on est au summum du anti-user-friendly là !
    (et GPG pour M./Mme Michu hé ben ça n’est pas gagné !)

    #thunderbird #GnuPG #GPG #Enigmail #fail #user-friendly

    cy_altern @cy_altern CC BY-SA
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 25/11/2020

      oula j’ai pas beaucoup de clés, mais quand même 3 à moi pour 3 adresses, et ça ferait chier de galérer ou perdre des choses. Pour l’instant je suis toujours en 68, Ubuntu ne met pas à jour, sûrement parce que pas clair justement

      RastaPopoulos @rastapopoulos CC BY-NC
    Écrire un commentaire
  • @linuxfr
    LinuxFr.org @linuxfr CC BY 23/05/2020
    2
    @cy_altern
    @tofulm
    2

    Bien démarrer avec GnuPG
    ▻https://linuxfr.org/news/bien-demarrer-avec-gnupg

    NdM : la dépêche est tirée du journal personnel de l’auteur, complétée des premiers commentaires suscités.

    Suite à une diatribe de ma part à l’encontre de la mauvaise qualité de beaucoup de tutoriels consacrés à GnuPG, on m’a suggéré de créer le mien. Alors, without further ado, le voici. lien n°1 : Journal à l’origine de la dépêchelien n°2 : Site de GnuPGlien n°3 : Blog de l’auteur : la carte openpgpSommaire

    Installation de GnuPG Générer sa clef

    Que faire après avoir créé sa clef  ? Sauvegarder les clefs Mettre à l’abri le certificat de révocation

    Diffuser la clef publique Les serveurs de clefs SKS Le serveur keys.openpgp.org Autres méthodes de distribution

    Chiffrer, signer des fichiers Chiffrer un fichier Signer un fichier Déchiffrer, vérifier un fichier

    Chiffrer, signer des e-mails Obtenir la clef d’Edward (...)

    LinuxFr.org @linuxfr CC BY
    • @cy_altern
      cy_altern @cy_altern CC BY-SA 25/05/2020

      Enfin un tutoriel clair et complet pour utiliser GnuPG (valable pour Linux / MacOS / Windows)

      Voir aussi la man page de gpg en français : ▻http://www.linuxcertif.com/man/1/gpg

      Notes pour les Windowsiens·ennes utilisateurs·trices de Gpg4win (le GUI de GnuPG pour Windows) : la modification d’expiration des sous-clés d’une clé privée n’est pas gérée par Kleopatra : il faut donc passer par la version en ligne de commande de Gnupg.
      ...sauf que le répertoire utilisé comme HOME par la commande gpg ... (C :\Users\toto\.gnupg) n’est PAS celui utilisé par Gpg4win (C :\Users\toto\AppData\Roaming\gnupg) ET que les fichiers de lock ne sont pas compatibles entre les 2 implémentations !

      La soluce est donc :
      – aller dans le HOME de gpg4win (C :\Users\toto\AppData\Roaming\gnupg) et renommer tous les fichiers *.lock
      – lancer gpg en ligne de commande en lui spécifiant l’option --homedir ...cheminAppData...
      Ce qui peut donner en utilisant un terminal « unix-like » tel que gitbash :

      #lister les clés privées disponibles
      gpg --homedir /c/Users/toto/AppData/Roaming/gnupg/ -K

      #passer en mode interactif pour édition de la clé ma_cle
      gpg --homedir /c/Users/toto/AppData/Roaming/gnupg/ --edit-key ma_cle

      – une fois les modifs d’expiration des sous-clés faites, renommer les .lock à leur état initial

      (...et après on s’étonne de la sous-utilisation de GPG par le grand public !)

