FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 juin 2021Flux principal

Mettez à jour Google Chrome, une faille est en train d’être d’exploitée

18 juin 2021 à 11:53

Google Chrome vient de recevoir une mise à jour de sécurité pour corriger quatre failles. Une est déjà exploitée. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Mettez à jour Google Chrome, une faille est en train d’être d’exploitée est apparu en premier sur Numerama.

Envoi de fausses clés Ledger : les clients subissent encore la fuite de 2020

18 juin 2021 à 11:12

En juin 2020, l'entreprise française Ledger annonçait qu'elle était victime d'une fuite de données. Un an plus tard, ses clients sont toujours la cible d'escroqueries, parfois très élaborées, malgré les efforts notables de la startup pour lutter contre. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Envoi de fausses clés Ledger : les clients subissent encore la fuite de 2020 est apparu en premier sur Numerama.

Hier — 17 juin 2021Flux principal

Kaspersky étend son programme de stages SafeBoard aux jeunes talents d’Europe et d’Asie-Pacifique

17 juin 2021 à 15:08
Par : UnderNews

Le spécialiste mondial de la cybersécurité Kaspersky annonce l’extension de son programme de stages SafeBoard, qui s’ouvre dorénavant à plusieurs postes en Europe et en Asie-Pacifique. Entièrement rémunérés, ces stages s’effectuent sur une durée de six à douze mois.

The post Kaspersky étend son programme de stages SafeBoard aux jeunes talents d’Europe et d’Asie-Pacifique first appeared on UnderNews.

Comment chiffrer les mails Gmail

17 juin 2021 à 09:50

Pour sécuriser vos échanges avec Gmail, vous pouvez chiffrer (crypter) vos emails.
Cela consiste à les rendre illisible pour toutes autres personnes que le destinataire afin d'assurer une confidentialité.
Plusieurs systèmes sont possibles avec du chiffrement bout en bout TLS, S/MIME ou le mode de confidentialité.
On peut aussi installer un chiffrement PGP à travers une extension sur votre navigateur WEB.

Ce tutoriel vous guide pour chiffrer vos mails dans Gmail.

Chiffrer les mails Gmail

Chiffrer/Crypter les mails Gmail

TLS

Gmail utilise TLS (Transport Layer Security) comme standard pour sécuriser vos e-mails.
Il faut que le fournisseur de mail du destinataire le supporte. S'il ne le fait pas, vous pouvez envisager de passer à l'un des nombreux fournisseurs qui le font.Bien que TLS protège vos e-mails lorsqu'ils sont transmis d'une boîte de réception à une autre, il n'offre pas la sécurité supplémentaire de garder cet e-mail en sécurité après son arrivée dans la boîte de réception.

Pour envoyer un mail chiffré en TLS, vous n'avez aucune intervention à faire car c'est le système par défaut.

Pour vérifier si le mail transite par le chiffrement TLS :

  • Ouvrez le mail depuis Gmail
  • Puis déroulez les informations du mail en cliquant sur la flèche à côté du destinataire
  • En bas vérifiez le champs sécurité. Un cadenas apparaît lorsque le mail est chiffré par TLS

PGP

Pretty Good Privacy (PGP) est une norme et système de chiffrement libre invité en 1991.
On peut chiffrer des fichiers, partitions de disques mais on l'utilise énormément pour chiffrer les emails.
Gmail ne supporte pas par défaut ce standard toutefois, en installant une extension sur votre navigateur internet, il est possible de chiffrer ses emails avec PGP.

Ecrire et lire les mails chiffrés sur Gmail

Le mode de confidentialité

Le mode confidentiel de Gmail n'utilise pas de protocoles de messagerie standard pour transmettre le message. Au lieu de cela, le message est hébergé sur le serveur de Google. Cela signifie que bien que Gmail puisse vous aider à protéger les e-mails confidentiels, son inconvénient est que les destinataires d'un e-mail confidentiel doivent cliquer sur un lien pour afficher le message dans leur navigateur.

Un mail reçu avec le mode confidentiel

S/MIME

La version payante de Gmail supporte le chiffrement S/MIME.
S/MIME signifie Secure/Multipurpose Internet Mail Extension, qui prend en charge le chiffrement vos e-mails sortants.

  • Rendez-vous sur votre console d'administration Google
  • Ensuite, sélectionnez Applications > Google Workspace > Gmail > Paramètres utilisateur
  • Dans la navigation de gauche, choisissez le domaine ou l'organisation dans laquelle vous souhaitez activer S/MIME
  • Faites défiler vers le bas et sélectionnez Activer le cryptage S/MIME pour envoyer et recevoir des e-mails
  • À partir de là, vous devrez parcourir les paramètres facultatifs. Comme cela est différent pour chaque configuration, vous devrez suivre les conseils fournis par Google ici
  • Cliquez sur Enregistrer, et vous êtes tous configurés

Plus de détails : Activer S/MIME hébergé pour améliorer la sécurité des messages

L’article Comment chiffrer les mails Gmail est apparu en premier sur malekal.com.

Envoyer un mail avec le mode de confidentialité de Gmail

17 juin 2021 à 09:50

Gmail est un service de messagerie utilisé par les internautes et mêmes les entreprises.
Il arrive parfois que l'on envoie des mails sensibles dont le contenu est très important.
Pour protéger et sécuriser un e-mail, Gmail propose le mode de confidentialité.
Ce dernier permet de protéger la lecture et l'accès à un email par un tiers.
Pour cela, l'accès au contenu du mail nécessite la saisie d'un code.

Le mail est toutefois conservé sur le serveurs de Google, ce qui ne prévient pas du pistage.
Mais cela permet de sécuriser le mail contre un accès frauduleux par un hacker ou pirate.

Dans ce tutoriel, je vous explique comment envoyer un mail avec le mode de confidentialité de Gmail.

