Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
blog:comment_faire_confiance_sans_etre_expert_messageries_chiffrees [05/12/2024/H16:22:51] jeannot |
blog:comment_faire_confiance_sans_etre_expert_messageries_chiffrees [05/12/2024/H17:31:20] (Version actuelle) jeannot |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Comment Faire Confiance sans être Expert ? Messageries Chiffrées ====== | ====== Comment Faire Confiance sans être Expert ? Messageries Chiffrées ====== | ||
{{tag> | {{tag> | ||
+ | ChatGPT préconise Signal et Matrix. | ||
+ | |||
+ | Matrix : https:// | ||
+ | Mais il semble que : https:// | ||
+ | <fc # | ||
+ | |||
++++ Réponse ChatGPT | | ++++ Réponse ChatGPT | | ||
https:// | https:// | ||
Ligne 16: | Ligne 22: | ||
Assurez-vous que la messagerie utilise un chiffrement de bout en bout par défaut. Cela garantit que seuls l’expéditeur et le destinataire peuvent lire les messages. | Assurez-vous que la messagerie utilise un chiffrement de bout en bout par défaut. Cela garantit que seuls l’expéditeur et le destinataire peuvent lire les messages. | ||
Protocole vérifié : Le protocole de chiffrement utilisé (par exemple, Signal Protocol, Olm pour Matrix) doit être reconnu comme sécurisé par la communauté cryptographique. | Protocole vérifié : Le protocole de chiffrement utilisé (par exemple, Signal Protocol, Olm pour Matrix) doit être reconnu comme sécurisé par la communauté cryptographique. | ||
- | 3. Audit indépendant et régulier | + | ===== 3. Audit indépendant et régulier |
Vérifiez si la messagerie a été auditée récemment par des experts en sécurité indépendants. Les rapports d' | Vérifiez si la messagerie a été auditée récemment par des experts en sécurité indépendants. Les rapports d' | ||
Transparence de l' | Transparence de l' | ||
- | 4. Fédération et décentralisation | + | ===== 4. Fédération et décentralisation |
Les plateformes décentralisées, | Les plateformes décentralisées, | ||
Une architecture fédérée signifie qu’il n’y a pas un point unique de contrôle, réduisant le risque d’implanter une porte dérobée. | Une architecture fédérée signifie qu’il n’y a pas un point unique de contrôle, réduisant le risque d’implanter une porte dérobée. | ||
- | 5. Vérification des clés | + | ===== 5. Vérification des clés ===== |
La messagerie devrait permettre une vérification manuelle des clés publiques (comme un échange de clés via QR code). Cela garantit que le chiffrement n’est pas compromis par une attaque de type Man-In-The-Middle. | La messagerie devrait permettre une vérification manuelle des clés publiques (comme un échange de clés via QR code). Cela garantit que le chiffrement n’est pas compromis par une attaque de type Man-In-The-Middle. | ||
Fonctionnalités associées : Fonction de gestion des clés, notification en cas de changement de clé d’un contact, etc. | Fonctionnalités associées : Fonction de gestion des clés, notification en cas de changement de clé d’un contact, etc. | ||
- | 6. Modèle économique aligné sur la sécurité | + | ===== 6. Modèle économique aligné sur la sécurité |
Les messageries financées par des donations (comme Signal) ou par des modèles payants transparents sont plus fiables. Évitez celles financées par la publicité ou basées dans des pays avec des lois intrusives (ex. : surveillance étatique ou obligations de backdoors). | Les messageries financées par des donations (comme Signal) ou par des modèles payants transparents sont plus fiables. Évitez celles financées par la publicité ou basées dans des pays avec des lois intrusives (ex. : surveillance étatique ou obligations de backdoors). | ||
- | 7. Examinez le cadre légal | + | ===== 7. Examinez le cadre légal |
Vérifiez où se situe juridiquement le service. Par exemple : | Vérifiez où se situe juridiquement le service. Par exemple : | ||
Signal : basé aux États-Unis, | Signal : basé aux États-Unis, | ||
Threema : basé en Suisse, pays réputé pour ses lois strictes sur la vie privée. | Threema : basé en Suisse, pays réputé pour ses lois strictes sur la vie privée. | ||
Lois sur la surveillance : Certaines juridictions obligent les entreprises à insérer des backdoors. | Lois sur la surveillance : Certaines juridictions obligent les entreprises à insérer des backdoors. | ||
- | 8. Méfiez-vous des options suspectes | + | ===== 8. Méfiez-vous des options suspectes |
Les messageries avec des options " | Les messageries avec des options " | ||
Solutions non vérifiables ou fermées (comme WhatsApp, qui utilise Signal Protocol, mais reste une entreprise sous la coupe de Meta). | Solutions non vérifiables ou fermées (comme WhatsApp, qui utilise Signal Protocol, mais reste une entreprise sous la coupe de Meta). | ||
- | 9. Tests indépendants et réputation | + | ===== 9. Tests indépendants et réputation |
Consultez les analyses et classements de chercheurs indépendants (ex. : EFF - Electronic Frontier Foundation) pour voir quelles messageries sont jugées sécurisées. | Consultez les analyses et classements de chercheurs indépendants (ex. : EFF - Electronic Frontier Foundation) pour voir quelles messageries sont jugées sécurisées. | ||
- | En conclusion, une messagerie comme Signal (avec son modèle open source, son financement transparent, | + | ===== En conclusion |
+ | , une messagerie comme Signal (avec son modèle open source, son financement transparent, | ||
++++ | ++++ | ||
+ | |||
+ | ==== Face aux cyberattaques, | ||
{{page> | {{page> | ||
+ | |||
---- | ---- | ||
===== Comments ===== | ===== Comments ===== |
you see this when javscript or css is not working correct