      #gnupg #pgp #Gpg4win #tutoriel #user-friendly #windows #compatibilité

      cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @oanth_rss
    oAnth_RSS @oanth_rss CC BY 20/09/2018

    Learn to securely share files on the blockchain with IPFS! (https:/...
    ▻https://diasp.eu/p/7745542

    Learn to securely share files on the blockchain with IPFS! | #blockchain #gpg #encryption #sharing #ipfs #files

    oAnth_RSS @oanth_rss CC BY
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 26/02/2018
    1
    @suske
    1

    Marmotte - Notes - Utilisation basique de GPG
    ►https://blog.garamotte.net/posts/2018/02/25/fr-basic-usage-of-gpg.html

    Utilisation de GnuPG : explication des opérations de base (tous les exemples sont donnés en lignes de commande pour GPG version2 mais les explications permettent aussi de s’en sortir avec des GUI telles que GPA ou Kleopatra

    #gpg #chiffrage #Gnupg #howto

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 26/02/2018
    1
    @severo
    1

    Marmotte - Notes - Gestion des mots de passe avec pass
    ▻https://blog.garamotte.net/posts/2018/02/25/fr-passwords-management-with-pass.html

    Un utilitaire de gestion des mots de passe en ligne de commande reposant sur GPG et Git : semble nécessiter d’être un peu aguerri avec git et la ligne de commande mais permet une infrastructure simple pour le partage et la sauvegarde

    #mot_de_passe #gestionnaire #outil #serveur #git #GPG

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @tofulm
    tofulm @tofulm 26/02/2018

    Marmotte - Notes - Utilisation basique de GPG
    ►https://blog.garamotte.net/posts/2018/02/25/fr-basic-usage-of-gpg.html
    #gpg #crypter

    tofulm @tofulm
    Écrire un commentaire
  • @erratic
    schrödinger @erratic 12/02/2017
    4
    @fil
    @sebrobeet
    @reka
    @whilelm
    4

    Ed Snowden taught me to smuggle secrets past incredible danger. Now I teach you.
    (Micah Lee, Oct 2014)

    – Explains how Poitras and Snowden set up a secure communication channel using anonymous e-mail, Tor Browser, GPG, and tweeting the figerprint.

    – Explains how he got Greenwald to encrypt his computer. (Greenwald didn’t know how to nor how to use GPG, and got neither of them working)

    – Talks about his involvement in the set-up of communications between Snowden, Greenwald and Poitras prior to the revelations.

    ▻https://theintercept.com/2014/10/28/smuggling-snowden-secrets

    I think it’s helpful to show how privacy technologists can work with sources and journalists to make it possible for leaks to happen in a secure way. Securing those types of interactions is part of my job now that I work with Greenwald and Poitras at The Intercept, but there are common techniques and general principles from my interactions with Snowden that could serve as lessons to people outside this organization.

    [...]

    but in his first email to me, Snowden had forgotten to attach his key, which meant I could not encrypt my response. I had to send him an unencrypted email asking for his key first. His oversight was of no security consequence—it didn’t compromise his identity in any way—but it goes to show how an encryption system that requires users to take specific and frequent actions almost guarantees mistakes will be made, even by the best users.

    [...]

    after creating a customized version of Tails for Greenwald, I hopped on my bike and pedaled to the FedEx office on Shattuck Avenue in Berkeley, where I slipped the Tails thumb drive into a shipping package, filled out a customs form that asked about the contents (“Flash Drive Gift,” I wrote), and sent it to Greenwald in Brazil.

    The (comprehensive) 30-page tutorial Micah wrote about using open source tools to communicate securely:

    Encryption Works: How to Protect Your Privacy (And Your Sources) in the Age of NSA Surveillance
    ▻https://freedom.press/news-advocacy/encryption-works-how-to-protect-your-privacy-and-your-sources-in-the-age-

    The whitepaper covers:

    – A brief primer on cryptography, and why it can be trustworthy
    – The security problems with software, and which software you can trust
    – How Tor can be used to anonymize your location, and the problems Tor has when facing global adversaries
    – How the Off-the-Record (OTR) instant message encryption protocol works and how to use it
    – How PGP email encryption works and best practices
    – How the Tails live GNU/Linux distribution can be used to ensure high endpoint security

    ▻https://web.archive.org/web/20130822041429/https://pressfreedomfoundation.org/sites/default/files/encryption_works.pdf
    backup :▻https://www.docdroid.net/file/download/vk6cwnN/encryption-works.pdf
    HTML version: ▻https://web.archive.org/web/20130727195447/https://pressfreedomfoundation.org/encryption-works

