Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai 2011 - Ubuntu Natty install Party Michel Memeteau

Slides:



Advertisements
Présentations similaires
Chiffrement – Utilisation de GPG
Advertisements

Messagerie collaborative Mobilité et Fonctions avancées du Webmail.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Mode d'emploi de la Main Courante des Territoires.
Introduction à la cryptographie Xavier Belanger
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
PRESENTATION DU LOGICIEL Edité par. … et plus encore - De gérer vos présentations : individuelle, découverte ou en réunion et de générer vos précommandes.
SITC 10 rue de la libération Bâtiment C Neuilly-sur-Marne Processus création et envoi de newsletter changement du mot de passe.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
EDMODO Qu’est-ce qu’est EDMODO ?  Edmodo est une plateforme dont l’apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédié à.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Utilisation du logiciel EduStat © Construire une épreuve.
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
GPG signature et chiffrement
Le bureau Windows (XP) Bureau Windows Icônes Menu démarrer
Visioconférence Conférence Téléphonique Réunion web et téléphonique
LES TECHNIQUE DE CRYPTOGRAPHIE
PARCOURS DE PROFESSIONNALISATION
Téléchargement de fichiers
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
Micro Informatique au Cellier
Outil Système Complet d'Assistance Réseau
Ensemble de services.
RESEAUDENTREPRISE.COM Solution de communication d’entreprise et de vente en ligne.
Mails et messageries électroniques
Formation Utiliser xUbuntu
Utiliser le dossier Mon EBSCOhost
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
3 devient.
Le chiffrement de Vigenère :
Wifi sécurisé et Windows
Initiation à l‘informatique Première leçon
Chiffrement de bout en bout
Sécurité Web Protocole HTTPS.
Mise en place d’un serveur DHCP
Module 6 la boîte .
Gestion des sécurités sur les comptes User Access Control
ALIAS ALIAS Automatiseur Libre d’Installation d’Applications pour Scribe 18/07/2018 DRT du CRDP de.
Cyril Bras Journée « Sécu »
File Transfer Protocol Secure
Premier problème : interception des s
Windows Server 2012 Objectifs
Windows 10.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Le jeu de la bière en réseau
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Les PC et leurs Applications. SYSTÈME D’EXPLOITATION Windows, MacOs… TRAITEMENT DE TEXTE Open Office, Word… NAVIGATEUR WEB Firefox, Internet Explorer,
Système d’exploitation UNIX
Gestion des photos Organisation du disque dur, Navigation
Configurations possibles
STS Web Services libres Constituer les services libres
La gestion des habilitations par le partenaire
Gestion des sécurités sur les comptes User Access Control
Notions de base sécurité
TD Multimédia : cours 1 Année Groupe C TD multimédia.
Et si nous gardions le contact…
ENDNOTE : UTILITÉ, INSTALLATION, STRUCTURE DES FICHIERS…
Gestion des photos Des exemples de copier – coller ( vu )
Le jeu de la bière en réseau
A la découverte du courrier électronique.
Notions de base sécurité
STS Web Services libres Constituer les services libres
Comment aller plus loin avec Zotero? Comité d’Aide à la Publication, FMT Zotero worshop Hand’s on session Zotero worshop Hand’s on session 12h-12h30.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau

Plan Historique/ Principe Utilisation sur Ubuntu GNU/Linux Utilisation sur Microsoft Windows & Mac OSX Application aux messageries instantanées

Historique 1/2 Avant ~1970 : Cryptographie symmétrique Une seule clé secrète que chacun des 2 correspondants doit avoir

Historique 2/2 Après ~1970 : Cryptographie asymmétrique ”Paire de clés” : Publique et Privé Clé Publique Clé Privée

Créer Une clé avec Ubuntu Application Ubuntu préinstallé : SeaHorse Nommé : ”Mot de passe et Clés de Chiffement”

SeaHorse / Ubuntu Onglet ”Mes clés personnelles” : Aucune clé par défaut Menu Fichier → Nouveau

Ubuntu : création de votre clé GPG On associe un /nom a sa clé Et voilà !

Diffuser sa clé sur internet Pour simplifier les choses, les clés publiques sont ”publiées”. Menu ”Distant” → Synchroniser et Publier des clés” Il faut d'abord cliquer ”Serveur de clés” pour choisir quelques options......

Options de Publication Pourrait être simplifié.... Le bouton synchroniser est alors actif !

Chiffrer un fichier 1/3 Importer les clés de ses amis : /nom

Chiffrer un Fichier 2/3 Installer le logiciel seahorse-pluginsseahorse-plugins Fermer/Rouvrir sa session Clique droit sur un fichier →Chiffrer

Chiffrer un Fichier 3/3 Sélection du destinataire Nouveau fichier.pgp est crée On envoi ce fichier.pgp, seule une personne ayant la clé et le mot de passe pourra le déchiffrer

Dechiffer un fichier On reçoit un fichier Free.csv.pgp chiffré On DoubleClique pour l'ouvrir On tape le mot de passe de la clé Le fichier ”en clair” est écrit dans le même repertoire

Sous Microsoft Windows XP Rien n'est installé par défaut (on s'en doutait !) Outil libre : GPG4win

Sous Mac OSX Outil GPGTools :

Messageries Instantanées Envoi de messages textes bidirectionnel en temps réel. Jabber(Gmail), MSN, yahoo, Skype. Pratique et rapide : devenues indispensable S'annoncent souvent ”sécurisés” (SSL/TLS) Fournisseur du service (Google) peut relire en clair les messages. Messages Texte Crypté TLS avec Certificat Google

OTR : Off the Record On utilise le même principe pour crypter chaque message mais en génerant des clés symétriques temporaires : OTROTR Plus adapté qu'une seule clé GPG : les historiques ne sont pas déchiffrables si une clé est compromises (volée).

OTR Pour s'assurer qu'il n'y a pas usurpation, on peut authentifier via une question.

OTR On spécifie la question et la réponse. La question va être posée ensuite au correspondant.

Autres applications plugins pour thunderbird/outlook etc... Plus ”automatique” : quand on envoi un mail chiffré à sa clé publique est automatiquement Possibilité de stocker la clé privée sur une carte à puce pour plus de sécurité.

Travaux Pratiques Au boulot !