Envoyer un mail avec le mode de confidentialité de Gmail

Qu'est-ce que le mode de confidentialité

Le mode confidentiel de Gmail vise à protéger le contenu le contenu d'un mail à travers un code.
Ainsi, il sécurise le contenu d'un mail.
En mode confidentiel, vous n'avez pas la possibilité de transférer, copier, imprimer ou télécharger le message ou ses pièces jointes.

En mode confidentiel, l'expéditeur peut :

  • Définir une date d'expiration pour le message
  • Révoquer l'accès aux messages à tout moment
  • Demander un code de vérification par SMS pour ouvrir les messages
  • Vous ne pouvez pas programmer l'envoie d'un mail avec le mode de confidentialité

Envoyer un mail avec le mode de confidentialité de Gmail

  • Connectez-vous à Gmail
  • Cliquez sur le bouton Nouveau Message
  • Écrivez l'e-mail comme vous le feriez normalement.
  • Lorsque vous avez terminé, vous devez localiser le bouton Confidentiel. Vous pouvez le trouver en bas à droite du ruban inférieur.
Icone du mode confidentiel de Gmail
  • Dans le menu déroulant Définir l'expiration, vous devez choisir la durée pendant laquelle vous souhaitez que l'e-mail soit actif avant son expiration. Vous pouvez choisir une semaine, un mois, trois mois et – un peu étrangement – ​​cinq ans.
  • Ensuite, choisissez si vous souhaitez que le destinataire utilise un code SMS. Cela se fait via les boutons radio.
  • Aucun mot de passe SMS signifie que le destinataire recevra le mot de passe par e-mail s'il n'a pas Gmail. La sélection d'un code d'accès SMS signifie que le destinataire recevra le code d'accès par SMS.
Les réglages pour envoyer un mail avec le mode confidentiel de Gmail
  • Cliquez sur Enregistrer. Vous devriez voir une boîte, comme dans l'image ci-dessous.
Délai d'expiration d'un mail pour le mode confidentiel
  • Enfin cliquez sur envoyez votre e-mail comme habituellement
  • Le destinataire reçoit un email via le mode confidentiel de Gmail qui contient un lien. Cliquez sur Afficher l'e-mail
Un mail reçu avec le mode confidentiel
  • Puis vous êtes redirigé vers un site, cliquez sur Envoyer un code secret
Consulter un email avec le code secret
  • Google envoie alors un nouveau mail contenant un code à chiffres par mail
Le code de validation gmail pour lire un mail en mode confidentiel
  • Reportez le afin de débloquer l'accès au mail et cliquez sur Envoyer
Saisir le code secret
  • Le destinataire peut alors lire le contenu du mail protégé par le mode confidentiel de Gmail

L’article Envoyer un mail avec le mode de confidentialité de Gmail est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

Google déploie enfin le chiffrement de bout en bout dans Messages

16 juin 2021 à 11:50

E2EE chiffrement

Après plusieurs mois d'expérimentation, Google annonce que le déploiement du chiffrement de bout en bout dans son application Messages aura lieu cet été. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Google déploie enfin le chiffrement de bout en bout dans Messages est apparu en premier sur Numerama.

Microsoft Defender for Endpoint va détecter les iPhone et iPad jailbreakés

16 juin 2021 à 08:00

Microsoft a ajouté une nouvelle fonctionnalité à Microsoft Defender for Endpoint dans le but de détecter les appareils Apple jailbreakés, aussi bien les iPhone que les iPad.

Microsoft Defender for Endpoint, c'est la version payante et destinée aux entreprises de l'antivirus Microsoft Defender que l'on retrouve sur Windows 10. La nouvelle fonctionnalité va permettre de remonter des alertes de sécurité au sein de l'interface de gestion Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP). S'il y a un appareil jailbreaké présent sur votre réseau, qu'il soit managé ou non, une alerte sera remontée.

D'après Shravan Thota, Microsoft Senior Program Manager, lorsqu'un appareil jailbreaké est détecté, "l'appareil sera alors considéré comme un appareil à risque et ce score de risque sera partagé avec vos politiques de protection des applications ou de conformité des appareils afin que vous puissiez le bloquer pour qu'il n'accède pas aux ressources de l'entreprise."

Pour rappel, le jailbreak du système iOS permet de déverrouiller le système et d'obtenir un accès complet à l'appareil. Cela permet de désactiver les sécurités d'iOS pour installer des applications qui ne proviennent pas de l'Apple Store, par exemple. Ces applications provenant de sources externes échappent aux contrôles d'Apple et peuvent s'avérer malveillantes. Pour faire court, avec le jailbreak vous devenez "root" du système.

Il y a deux mois, Microsoft avait ajouté la pris en charge de Microsoft Defender for Endpoint sur les appareils Windows 10 ARM. De manière générale, Microsoft travaille pour prendre en charge tous les systèmes les plus populaires. Dernièrement, la firme de Redmond a ajouté la fonctionnalité Mobile Application Management (MAM) pour les appareils Android et iOS non enregistrés sur Intune.

Source

The post Microsoft Defender for Endpoint va détecter les iPhone et iPad jailbreakés first appeared on IT-Connect.

Gpg4win : Chiffrer ses mails Outlook et fichiers avec Kleopatra, GpgOL

16 juin 2021 à 09:47

Gpg4win  est un ensemble d'outils gratuits de cryptographie.
Il prend en charge les deux normes de cryptographie pertinentes, OpenPGP et S/MIME (X.509), et est la distribution officielle de GnuPG pour Windows.
En installant Gpg4win, vous bénécifiez :

  • GpgOL : un plugin pour chiffrer des mails sur Microsoft Outlook 2010/2013/2016/2019
  • Kleopatra pour signer et chiffrer (crypter) des fichiers
  • GNU Privacy Assistant (GPA) : un gestionnaire de clés en GTK

Ainsi vous pouvez sécuriser vos transmissions et échanges en bénéficiant d'un chiffrement fort PGP.
En plus de protéger vos données, vous pouvez aussi signer vos mails ou fichiers pour assurer vos destinataires que vous êtes bien à l'origine des données et qu'aucune usurpation d'identité par un pirate n'est opérée.