    #Edward_Snowden #Snowden
    #privacy
    #Tails #GPG #PGP

    • #Tor Browser
    schrödinger @erratic
    • @erratic
      schrödinger @erratic 12/02/2017

      déjà mentionné ici en 2015 (mais sous autre URL) : ▻https://seenthis.net/messages/344836

      schrödinger @erratic
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 8/12/2016

    FAQ - Mailvelope
    ▻https://www.mailvelope.com/en/faq

    Mailvelope is an easy-to-use web-browser extension which brings OpenPGP encryption to webmail services such as Gmail™, Yahoo™ and others. With its unintrusive interface fully integrated into your webmail service, Mailvelope instantly secures your personal and professional email communications.

    Extension Firefox et Chromium
    #firefox #plugin #gpg #enigmail #webmail #open_source

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @severo
    severo @severo PUBLIC DOMAIN 18/10/2016
    1
    @la_taupe
    1
    @fil @stephane @archiloque @erratic @simplicissimus

    Je dois ouvrir un compte #bitcoin.

    Quelques conseils pour générer, conserver, utiliser les clés sous Debian ?

    @fil @stephane @archiloque @erratic @simplicissimus

    severo @severo PUBLIC DOMAIN
    • @fil
      Fil @fil 18/10/2016

      je sais pas j’ai jamais dépassé la phase d’installation

      Fil @fil
    • @severo
      severo @severo PUBLIC DOMAIN 18/10/2016

      OK. Je vais aller lire quelques tutos alors. On m’a recommandé d’utiliser :

      ▻https://www.bitcoinarmory.com

      En fait ce qui m’intéresse surtout c’est la logique pour protéger mes clés, sans trop me compliquer la vie, pas tant les logiciels à installer.

      severo @severo PUBLIC DOMAIN
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 18/10/2016
      @severo

      @severo tu peux lire ces 2 articles intéressants qui expliquent la méthode à utiliser pour utiliser et protéger ses clées privées. Si tu suis l’article, il s’agit de créer plusieurs paires de clés, donc une paire principale et des sous-paires (subkeys).

      Avec cette méthode (qui est recommandée sur le long terme), la paire principale sert uniquement à Certifier tes clés publiques et celles des autres, et les subkeys sont utilisées distinctement pour Encrypter, Authentifier, Signer.

      Je n’ai jamais mis en oeuvre cette méthode mais elle bonne à connaitre.

      ▻https://alexcabal.com/creating-the-perfect-gpg-keypair
      ▻https://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys

      #gpg_the_perfect_key

      La Taupe @la_taupe PUBLIC DOMAIN
    • @af_sobocinski
      AF_Sobocinski @af_sobocinski CC BY-NC-ND 18/10/2016

      ▻https://gnupg.org/gph/fr/manual.pdf

      AF_Sobocinski @af_sobocinski CC BY-NC-ND
    • @severo
      severo @severo PUBLIC DOMAIN 18/10/2016
      @la_taupe

      Je vais faire de la façon suivante :

      1. installer electrum

      ▻https://electrum.org

      2. générer mon compte (le fichier wallet.dat, en gros)
      3. protéger ma clé privée par une phrase de passe costaude
      4. protéger ma phrase de passe avec GPG, comme tous mes autres mots de passe, avec pass

      ▻http://passwordstore.org
      5. faire des copies de wallet.dat.

      On va voir si ça marche bien de cette manière. Pour #GPG, j’utilise la méthode pointée par @la_taupe.

      severo @severo PUBLIC DOMAIN
    • @severo
      severo @severo PUBLIC DOMAIN 18/10/2016

      Au passage, deux pages qui m’ont bien aidées :

      ▻https://en.bitcoin.it/wiki/Securing_your_wallet
      ▻https://en.bitcoin.it/wiki/Wallet_Security_Dos_and_Don'ts

