Galerie

Discuter via msn et autres protocoles en chiffrant ses conversation

Lors de nos conversations avec nos proches ou amis d’internet, il est toujours désagréable de savoir que l’on peut nous espionner et lire nos conversations. Dans l’éthique de la vie privée, des logiciels sont apparus permettant de crypter ses conversations, fonctionnant avec une clé publique. Je ne vous expliquerais pas leur fonctionnement, je vous donnerai juste le moyen de les utiliser.

Pidgin :

Chiffre les conversations msn, jabber, aim, yahoo e.t.c avec une clé de cryptage allant jusqu’à 2048 bits

Téléchargez Pidgin version Windows, et le plugin pidgin-encryption.

Ensuite, installez Pidgin, puis Pidgin encryption.

Ouvrez Pidgin, connectez-vous, puis allez dans Outils -> Plugins, et activez le plugin pidgin encryption.

  • Crée automatiquement des clés publiques et privée
  • Transmet votre clé publique aux autre utilisateurs
  • Crypte de 512 à 4096 bits
  • Enregistre les clés des autres utilisateurs et vous prévient lorsqu’ils change de clé.
  • Inclus dans tous les envois de clés de cryptage, un texte qui préviendra les gens qui n’ont pas le plugin de cryptage d’aller le télécharger pour comprendre votre charabia.
  • Stocke les clés dans des fichiers en claire pour que vous puissiez les sauvegarder et les restaurer plus tard.
  • Détecte automatiquement si vous discutez avec quelqu’un qui a le plugin.
  • Disponible aussi pour la version Windows de Pidgin (et Linux évidement)
  • Modulable et extensible. Si vous voulez définir un cryptage différent, c’est possible.

OTR :

Permet d’avoir des conversations privées sur de multiples protocoles de messagerie instantanéeen fournissant :

  • Chiffrement : Personne d’autre ne peut lire vos messages instantanés.
  • Authentification : Vous êtes assuré que votre correspondant est celui que vous pensez être. Il existe 3 méthodes d’authentification :
    • Question & Réponse : Quand vous authentifiez un contact par cette méthode, vous écrivez une question/sa réponse et votre contact seulement la réponse. Si vos réponses ne sont pas identiques, vous pourriez être en conversation avec un imposteur.
    • Secret partagé : Choisissez un ‘code secret’ connu de seulement vous/votre contact et attendez que celui-ci entre le ‘code secret’. Si vos secrets ne sont pas identiques, vous pourriez être en conversation avec un imposteur.
    • Vérification manuelle d’empreinte : Contactez votre contact via un autre canal authentifié, comme le téléphone ou un mail GPG-signé. Chacun devra donner son empreinte à l’autre. Si l’empreinte de votre contact est identique à celle indiquée sur votre écran, dites que vous avez vérifié l’empreinte.
Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s