Ce tutoriel vous donne le fonctionnement de Gg4win afin de l'utiliser pour chiffrer et signer vos fichiers et mails Outook.

Gpg4win : Chiffrer ses mails Outlook et fichiers avec Kleopatra, GpgOL

Introduction

Le fonctionnement de Gpg4Win et ses outils n'est pas très complexe.
Il faut toutefois comprendre le fonctionnement général d'OpenPGP.
Pour cela, je vous conseille de prendre connaissance de ce guide complet :

  • Vous installez Gpg4Win pour bénéficier des utilitaires de cryptographiques
  • Vous générez une paire de clés PGP avec Kleopatra et un certificat électronique pour signer
  • Dans Outlook, il suffit de cliquer sur une icône pour chiffrer ou signer votre mail
  • Un clic droit sur un fichier permet de chiffrer vos données

Pour rappel, PGP fonctionne avec une paire de clés RSA :

  • Une clé publique que l'on donne à ses contacts. Ces derniers peuvent chiffrer ou signer les données avec.
  • Une clé privée pour déchiffrer les mails reçus avec votre clé publique

Gpg4win : Chiffrer ses mails Outlook et fichiers avec Kleopatra, GpgOL

Télécharger et installer Gpg4Win

  • Télécharger le logiciel depuis ce lien :
Gpg4win
  • Puis exécutez le setup
  • Laissez vous guider pour terminer l'installations
Installer Gpg4win

Générer ses clés PGP avec Kleopatra

Kleopatra est l'utilitaire et interface de chiffrement GnuPG.
Il vous permet de créer vos paires de clés, si vous devez créer plusieurs identités.

  • Cliquez sur Nouvelle paire des clés
Générer sa paire de clés PGP avec Kleopatra
  • Puis saisissez votre nom et l'adresse électronique que vous souhaitez utiliser pour chiffrer vos emails
  • Ensuite cliquez sur Créer
Générer sa paire de clés PGP avec Kleopatra
  • Saisissez deux fois une phrase secrète et cliquez sur OK. Celle-ci protège votre clé privée sans laquelle il n'est pas possible de déverrouiller votre clé secrète OpenPGP. Elle doit être sécurisée afin de ne pas pouvoir être cracké facilement. Plus d'informations : comment choisir un mot de passe sûr
Générer sa paire de clés PGP avec Kleopatra
  • Votre paire de clés est crée, vous pouvez la sauvegarder sous la forme d'un fichier ASC ou encore envoyer la clé publique par mail à vos contacts
Générer sa paire de clés PGP avec Kleopatra
  • Lors d'un export de la clé publique PGP, on obtient un fichier .ASC. Ce dernier est lisible en texte d'où on peut copier/coller la clé publique
L'export de sa clé publique au format ASC
  • Enfin votre paire de clé s'inscrit dans Kleopatra d'où vous pouvez la gérer. Il est alors possible de modifier l'adresse email, exporter le certificat ou encore révoquer le certificat
Kleopatra pour gérer ses clés PGP dans Windows

Importer les clés publiques de vos contacts

Pour chiffrer les mails ou fichiers, vous devez utiliser leurs clés publiques.
Pour cela, il faut les importer dans Kleopatra.
Vos destinataires doivent vous les exporter au format ASC ou CERT ainsi que l'empreinte pour s'assurer que le certificat n'est pas usurpé.

  • Cliquez sur Importer afin d'importer les clés publiques de vos contacts afin de chiffrer vos mails avec ces derniers
Importer les clés publiques de vos contacts dans Kleopatra
  • Sélectionnez le fichier ASC fournit par votre contact
Importer les clés publiques de vos contacts dans Kleopatra
  • Ensuite acceptez en cliquant sur Oui afin de certifier en vérifiant l'empreinte du certificat
Importer les clés publiques de vos contacts dans Kleopatra
  • En haut se trouve l'empreinte du certificat, vous devez le valider avec votre contact pour vous assurer que c'est bien son certificat électronique
  • Sélectionnez avec quel certificat électronique vous souhaitez le certifier
  • Puis cliquez sur Certificat
Importer les clés publiques de vos contacts dans Kleopatra
  • Saisissez votre phrase secrète afin de déverrouiller votre clé secrète
Importer les clés publiques de vos contacts dans Kleopatra
  • Enfin on vous indique que le certificat a bien été créé avec succès
Importer les clés publiques de vos contacts dans Kleopatra
  • Répétez l'opération avec les clés publiques de vos autres contacts

Chiffrer et signer ses mails Outlook

  • Ouvrez Microsoft Outlook
  • Puis dans tout à droite de la barre d'icônes cliquez sur le cadenas bleu Secure
  • Cliquez sur Chiffrer, répétez l'opération pour Signer si besoin
Chiffrer et signer ses mails Outlook avec PGP et GPGoL
  • Saisissez les informations du mail, adresse email du destinataire, objet et le corps
  • Puis cliquez sur Envoyer
  • Enfin le destinataire reçoit un message signé et chiffré
Chiffrer et signer ses mails Outlook avec PGP et GPGoL

Enfin notez qu'en cliquant sur le bouton GPGoL, vous accédez aux paramètres de ce dernier afin de modifier la configuration.