      DO encrypt your wallet
      DO backup your wallet
      DO use recommended software from the list at ▻https://bitcoin.org/en/choose-your-wallet
      DO keep your OS up to date and run a virus scanner
      DO use a paper/hardware wallet for storing significant amounts
      DO NOT store your wallet on cloud storage (Dropbox, etc.)
      DO NOT re-use addresses (this also applies to paper wallet addresses)
      DO NOT generate cold store keys on Internet-connected machines. If it’s for cold storage, it should never be Internet connected

      severo @severo PUBLIC DOMAIN
    • @severo
      severo @severo PUBLIC DOMAIN 18/10/2016

      ▻https://keybase.io/severo

      1rNxmYaEMdcpjx6oRE78MZU75oKkNcVK8

      severo @severo PUBLIC DOMAIN
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 19/10/2016
      @severo

      @severo pour la passphrase il y a aussi une méthode intéressante, celle qui n’exige pas que tu l’écrives qq part sur un bout de papier pour la retrouver, car la passphrase se trouve sur le web ; par exemple une phrase (immuable) d’un article de wikipedia. Ou sinon une phrase extraite d’un livre numérisé qui a été reversé dans le domaine public, comme par ex une phrase extraite de Le Petit Prince.

      Intéressant quand tu veux créer une passe phrase et être sûr que tu pourras la retrouver dans 10 ans (en utilisant ta mémoire, un ordinateur et le web).

      La Taupe @la_taupe PUBLIC DOMAIN
    • @severo
      severo @severo PUBLIC DOMAIN 19/10/2016

      Joli.

      severo @severo PUBLIC DOMAIN
    • @sandburg
      Sandburg @sandburg CC BY-SA 29/10/2016

      Ne pas perdre les fichiers « porte feuille » (wallet). C’est eux qui « contiennent » tes bitcoin. La clé seule ne suffit pas.
      PS, j’ai déja fait cette boulette.

      Sandburg @sandburg CC BY-SA
    Écrire un commentaire
  • @milouse
    Étienne Deparis @milouse CC BY 23/09/2016

    New article (▻https://etienne.depar.is/a-ecrit/post/2016/09/23/Two-custom-headers-for-mu4e) on my #blog about #mu4e #mail client customization.

    #emacs #GPG #PGP

    Étienne Deparis @milouse CC BY
    Écrire un commentaire
  • @samizdat
    samizdat @samizdat CC BY-SA 12/09/2016
    1
    @sandburg
    1

    Samedi 10 & Mardi 20 : Deux Sessions de formation vie privée #Tails #Tor #GPG ... à #Rennes ►http://cryptorennes.eu.org  !pic.twitter.com/l4pZaF9s9B
    ▻https://twitter.com/CryptoPartyRNS/status/773952161554333697

    https://pbs.twimg.com/media/Cr2hWRwWcAQ-pcW.jpg

    Samedi 10 & Mardi 20 : Deux Sessions de formation vie privée #Tails #Tor #GPG ... à #Rennes ►http://cryptorennes.eu.org ! pic.twitter.com/l4pZaF9s9B

    samizdat @samizdat CC BY-SA
    Écrire un commentaire
  • @touti
    vide @touti 31/08/2016
    1
    @kent1
    1

    Amis seenthisiens, vos conseils vont être les bienvenus !
    Je débute mais j’ai bien l’intention de signer électroniquement mes courriers avec PGP (ou autre ?) en tout cas de manière à ce que leurs envois puissent être prouvés juridiquement. C’est non seulement devenu une nécessité morale (sauvegarde des libertés) mais ça m’évitera également de vider mon compte en banque pour payer les recommandés de la poste quand je dois écrire un livre à mon propriétaire pour lui signifier l’ensemble de ses obligations …
    Par contre, j’ai une vieille version mac
    Merci à vous.

    vide @touti
    • @odilon
      odilon @odilon CC BY-NC-ND 31/08/2016

      Je ne sais pas ce que c’est PGP. Sinon on peut certifier des pdf.
      ▻http://help.adobe.com/fr_FR/acrobat/using/WS58a04a822e3e50102bd615109794195ff-7d8b.w.html

      odilon @odilon CC BY-NC-ND
    • @odilon
      odilon @odilon CC BY-NC-ND 31/08/2016

