Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
pratique:informatique:cryptage1 [03/10/2017 13:57] – modification externe 127.0.0.1pratique:informatique:cryptage1 [30/11/2020 10:36] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
-====== Cryptage basique (mots de passe) et GnuGPG ======+====== Chiffrage basique (mots de passe) et GnuGPG ======
 Ces infos sont tirées, entre autre, de [[http://www.webstrat.fr/blog/web-technology/crypter-vos-donnees-avec-gnupg-sous-linux-ubuntu|Crypter vos données avec GnuPG sous Linux Ubuntu]]. Voir aussi [[http://www.controle-tes-donnees.net/outils/GnuPG.html|Chiffrez vos messages avec GnuPG]]. Ces tutos donnent toutes les infos pour appliquer ; je résume ici ce que j'en comprends et les commandes les plus utiles pour moi. Ces infos sont tirées, entre autre, de [[http://www.webstrat.fr/blog/web-technology/crypter-vos-donnees-avec-gnupg-sous-linux-ubuntu|Crypter vos données avec GnuPG sous Linux Ubuntu]]. Voir aussi [[http://www.controle-tes-donnees.net/outils/GnuPG.html|Chiffrez vos messages avec GnuPG]]. Ces tutos donnent toutes les infos pour appliquer ; je résume ici ce que j'en comprends et les commandes les plus utiles pour moi.
  
Ligne 12: Ligne 12:
 Avoir sa propre clé, c'est le début. Elle va servir pour diverses choses personnelles : Avoir sa propre clé, c'est le début. Elle va servir pour diverses choses personnelles :
   * Se connecter à son serveur de façon sécurisé (en lui disant "c'est bien moi")   * Se connecter à son serveur de façon sécurisé (en lui disant "c'est bien moi")
-  * Pouvoir crypter ses fichiers sensibles+  * Pouvoir chiffrer ses fichiers sensibles
   * Gérer ses mots de passe sur diverses applications   * Gérer ses mots de passe sur diverses applications
  
Ligne 33: Ligne 33:
 Lorsque qu'on reçoit une clé de quelqu'un, on peut se dire plus ou moins sûr que "c'est bien lui". Par exemple, si sur IRC, quelqu'un me dit "Je m'appelle Jean Dupont et voilà ma clé", je peux être sûre que la clé est bien à l'individu mais pas sûre qu'il soit vraiment Jean Dupont, j'ai donc une confiance minime. Si je vois mon frère, et qu'on échange nos clés "en direct", je suis sûre de l'identité de la personne qui vient de me donner la clé, la confiance est grande. Lorsque qu'on reçoit une clé de quelqu'un, on peut se dire plus ou moins sûr que "c'est bien lui". Par exemple, si sur IRC, quelqu'un me dit "Je m'appelle Jean Dupont et voilà ma clé", je peux être sûre que la clé est bien à l'individu mais pas sûre qu'il soit vraiment Jean Dupont, j'ai donc une confiance minime. Si je vois mon frère, et qu'on échange nos clés "en direct", je suis sûre de l'identité de la personne qui vient de me donner la clé, la confiance est grande.
  
-===== Crypter des fichiers =====+===== Chiffrer des fichiers =====
 Tout fichier contenant des données sensibles devrait être crypté.  Tout fichier contenant des données sensibles devrait être crypté. 
  
 Si ma clé est ''Nom <mail@mail.org>'' Si ma clé est ''Nom <mail@mail.org>''
  
-La commande pour crypter est +La commande pour chiffrer est 
   gpg -r mail@mail.org  --encrypt-files *.png   gpg -r mail@mail.org  --encrypt-files *.png
 Ou bien  Ou bien 
   gpg -r "Nom" -r --encrypt-files *.png   gpg -r "Nom" -r --encrypt-files *.png
  
-Un fichier crypté, en .gpg, va être généré. Effacer le fichier en clair (maj+suppr) !+Un fichier chiffré, en .gpg, va être généré. Effacer le fichier en clair (maj+suppr) !
  
 <WRAP center round important 60%> <WRAP center round important 60%>
Ligne 50: Ligne 50:
  
  
-Pour décrypter (il faut avoir la bonne clé sur son ordi et connaitre son mot de passe) : +Pour déchiffrer (il faut avoir la bonne clé sur son ordi et connaitre son mot de passe) : 
   gpg --decrypt-files *.gpg   gpg --decrypt-files *.gpg
 +
 +===== Trousseau de clé =====
 +Pour gérer les clé en mode graphique mais aussi pour débloquer sur l'ordi ce qui est chiffré avec la clé (très pratique avec les messages dans Thunderbird), le plus simple est d'installer un trousseau de clé. Personnellement j'aime bien Seahorse.
 +
 +Une fois seahorse installé, le lancer ; il devrait déjà voir les clés qu'on a dans le dossier ''.gnupg''. Clique sur le "+" ou faites Fichier>Nouveau, sélectionnez "Trousseau de mot de passe", trouvez un bon mot de passe. Par la suite, la plupart des applications de bureau qui demandent d'entrer un mot de passe vous proposeront de le stocker dans le trousseau de clé ; dites oui. 
 +
 +Après cela, le déverrouillage du trousseau de clé déverrouillera tout du même mot de passe.
 +
 +<WRAP center round info 60%>
 +Il semble qu'il faille libgnome-keyring et gnome-keyring en plus pour que nextcloud fonctionne avec ?
 +</WRAP>
 +
CC Attribution-Noncommercial-Share Alike 4.0 International Driven by DokuWiki
pratique/informatique/cryptage1.1507031838.txt.gz · Dernière modification : 30/11/2020 10:35 (modification externe)