Les parmaètres de GPGoL dans Microsoft Outlook

Chiffrer et signer ses fichiers

OpenPGP permet de chiffrer des fichiers.
Vous pouvez donc protéger le contenu de vos dossiers avec votre paire de clés.
Mais aussi, utiliser la paire de clé publique de votre contact pour chiffrer un fichier. Seul votre contact pourra alors déchiffrer le contenu avec sa clé secrète.

  • Ouvrez le dossier contenu vos fichiers à chiffrer
  • Sélectionnez les tous avec la touche
    + A
  • Puis faites un clic droit et Signer et chiffrer
Chiffrer et signer ses fichiers avec OpenPGP et Kleopatra
Chiffrer et signer ses fichiers avec OpenPGP et Kleopatra
  • Saisissez votre phrase secrète pour déverrouiller votre clé secrète OpenPGP
Chiffrer et signer ses fichiers avec OpenPGP et Kleopatra
  • Si tout va bien, Kleopatra indique que le fichier est chiffré avec succès.
Chiffrer et signer ses fichiers avec OpenPGP et Kleopatra
  • Cela génère des fichiers chiffrés .gpg dont le contenu est maintenant protégé
Déchiffrer ses fichiers avec OpenPGP et Kleopatra

Un clic droit sur le fichier puis Plus d'options GpgEx donne accès à des options comme :

  • Déchiffrer un fichier pour retrouver la version originale
  • Vérifier pour s'assurer que le fichier n'est pas corrompu
  • Déchiffrer et vérifier : effectue les deux actions à la fois

Autre méthode pour protéger ses données par un mot de passe :

L’article Gpg4win : Chiffrer ses mails Outlook et fichiers avec Kleopatra, GpgOL est apparu en premier sur malekal.com.

Utiliser PGP sur Gmail pour le chiffrement de mail

16 juin 2021 à 09:47

Gmail est un service de messagerie très populaire pour envoyer et recevoir des mails.
Chiffrer/Crypter ses mails consistent à rendre ses mails illisibles pour tout autre personne que le destinataire.
Par défaut, Gmail ne supporte pas PGP un système de chiffrement de mail pourtant très courant.

Dans ce tutoriel, je vous montre comment chiffrer (crypter) ses mails GMail avec PGP à l'aide de l'extension Mailvelope.

Utiliser PGP sur Gmail pour le chiffrement de mail

Introduction

Il existe énormément de solutions comme pour chiffrer ses mails Gmail comme Mailvelope, FlowCrypt, Mymail-Crypt for Gmail.
Il s'agit d'extension que l'on installe sur le navigateur internet pour ajouter la fonctionnalité PGP sur Gmail.

Dans ce tutoriel, nous allons voir comment installer et utiliser l'extension Mailvelope pour apporter la chiffrement PGP dans Gmail.
Elle fournit de quoi gérer son trousseau de clés PGP et rédiger des mails signés ou chiffrés.
Enfin notez qu'elle est aussi compatible :

  • GMX (Caramail)
  • Outlook.com
  • Posteo
  • web.de
  • Yahoo!

Enfin, pour comprendre le fonctionnement de PGP, suivez ce tutoriel :

Utiliser PGP sur Gmail pour le chiffrement de mail

Le principe général pour un chiffrer un mail avec PGP :

  • On génère une paire de clés (privée et publique)
  • Puis on transmet la clé publique à tous les contacts
  • Vos contacts utilisent celle-ci pour chiffrer le mail
  • A la réception du mail, vous déchiffrer le contenu du mail

Installer Mailvelope

  • Téléchargez l'extension pour votre navigateur internet :
  • Puis ouvrez l'interface de Gmail
  • Ensuite cliquez sur l'icône de Mailvelope à droite de Nouveau message
L'icône Mailvelope dans Gmail
  • Cliquez sur Se connecter avec Google
Utiliser l'API Gmail pour Mailvelope
  • Puis laissez vous guider pour vous connecter avec votre compte Google afin d'autoriser l'application à utiliser votre compte Google

Générer ses paires de clés

La première opération consiste à générer les clés PGP.

  • Ouvrez l'extension Mailvelope puis Trousseau
Le menu de l'extension MailVelope
  • Puis cliquez sur Générer une clé
  • Remplissez le nom, adresse email ainsi que le mot de passe. Ce dernier doit être sécurisé afin de ne pas pouvoir être cracké facilement. Plus d'informations : comment choisir un mot de passe sûr
Générer une clé pour chiffrer ses mails Gmail
  • Ensuite ouvrez les informations de la clé puis cliquez sur Synchroniser dans le cadre rouge
Synchroniser sa clé avec le serveur de clé Mailvelope
  • Cela va envoyer un mail, cliquez sur Afficher le message
Synchroniser sa clé avec le serveur de clé Mailvelope
  • Puis saisissez le mot de passe pour déchiffrer le message
Saisir le mot de passe de la clé
  • Cliquez sur le lien pour confirmer et vérifier l'adresse email
Confirmez l'adresse email
  • L'adresse email est validée
Confirmation de l'adresse mail par Mailvelope Key Server

Exporter la clé publique

Ensuite on exporte sa clé publique PGP que l'on devra transmettre à ses contacts afin qu'ils puissent vous envoyer des mails chiffrés.

  • Ouvrez l'extension Mailvelope puis Trousseau
Le menu de l'extension MailVelope
  • Puis double-cliquez sur votre paire de clé
  • Puis en haut à droite, cliquez sur Exporter
Exporter la clé publique PGP pour l'envoyer à ses contacts
  • Vous pouvez alors :
    • Copier la clé publique dans le presse papier
    • Enregistrer la clé sous forme de fichier ASC
Exporter la clé publique PGP pour l'envoyer à ses contacts

Importer les clés de vos destinataires

Puis on importe les clés publiques de ses contacts afin de pouvoir chiffrer les mails que l'on rédige depuis GMail vers ces derniers.