      Je crois qu’on peut aussi recevoir des accusés de réception sur sa messagerie. Mais je ne sais pas si ça répond à ta question.

      odilon @odilon CC BY-NC-ND
    • @sandburg
      Sandburg @sandburg CC BY-SA 31/08/2016

      Il faudrait vérifier ce qui est acceptable du point de vue juridique.
      Une amie me dit d’une lettre recommandée avec accusé de réception aurait pour équivalent en informatique un e-mail signé dont la clé est validée par un organisme certificateur approuvé et avec accusé de réception.
      Pour ma part je serais prêt à défendre en justice qu’un simple mail signé avec accusé de réception suffit, car il s’agit d’une transaction de gré à gré (donc l’autre sait que vous savez qu’il l’a reçu et que c’est bien vous l’éméteur).

      Pour la partie technique. La signature de mail et de chiffrage de mail sont les 2 faces de la même pièce, le PGP (clé asymétrique). Sauf que là, pas besoin que le destinataire ai la clé pour lire le mail, seule la signature sera pour lui un fichier incompréhensible. Il suffira que le juge l’ai le jour du procès (d’où l’organisme certificateur de ma copine, la justice ne devrait pas se suffire d’un clé privée générée dans un garage).

      Il faut :
      – un client de messagerie qui prenne en charge le PGP (thunderbird, clawmail, apple mail…) souvent la prise en charge se fait via un module qui utilise en coulisse openPGP ou GPG installé séparément.
      voir ce tuto : ▻https://ssd.eff.org/fr/module/guide-dutilisation-de-pgp-pour-mac-os-x
      – une paire de clé Publique / Privée générée dans le client de messagerie (ou autrement) et certifiée (c’est a dire envoyée sur un serveur de clé publiques).

      C’est tout.

      Le destinataire devrait recevoir les email agrémentés d’un fichier .asc .

      Je conseille l’excellent Guide d’Autodéfense Numérique sur le sujet :

      ▻https://guide.boum.org/tomes/2_en_ligne/unepage/#index82h3

      #chiffrage #pgp

      Sandburg @sandburg CC BY-SA
    • @touti
      vide @touti 31/08/2016
      @odilon @sandburg

      Merci @odilon @sandburg je suis en train d’installer tout ça et je ferai un petit récapitulatif pour dire comment, cependant ça ne semble pas très évident surtout vis à vis de la loi. Là, le besoin est de prouver que le proprio a bien pris connaissance de ce que je lui envoie, et effectivement, il faut identifier le mail avec GpG et avoir une validation de sa part lorsqu’il le reçoit. Si il refuse, je n’ai plus qu’à envoyer une lettre en AR, ça pourrait être simple pourtant.

      Mais je vois que l’article 1316-1 du code civil vient d’être abrogé, il stipulait

      L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.

      et à la place on a ce salmigondis avec un #tiers qui apparait et « des exigences » (inconnues) fixées par un décret en Conseil d’Etat qui semble tarder … quel marécage ! #france_sclérosée

      Article 1127-5 (différé)
      Créé par Ordonnance n°2016-131 du 10 février 2016 - art. 2
      Une lettre recommandée relative à la conclusion ou à l’exécution d’un contrat peut être envoyée par courrier électronique à condition que ce courrier soit acheminé par un tiers selon un procédé permettant d’identifier le tiers, de désigner l’expéditeur, de garantir l’identité du destinataire et d’établir si la lettre a été remise ou non au destinataire.

      Le contenu de cette lettre, au choix de l’expéditeur, peut être imprimé par le tiers sur papier pour être distribué au destinataire ou peut être adressé à celui-ci par voie électronique. Dans ce dernier cas, si le destinataire n’est pas un professionnel, il doit avoir demandé l’envoi par ce moyen ou en avoir accepté l’usage au cours d’échanges antérieurs.

      Lorsque l’apposition de la date d’expédition ou de réception résulte d’un procédé électronique, la fiabilité de celui-ci est présumée, jusqu’à preuve contraire, s’il satisfait à des exigences fixées par un décret en Conseil d’Etat.

