Table des matières

Comment et pourquoi chiffrer ses mails

Plan en bref :

Slides :

Modalités :

Pré-requis:

Objectifs de la soirée

Introduction

Notes complémentaires post-atelier

Envoyer sa clé publique ?

Point technique complémentaire par rapport à cet atelier, par précaution et pour ne pas laisser de fausse impression : pendant l'atelier, vous avez pu envoyer votre clé publique à vos connaissances. Cependant, ces clés publiques ont été transmises par un canal non sécurisé (l'internet). D'autres canaux étaient possibles (clé USB, réseau local sécurisé…). Nous n'avons pas longuement abordé la notion d'empreinte de la clé, un exemple est visible dans le slide 13 (la longue chaîne de caractères qui commence par 54D9F8…), bien qu'elle soit un peu barbare, elle est plus facilement communicable/vérifiable que la clé elle-même (slide 10). Le but de l'empreinte est que vous puissiez la communiquer à votre correspondant-e via d'autres canaux (de vive voix par exemple) pour s'assurer qu'elle correspond avec l'empreinte de la clé reçue.

De manière générale, votre clé publique et votre empreinte de clé peuvent être publiés sur une multitude de supports (site web, serveur de clé…). Si les supports qui ont servi à publier ces informations sont fiables et que les empreintes de clés concordent, cela accroît la confiance que vous pourrez avoir dans le fait d'avoir obtenu la bonne clé publique de la part de votre correspondant.e.

Voilà. Ce point visait juste à insister sur le fait que transmettre sa clé publique par email n'est pas une méthode vraiment suffisante ni satisfaisante. Cela n'est en fait que rarement un problème car dans notre petit microcosme les personnes peuvent se rencontrer physiquement et échanger leur clé publique à ce moment là. Par contre, il faut garder cela en tête lorsqu'on récupère une clé publique d'un.e correspondant.e éloignée géographiquement, entre autres situations

Trop ambitieux :p

Parmi les remarques qu'on s'est faites après l'atelier, on a pensé qu'il valait mieux séparer ce qu'on a proposé en 2 ateliers : l'un vraiment focalisé sur l'email et avoir un fournisseur, l'autre sur le chiffrement d'emails. Il serait aussi possible d'esquiver la 1ère partie si l'on annonce que l'atelier est destiné aux personnes connaissant déjà thunderbird et ayant un fournisseur d'email autre que celui des grands opérateurs.