  • Ouvrez l'extension Mailvelope puis Trousseau
Le menu de l'extension MailVelope
  • Puis Importer
Importer les clés publiques PGP de vos contacts
  • Puis Importez des clés
    • Cliquez sur Ajouter un fichier, si c'est sous forme de fichiers. Vous pouvez importer plusieurs fichiers pour récupérer les clés publiques PGP de plusieurs correspondant à la fois
    • Importer la clé du presse papier, si vous faites un copier/coller.
Importer les clés publiques PGP de vos contacts
  • Confirmez l'importe de la clé
Importer les clés publiques PGP de vos contacts
  • Celle-ci s'ajoute alors dans le trousseau de clés
Importer les clés publiques PGP de vos contacts

Ecrire un mail chiffré avec Gmail

L'intégration de Mailvelope dans Gmail est total.
Ainsi, une fois clés de vos contacts importants, on peut très facilement rédiger un mail chiffré.

  • Cliquez sur l'icône Mailenvelope à droite de Nouveau Message
L'icône Mailvelope dans Gmail
  • Puis remplissez les champs du mail, lorsque la clé publique du destinataire est disponible, ce dernier apparait en vert. Sans, vous ne pourrez pas envoyer un courriel sécurité
Ecrire et lire les mails chiffrés sur Gmail
  • En bas, vous choisissez de signer le mail avec votre clé privée
Ecrire et lire les mails chiffrés sur Gmail
  • Cliquez sur le bouton Envoyer pour expédier le mail
  • Enfin le destinataire reçoit le mail chiffré, ce dernier est alors marqué comme chiffré et signé avec PGP
Lecture d'un mail chiffré par PGP envoyé depuis Gmail

Lire un mail chiffré avec Gmail

Comment déchiffrer un mail PGP sur Gmail afin de pouvoir lire et accéder au contenu.

  • Lorsque vous recevez un courriel chiffré, Mailvelope le détecte avec un bouton Afficher le message. Les pièces jointes noname et encrypted.asc sont normales
  • Cliquez sur l'e-mail
Déchiffrer un mail chiffré par PGP dans Gmail afin de lire le contenu
  • Puis saisissez le mot de passe de votre clé secrète pour déverrouiller le message
Déchiffrer un mail chiffré par PGP dans Gmail afin de lire le contenu
  • L'email est déchiffré pour afficher le contenu du mail
Déchiffrer un mail chiffré par PGP dans Gmail afin de lire le contenu

L’article Utiliser PGP sur Gmail pour le chiffrement de mail est apparu en premier sur malekal.com.

Le chiffrement PGP : comment ça marche

16 juin 2021 à 09:47

Pretty Good Privacy (PGP) est une norme et système de chiffrement libre invité en 1991.
PGP s'utilise pour chiffrer (crypter) des fichiers, partitions de disque ou mail.
Le chiffrement et l'authentification de mail se fait grâce au standard OpenPGP.
Sa plus grande utilisation est d'assurer le chiffrement bout en bout d'un mail afin de sécuriser vos communications.
Enfin il permet de signer un message pour vérifier l'identité de la personne qui envoyé un message.

Dans ce tutoriel, je vous explique le fonctionnement des chiffrement PGP et pourquoi vous avez intérêt à utiliser PGP.

Le chiffrement PGP : comment ça marche

Pourquoi utiliser PGP ?

Internet est un moyen de communication rapide de plus en plus utilisé.
On communique et échange toute sorte d'informations ou de message.
Parfois, on a besoin d'envoyer des mails sensibles.
Pour assurer la sécurité et confidentialité, on peut chiffrer ses mails pour être certains que seul le destinataire puisse le lire.
On appelle cela le chiffrement bout en bout.

PGP est un moyen simple d'y parvenir grâce à une norme de chiffrement libre.
Enfin il permet de signer ses mails afin de vérifier l'identité de l'expéditeur.
Avec PGP vous êtes sûr que le mail a bien été rédigé par votre correspondant et non par une personne qui tente de l'usurper.

C'est donc un moyen très simple pour sécuriser vos communications sur internet.

Le chiffrement PGP : comment ça marche

Le chiffrement de mail par PGP

PGP utilise à la fois le chiffrement symétrique et asymétrique pour chiffrer un mail.

Le principe général pour un chiffrer un mail avec PGP :

  • On génère une paire de clés (privée/secrète et publique)
  • Puis on transmet la clé publique à tous les contacts
  • Ensuite ces derniers utilisent celle-ci pour chiffrer le mail
  • A la réception du mail, vous déchiffrer le contenu du mail

En réalité, c'est un peu plus complexe.
Voici un schéma qui récapitule les étapes du chiffrement d'un mail par PGP.

Schéma de chiffrement d'un mail avec PGP
  • Tout d'abord, l'expéditeur génère une paire de clés (une clé privée et une clé publique) généralement avec l'algorithme RSA (Rivest–Shamir–Adleman) ou ECC
    • La clé publique sert à chiffrer ou signer les mails rédigés par les correspondants
    • La clé privée ou secrète sert à déchiffrer les données du mail
  • Puis on exporte la clé publique que l'on transmet à ses correspondants
La clé publique PGP
  • Au moment de créer un nouveau mail vers le destination, de la création d'un nouveau message, une paire de clé symétrique de session est aussi générée
  • Le message et contenu du mail est chiffré avec la clé symétrique
  • Puis la clé de session symétrique est chiffrée avec la clé publique asymétrique du destinataire
  • Le client mail envoie le mail au destination. Voici un exemple de mail chiffré. Le mail transite alors sur internet de manière sécurisé
  • A la réception du mail par le destinataire, celui-ci déchiffre la clé symétrique de session avec sa clé privée asymétrique
  • Enfin le destinataire peut alors déchiffrer le mail avec la clé symétrique pour accéder au contenu du mail

Voici à quoi ressemble le chiffrement de mail par PGP.
Ce dernier est totalement incompréhensible par un être humain.