      Un avis de réception peut être adressé à l’expéditeur par voie électronique ou par tout autre dispositif lui permettant de le conserver.

      Les modalités d’application du présent article sont fixées par décret en Conseil d’Etat.

      vide @touti
    • @touti
      vide @touti 31/08/2016
      @stephane

      Il semble qu’il faille passer par un tiers pour acheminer un courrier électronique recommandé ? @stephane qu’en penses-tu ?

      vide @touti
    • @touti
      vide @touti 1/09/2016
      @sandburg

      C’est assez simple, merci @sandburg pour le tuto explicite.
      Voici comment j’ai procédé
      A partir de OSX 10.9 avec Thunderbird, installez simplement le module Enigmail qui ira charger pour vous GnuPG (miam, super !)

      En dessous de cette version d’OSX, l’installeur de GnuPG vous proposera d’aller sur ▻https://releases.gpgtools.org/oldies pour télécharger manuellement le .dmg qu’il vous faut.
      – ouvrez le terminal pour comparer le Sha1
      <code> openssl sha1 chemin_du_dmg</code>
      puis suivez la procédure classique de l’installeur.

      GPG Keychain une fois installé vous propose d’entrer votre identité et votre email lié à une phrase secrète, phrase avec les mots de votre choix, des chiffres et des caractères alphanumériques comme :/+* à noter chez vous sur un papier !

      Sur Thunderbird, lors de la rédaction il vous suffira ensuite de choisir chiffrer ou signer en envoyant le mail.

      #signature_électronique #PGP #GPG #privacy #lettre_recommandée

      vide @touti
    Écrire un commentaire
  • @alda
    Alda @alda CC BY-ND 25/08/2016

    Search results for ’0xc2f8a5c7’
    ▻http://pgp.mit.edu/pks/lookup?search=0xC2F8A5C7&op=index

    Ah super, moi aussi j’ai droit à ma clé #gpg "dupliquée" Bon, c’est le moment de prendre une nitrokey et de faire les choses proprement. — Permalink

    #securite

    Alda @alda CC BY-ND
    Écrire un commentaire
  • @alexis
    Alexis J. @alexis CC BY 9/04/2016
    1
    @cyrille37
    1

    Mailvelope
    ▻https://www.mailvelope.com

    Une extension pour Firefox ou Chrome permettant d’échanger facilement des messages chiffrés y compris dans votre webmail habituel. Repose sur OpenPGP.js, une implémentation en JavaScript du standard OpenPGP. Guide en français :

    ▻https://openclassrooms.com/courses/echangez-par-e-mail-en-toute-securite/gpg-votre-webmail ▻http://bmi.ovh/mailvelope-chiffrer-emails-pgp-webmail — Permalink

    #chiffrement #gpg #vieprivée

    Alexis J. @alexis CC BY
    Écrire un commentaire
  • @fil
    Fil @fil 31/03/2016

    KBFS - Keybase file system
    ▻https://keybase.io/docs/kbfs

    Alpha releases of the Keybase app are starting to come with a cryptographically secure file mount. It is brand new. And very different.
    Public, signed directories for everyone in the world

    et de la doc :
    ▻https://keybase.io/docs/kbfs/understanding_kbfs

    Currently, KBFS requires network connectivity, and no #offline reads/writes are possible.
    KBFS is currently not fast.

    avec un exemple très simple de chat ici :
    ▻https://blog.vrypan.net/2016/03/31/simple-encrypted-chat-with-keybase-fs

    #GPG #chiffrement (un autre concurrent pour #zeronet ou #ipfs)

    Fil @fil
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 20/11/2015
    2
    @la_taupe
    @colporteur
    2

    L’imbécilité dans la croyance de la possibilité d’écoutes généralisées
    ▻http://www.dsfc.net/infrastructure/securite/imbecilite-croyance-possibilite-ecoutes-generalisees

    http://md1.libe.com/photo/775377-manuel-valls-sur-la-reforme-du-college-les-attaques-personnelles-moi-je-les-ai-entendues.jpg

    Les coups de menton et la posture martiale de nos dirigeants, la croyance en la Technè contrastent singulièrement avec l’impossibilité technique de la mise en place d’écoutes généralisées.