Un mail chiffré en PHP

Ce qu'il faut donc bien comprendre :

Pour déchiffrer le mail, il faut connaître la clé symétrique du mail qui est elle même accessible qu'avec la clé privée du destinataire.
Ainsi, votre clé privée doit être protégée correctement.
En cas de fuite, il faut regénérer une nouvelle paire de clés.
En quelque sorte, votre adresse email est en quelques sortes associés à une clé publique.

Signer ses mails avec PGP

Comment un expéditeur peut-il savoir que la clé publique qu'il utilise appartient à la personne qu'il pense ? Après tout, le serveur pourrait facilement donner une fausse clé publique à l'expéditeur.
Pour identifier de manière sûr l'expéditeur, ce dernier peut signer numérique le mail.

L'expéditeur d'un message peut signer le message avec sa clé privée. La clé publique dont dispose le récepteur peut être utilisée pour vérifier que la signature est effectivement envoyée par l'utilisateur indiqué.

Message chiffré et signé avec PGP

Chiffrer et signer des fichiers avec Gpg4win

Gpg4win est un ensemble d'outils de cryptographie gratuits pour Windows.
Il prend en charge les deux normes de cryptographie pertinentes, OpenPGP et S/MIME (X.509), et est la distribution officielle de GnuPG pour Windows.

Avec ce dernier, vous pouvez chiffrer vos e-mails Outlook ou encore chiffrer vos fichiers.
Cela permet donc de les protéger par un mot de passe.

Déchiffrer ses fichiers avec OpenPGP et Kleopatra

L’article Le chiffrement PGP : comment ça marche est apparu en premier sur malekal.com.

Dans la peau d’un RSSI : la simulation Kaspersky Interactive Protection disponible en réalité virtuelle

15 juin 2021 à 14:25
Par : UnderNews

La simulation de Kaspersky, qui met en scène une centrale nucléaire exposée à des cyberattaques, est désormais disponible en réalité virtuelle. Grâce à cette technologie, les cadres et dirigeants d’une entreprise peuvent entrer dans la peau d’un expert en cybersécurité. Ce procédé leur permet de comprendre l’impact des décisions de sécurité informatique sur le fonctionnement […]

The post Dans la peau d’un RSSI : la simulation Kaspersky Interactive Protection disponible en réalité virtuelle first appeared on UnderNews.

iOS 12.5.4 et iPadOS 12.5.4 débarquent, quoi de neuf ?

15 juin 2021 à 07:00

Apple publie deux mises à jour de sécurité visant ses systèmes d’exploitation iOS 12 et iPadOS 12.  Elles s’adressent aux anciens smartphones et iPad dont les iPhone 6, iPhone 5s et l’iPad Air. Les OS iOS 12.5.4 et iPadOS 12.5.4 sont désormais disponibles en téléchargement. Nous avons affaire à des mises à jour importante consacrée ...

The post iOS 12.5.4 et iPadOS 12.5.4 débarquent, quoi de neuf ? appeared first on GinjFo.

Une faille présente dans Polkit depuis 7 ans touche Ubuntu, Debian, RHEL, etc.

14 juin 2021 à 13:29

Depuis 7 ans, le service système Polkit est vulnérable à une faille de sécurité importante qui permet à un attaquant en local d'effectuer une élévation de privilèges et de devenir "root" sur la machine cible.

Référencée avec le nom CVE-2021-3560, cette faille de sécurité touche de nombreuses distributions différentes. D'après Kevin Backhouse, qui est à l'origine de cette découverte, cette faille de sécurité est présente dans Polkit (PolicyKit) depuis le 9 novembre 2013. Toutes les versions de Polkit de la 0.113 à la 0.118 sont affectées. En complément, il s'avère que les distributions basées sur Debian et sur Polkit 0.105, sont vulnérables également. Des systèmes populaires sont affectés, tels que RHEL 8, Fedora 21 (ou supérieur), Debian 11 (Bullseye) ou encore Ubuntu 20.04. À l'inverse, RHEL 7, Debian 10 et Ubuntu 18.04 ne sont pas vulnérables.

Sur le site d'ArchLinux, voici la description associée à Polkit : "polkit est un ensemble d'outils permettant de gérer des règles pour autoriser la communication entre, d'un côté, des processus privilégiés offrant des services et de l'autre, des processus non privilégiés.". Ce qui permet de mieux comprendre l'utilité de cet outil et surtout que la faille permette une élévation de privilèges sur la machine. Par exemple, voici une fenêtre d'authentification générée par Polkit :

Source : Github de Kevin Backhouse

Kevin Backhouse précise que "la vulnérabilité est étonnamment facile à exploiter. Tout ce qu'il faut, c'est exécuter quelques commandes dans la console en utilisant uniquement des outils standard, comme bash, kill et dbus-send". Il précise également que la faille est déclenchée par l'envoi d'une commande via dbus-send, mais en tuant le processus alors que polkit est toujours en train de traiter la demande. Grâce à cette méthode, il parvient à bypasser l'authentification et à effectuer une élévation de privilèges, tout en étant avec un utilisateur standard à la base.

La version 0.119 de Polkit permet de se protéger contre cette vulnérabilité. Cette version est disponible depuis le 03 juin 2021. Vous pouvez l'installer sur vos systèmes dès à présent.

Pour plus de détails, lisez l'article de Kevin Backhouse sur GitHub.

Source

The post Une faille présente dans Polkit depuis 7 ans touche Ubuntu, Debian, RHEL, etc. first appeared on IT-Connect.

Comment activer le DNS over HTTPS dans Windows 10 ?

14 juin 2021 à 11:00

I. Présentation

Dans ce tutoriel, nous allons voir comment activer le DNS over HTTPS (DoH) au sein de Windows 10, mais attention c'est une fonctionnalité en cours de développement.

🎥 Vidéo complète sur le sujet : de la théorie à la pratique avec la configuration des navigateurs et une démo sous Windows 10 avec une rapide analyse de trames.

Au sein des versions stables actuelles, le système d'exploitation de Microsoft n'intègre pas de prise en charge de cette fonctionnalité. Néanmoins, ce n'est qu'une question de temps, car un paramètre est apparu dans le registre puis dans l'interface graphique dans les versions de Windows en cours de développement.

Pour configurer DoH via le Registre Windows il faut utiliser la Build 19628 ou une version supérieure. La version stable actuelle de Windows 10, à savoir Windows 10 21H1, correspond à la Build 19043. Dans une Build encore plus récente, il y a un paramètre dans l'interface graphique qui est apparu. Je vais vous expliquer tout ça dans cet article.

Précédemment, nous avions vu comment configurer le DNS over HTTPS au sein de certains navigateurs. Le fait de l'activer au niveau du système permet de chiffrer les requêtes DNS plus globalement pour toutes les applications.

II. Activer DNS over HTTPS sur Windows 10

Pour configurer le DoH sous Windows 10 à partir du Registre, suivez les étapes suivantes.

Nous allons devoir créer la valeur "EnableAutoDoh" avec "2" comme valeur, à l'emplacement "HKLM:\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters". Plutôt que de le faire en interface graphique, je vous propose d'exécuter une console PowerShell en tant qu'administrateur et d'exécuter la commande suivante :

New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters' -Name 'EnableAutoDoh' -Value 2 -PropertyType DWord –Force

Cette commande va permettre d'obtenir le résultat suivant :

Windows 10 - Registre - EnableAutoDoh
Windows 10 - Registre - EnableAutoDoh

Suite à la création de ce paramètre dans le Registre, il est impératif de redémarrer la machine. 

Sur votre machine, il ne reste plus qu'à modifier le DNS dans les options de votre carte réseau pour spécifier un DNS compatible DoH (Cloudflare, Quad9, etc.). Si vous utilisez un DHCP, vous pouvez modifier le DNS distribué par votre serveur DHCP directement, par exemple sur votre Box. Vous pouvez aussi conserver la partie DHCP pour l'adresse IP et forcer le DNS sur votre machine, déjà le temps de tester cette fonctionnalité.

Validez et profitez !

III. Windows 10 Dev et l'option chiffrement DNS

Sur les toutes dernières versions en cours de développement de Windows 10 (disponible via le programme Insider), la gestion du DNS over HTTPS est proposée dans l'interface graphique. Pour cela, il faut ouvrir les "Paramètres", cliquer sur "Réseau et Internet", puis cliquer sur "Propriétés" au sein de la section "Etat", comme ceci :

Sous "Paramètres DNS", cliquez sur "Modifier".

Il faut basculer le DNS en mode manuel, et indiquer un serveur DNS compatible DoH au niveau de l'option "DNS préféré". Ensuite, pour l'option "Chiffrement DNS préféré", il faut choisir "Chiffré uniquement (DNS over HTTPS)".

Validez via le bouton "Enregistrer", cela va redémarrer la connexion réseau de la machine locale.

Le tour est joué ! Il est fort probable que cette nouveauté de l'interface graphique soit intégrée à la mise à jour majeure de Windows 10 prévue pour fin 2021.

IV. Ajouter un résolveur DNS DoH tiers dans Windows 10

Par défaut, Windows 10 supporte que certains DoH (IPv4 et IPv6) qui sont enregistrés dans le système. Concrètement, on retrouve seulement Google, Cloudflare et Quad9. Sur les dernières versions en développement de Windows 10, il suffit d'exécuter la commande ci-dessous pour afficher les DoH enregistrés par défaut :

netsh dns show encryption

On peut déclarer un autre DoH sur la machine, pour cela il faut disposer de deux informations : l'adresse IP du serveur DoH (server) et l'adresse HTTPS sur laquelle envoyer les requêtes DNS (dohtemplate).

À l'aide de ces informations, on va ajouter le DoH sur la machine via netsh, ce qui va donner la commande ci-dessous si l'on prend l'exemple du DoH de Hostux (hébergé au Luxembourg) :

netsh dns add encryption server=46.226.109.82 dohtemplate=https://dns.hostux.net/dns-query

Ensuite, si on liste de nouveau nos DoH en filtrant sur l'adresse IP de celui que l'on vient d'ajouter, il apparaît bien :

netsh dns show encryption server=46.226.109.82

On peut maintenant l'utiliser en tant que DNS sur notre machine Windows 10 et activer le chiffrement.

Note : les serveurs DoH connus sont déclarés dans le registre au sein de la clé suivante "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters\DohWellKnownServers"

V. Capture de trafic pour vérifier que le DoH est actif sous Windows 10

Nous allons utiliser l'outil Packet Monitor intégré à Windows 10 pour capturer le trafic réseau et regarder ce qu'il se passe une fois le DoH actif. Cet outil sera suffisant pour ce que l'on a besoin de faire maintenant, et cela évite d'installer WireShark.

Ouvrez une console PowerShell (ou CMD) en tant qu'administrateur et exécutez la commande suivante pour supprimer tous les filtres de PKTMON (dans le cas où il y en aurait).

pktmon filter remove

Créez un nouveau filtre sur le port 53, qui je vous rappelle est le port utilisé par le protocole DNS :

pktmon filter add -p 53

Enfin, lancez une capture de trafic en temps réel où les résultats seront affichés dans la console directement. Par résultat, j'entends tous les paquets DNS sur le port 53.

pktmon start --etw -m real-time

Quand le DNS over HTTPS est configuré sur la machine et que l'on commence à naviguer sur Internet, on peut voir qu'il n'y aucun paquet qui s'affiche... Cela est logique, car nos paquets DNS sont sécurisés au travers de flux HTTPS : notre configuration fonctionne 😉.