    #Sécurité #Chiffrement #Deep_Packet_Inspection #DPI #Edward_Snowden #GPG #Loi_sur_le_renseignement #PGP #Sécurité_informatique

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 3/11/2015

    Générer un jeu de clés #GPG avec GPG4Win
    ▻http://www.dsfc.net/infrastructure/securite/generer-jeu-cles-gpg-gpg4win

    https://pbs.twimg.com/profile_images/507895689553002496/qeAnNqQt_400x400.png

    Avant de pouvoir chiffrer vos mails avec GPG dans votre logiciel de messagerie ou dans votre Webmail, vous pouvez utiliser GPG4Win pour générer votre jeu de clés.

    #Sécurité #Claws_Mail #Enigmail #Formateur_GPG #Formateur_GPG4Win #Formateur_PGP #Formation_GPG #Formation_GPG4Win #Formation_PGP #Microsoft_Outlook #Outlook #PGP #Sylpheed #Thunderbird

    • #Microsoft
    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 27/07/2015

    Pourquoi il ne faut pas avoir confiance en #Bitlocker !
    ▻http://www.dsfc.net/infrastructure/securite/pourquoi-il-ne-faut-pas-avoir-confiance-en-bitlocker

    J’ai dû mal à comprendre que des secteurs stratégiques de l’économie française puissent faire confiance à Bitlocker et à Microsoft pour leur confier leurs données sensibles.Autres lectures sur le thèmeTrueCrypt : une drôle d’affaire !Truecrypt : solution de cryptage de disque en Open SourceRéparer votre registre sous Windows 7

    #Sécurité #Cryptographie #Formateur_PGP #Formateur_Symantec_Encryption_Desktop #GPG4WIN #hiberfil.sys #OpenPGP #PGP #Sécurité_informatique #Symantec_Encryption_Desktop #TrueCrypt #Veracrypt

    • #Symantec
    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @liotier
    liotier @liotier CC BY-SA 2/06/2015
    @thor

    A #Git horror story - repository integrity with signed commits: ▻http://mikegerwitz.com/papers/git-horror-story.html
    #GPG via @thor

    liotier @liotier CC BY-SA
    Écrire un commentaire
  • @archiloque
    Archiloque @archiloque CC BY 27/02/2015

    #GPG And Me
    ▻http://www.thoughtcrime.org/blog/gpg-and-me

    Looking forward, however, I think of GPG as a glorious experiment that has run its course. The journalists who depend on it struggle with it and often mess up (“I send you the private key to communicate privately, right?”), the activists who use it do so relatively sparingly (“wait, this thing wants my finger print?”), and no other sane person is willing to use it by default. Even the projects that attempt to use it as a dependency struggle.

    • #private key
    Archiloque @archiloque CC BY
    Écrire un commentaire
  • @fchaix
    Fchaix @fchaix PUBLIC DOMAIN 7/02/2014

    Blog Stéphane #Bortzmeyer : Des bitcoins pour mon blog !
    ▻http://www.bortzmeyer.org/bitcoin-blog.html

    > Ce site Web n’est pas encore sécurisé avec HTTPS donc la page a pu être modifiée en route, l’adresse #bitcoin modifiée et vos bitcoins arriveront alors chez le délinquant.

    La solution serait de signer la chaîne de caractère de l’adresse bitcoin au moyen de PGP. Le payeur n’aura qu’à demander confirmation de l’autenticité de la clé publique (le mieux c’est IRL, si pas possible, au moins demander confirmation par un biais le plus différent possible du blog, passant par un autre chemin dans le réseau (un zerobin auto-destructible ?))(Permalink)

    #GPG

    • #Blog Stéphane Bortzmeyer
    Fchaix @fchaix PUBLIC DOMAIN
    Écrire un commentaire
  • @territoires
    Territoires_Numériques @territoires PUBLIC DOMAIN 26/01/2014

    Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance | Freedom of the Press Foundation
    ▻https://pressfreedomfoundation.org/encryption-works

    The NSA is the biggest, best funded spy agency the world has ever seen. They spend billions upon billions of dollars each year doing everything they can to vacuum up the digital communications of most humans on this planet that have access to the Internet and and the phone network. And as the recent reports in the Guardian and Washington Post show, even domestic American communications are not safe from their net.