Avec le DNS over HTTPS actif, il n'y a plus de paquets sur le port 53

Par contre, si je filtre sur le port 443 (HTTPS), je vois bien des requêtes envoyées vers mon DNS (1.1.1.1), ce qui confirme que le DNS over HTTPS est actif. Nous ne voyons pas le contenu de la trame DNS (d'ailleurs rien ne dit qu'il s'agisse de trames DNS mais on peut s'en douter vu que c'est envoyé vers mon résolveur DNS).

Avec le DoH actif, les trames DNS partent vers le serveur DNS sur le port 443

Si je fais machine arrière et que je désactive DoH, on voit rapidement la différence : de nombreuses requêtes DNS en claires sont envoyées et visibles via PKTMON :

Sans DoH, nous voyons passer les trames DNS (port 53)

Que pensez-vous de cette intégration du DNS over HTTPS dans Windows 10 ? Allez-vous l'utiliser par la suite ?

The post Comment activer le DNS over HTTPS dans Windows 10 ? first appeared on IT-Connect.

Protéger son entreprise contre les ransomwares : un enjeu de Direction générale

14 juin 2021 à 11:01
Par : UnderNews

Ces attaques ciblent en priorité les utilisateurs lors de leur interaction avec Internet (site web ou mail piégé) pour la compromission initiale, avant de contaminer le reste du système d’information de l’entreprise par des mouvements latéraux.

The post Protéger son entreprise contre les ransomwares : un enjeu de Direction générale first appeared on UnderNews.

RockYou2021 : un dictionnaire de 8,4 milliards de mots de passe

14 juin 2021 à 09:12

La semaine dernière, le site CyberNews a relayé la découverte d'un fichier intitulé RockYou2021 et qui contient 8,4 milliards de combinaisons de mots de passe. Mais, il n'y a pas de quoi s'inquiéter !

Imaginez un fichier TXT de plus de 100 Go et l'on imagine tout de suite que ce fichier doit contenir énormément de lignes. Effectivement, il contient 8,4 milliards de mots de passe différents. Mais, attention, ces mots de passe ne sont pas tous valides, et ils ne sont pas tous issus de fuites de données.

Contrairement à ce que l'on peut lire sur certains sites, il ne me semble pas qu'il s'agisse de la plus grande fuite de mots de passe de l'histoire. Il s'agit plutôt d'une très très très longue liste de mots de passe, divers et variés, ce qui nous donne un joli dictionnaire de mots de passe. Par principe, un dictionnaire de mots de passe contient de nombreux mots de passe différents, où l'on va avoir un maximum de combinaisons possibles, sans pour autant que ce soit des mots de passe valides. Ici, il s'agit d'un mixe entre des mots de passe valides et des combinaisons plus ou moins aléatoires. De plus, les mots de passe valides sont déjà connus puisqu'ils proviennent de précédentes fuites.

D'ailleurs, Troy Hunt, l'auteur du célèbre site Have I Been Pwned est surpris de l'ampleur de ces annonces ! Sur Twitter, il a publié le message suivant : "Pour les personnes qui s'interrogent sur la liste de mots de passe "RockYou2021", de 8,4 milliards d'enregistrements qui fait la une aujourd'hui, il s'agit d'une agrégation de plusieurs listes." et cite comme exemple le dictionnaire de mots de passe disponible sur CrackStation.net.

Finalement, RockYou2021 ressemble plus à une compilation de dictionnaires de mots de passe, et non à une compilation de fuites de mots de passe. On en entend parler que maintenant, mais visiblement cette compilation est en ligne depuis le mois d'avril dernier.

Voilà, vous pouvez commencer votre semaine sereinement. 😉

The post RockYou2021 : un dictionnaire de 8,4 milliards de mots de passe first appeared on IT-Connect.

NVIDIA va stopper le support de Windows 7 et Windows 8.1 pour ses pilotes

14 juin 2021 à 08:31

À partir d'Octobre 2021, NVIDIA va stopper le support de Windows 7, Windows 8 et Windows 8.1 pour ses pilotes. L'éditeur souhaite se concentrer sur les versions de Windows 10 actuelles et les futures versions de Windows.

Rassurez-vous, le support ne va pas s'arrêter totalement, notamment pour la partie sécurité. En fait, pour ses pilotes Game Ready, NVIDIA va proposer de nouvelles fonctionnalités, améliorer les performances et corriger certains bugs fonctionnels uniquement pour Windows 10. Quand un nouveau jeu sort, NVIDIA publie généralement une mise à jour de ses pilotes pour améliorer les performances avec le nouveau jeu en question. Il n'y aura que Windows 10 qui pourra bénéficier de ces améliorations.

Ce changement sera appliqué à partir du 4 octobre 2021. A compter de cette date, pour Windows 7, Windows 8 et Windows 8.1, NVIDIA va continuer à proposer des correctifs de sécurité, et c'est tout. Les correctifs de sécurité pour ces versions de Windows seront publiés jusqu'en septembre 2024, ce qui laisse encore du temps pour passer sur Windows 10 (ou Windows 11, ahah).

D'après NVIDIA, la majorité de ses utilisateurs de GeForce utilisent le système d'exploitation Windows 10. Si l'on se réfère à un rapport publié par la plateforme Steam, il y aurait moins de 4% des joueurs sous Windows qui n'utilisent pas Windows 10. Enfin, le dernier pilote Game Ready qui supporte Windows 7, Windows 8 et Windows 8.1 sera disponible le 31 août 2021.

Source

The post NVIDIA va stopper le support de Windows 7 et Windows 8.1 pour ses pilotes first appeared on IT-Connect.
❌