    Defending yourself against the NSA, or any other government intelligence agency, is not simple, and it’s not something that can be solved just by downloading an app. But thanks to the dedicated work of civilian cryptographers and the free and open source software community, it’s still possible to have privacy on the Internet, and the software to do it is freely available to everyone. This is especially important for journalists communicating with sources online.

    #PGP #GPG #OTR #chiffrement

    • #digital communications
    • #phone network
    • #Press Foundation
    • #encryption
    Territoires_Numériques @territoires PUBLIC DOMAIN
    Écrire un commentaire
  • @alda
    Alda @alda CC BY-ND 16/01/2014

    How to change the expiration date of a #gpg key | G-Loaded Journal
    ▻http://www.g-loaded.eu/2010/11/01/change-expiration-date-gpg-key

    Bon à savoir !

    (Bon ma clé expire en 2017, mais après l’avoir créée je m’étais dit que ça me ferai bien chier au moment de son expiration.)

    Par ailleurs, ma clé a l’identifiant 0xc2f8a5c7 et duckduckgo a un bang !pgp(Permalink)

    #informatique #f #t

    Alda @alda CC BY-ND
    Écrire un commentaire
  • @severo
    severo @severo PUBLIC DOMAIN 8/01/2014
    2
    @loloster
    @fil
    2

    New OpenPGP key
    ▻http://current.workingdirectory.net/posts/2014/new-gpg-key

    I ... changed by GPG key instead to a new 50 character phrase. Fifteen minutes passed before I needed access to the key and... I couldn’t repeat the passphrase.

    ...

    I’ll be working on collecting new signatures for the rest of my life.

    ...

    Some interesting information on how this made my life difficult (...)

    #gpg #ne_pas_oublier_la_passphrase

    severo @severo PUBLIC DOMAIN
    Écrire un commentaire
  • @neosting
    NeoSting @neosting CC BY 19/12/2013
    2
    @goom
    @simplicissimus
    2

    Une clé GPG à 4096 bits craquée en 1 heure via les ondes sonores
    ▻http://neosting.net/craquer-gpg-ondes-sonores

    Vous saviez qu’il existe un procédé qui permet de craquer une clé GPG RSA de 4096 bits en 1 heure ? Le principe ne consiste pas à passer par un logiciel classique de brute-force, mais à analyser les fréquences sonores émises par le matériel lors de son utilisation. Tout ordinateur émet des fréquences sonores, pour […] #chiffrement #craquer #gpg #ondes-sonores

    NeoSting @neosting CC BY
    • @monolecte
      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA 19/12/2013

      C’est pas bon, ça...

      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA
    • @simplicissimus
      Simplicissimus @simplicissimus 19/12/2013

      Cf. en beaucoup moins sophistiqué (pour un code à 4 chiffres) mais en utilisant le matériel (micro + caméra) du smartphone à craquer ▻http://seenthis.net/messages/196157

      Simplicissimus @simplicissimus
    • @neosting
      NeoSting @neosting CC BY 19/12/2013
      @simplicissimus

      Et dans la même lignée, j’avais aussi relayé ça : ▻http://neosting.net/un-poc-dun-trojan-capable-denregistrer-un-code-pin-via-laccelerometre / AH oui, je crois que c’est la même chose que tu donnes @simplicissimus

      NeoSting @neosting CC BY
    Écrire un commentaire
0 | 25

Thèmes liés

  • #gpg
  • #pgp
  • #chiffrement
  • #mail
  • #pgp
  • #privacy
  • #sécurité
  • #thunderbird
  • #user-friendly
  • #formateur_pgp
  • #openpgp
  • #sécurité_informatique
  • technology: encryption
  • #tails
  • #edward_snowden
  • #enigmail
  • #sécurité
  • #manuel
  • #enigmail
  • #cryptographie
  • #chiffrage
  • company: microsoft
  • #ipfs
  • #bitcoin