[Tuto] – Protégez vos échanges de textes sous GNU/Linux et MS Windows, avec Gpg4Usb

crypto

La loi des séries frappe une fois de plus et après avoir vu comment remplacer TrueCrypt dans ce billet, nous allons voir comment protéger nos échanges de fichiers textes à l’aide d’un petit utilitaire sympa, répondant au nom barbare de Gpg4Usb. Il s’agit d’un utilitaire opensource disponible sous GNU/Linux et MS Windows, qui permet de chiffrer et de déchiffrer du texte grâce à une méthode simple à mettre en place et à utiliser. Cerise sur le gâteau cette application est portable et ne nécessite donc aucune installation. Il suffit de vous procurer l’archive et de lancer la bête à l’aide de l’exécutable relatif à vote OS. Si ça vous tente nous allons voir tout de suite comment l’utiliser car même si ça n’est pas bien compliqué, ceux qui n’ont jamais utilisé ce genre de solutions peuvent être un peu perdu.

Nous allons commencer par nous rendre dans le dossier de l’application et la lancer à l’aide de l’exécutable qui va bien (chez moi « start_linux ») :

gpg4usb_exe

Une fois que c’est fait et passé les étapes de présentation, vous devriez voir apparaître une fenêtre semblable à celle-ci :

gpg4usb_1

La première chose à faire va être de générer une clé publique, car c’est celle qui servira plus tard à déchiffrer votre message. Pour cela il va falloir utiliser les options Keys > Manage Keys depuis la barre de menu :

gpg4usb_2

Ceci devrait vous mener à cette fenêtre, où vous allez choisir Key > Generate Key, toujours depuis la barre de menu :

gpg4usb_3

Vous voilà prêts à paramétrer votre clé de chiffrement, en renseignant scrupuleusement les champs requis :

  1. Votre nom
  2. Votre adresse mail
  3. Un commentaire
  4. La date d’expiration de votre clé
  5. La force du chiffrement (2048 par défaut)
  6. Et enfin le mot de passe qui sera demandé pour déchiffrer la clé

Notez également la présence d’une case à cocher vous permettant d’indiquer que la clé ne doit jamais expirer.

gpg4usb_4

Une fois que c’est fait il suffit de valider :

gpg4usb_5

et d’attendre que le soft génère la clé en fonction des indications que vous aurez entré.

gpg4usb_6

Ceci peut prendre un certain temps et il vous faudra donc un petit peu de patience, avant de pouvoir valider sa création :

Bingo

Bingo! Votre clé vient d’être générée et apparaît désormais fièrement dans la partie droit de la fenêtre :

gpg4usb_8

Vous allez maintenant pouvoir écrire votre texte à l’aide de l’éditeur intégré :

gpg4usb_9

Une fois que c’est fait le chiffrer va être un jeux d’enfant. Il suffit simplement de cocher la clé à utiliser dans la partie droite et de cliquer sur le cadenas « Encrypt ».

Comme vous pouvez le constater sur la capture ci-dessous le texte n’apparaît plus en clair désormais.

gpg4usb_10

Si je par hasard quelqu’un tente de l’ouvrir en cliquant dessus comme pour un fichier texte traditionnel, la seule chose qui s’affichera est un message d’erreur. Cool non ?!!

gpg4usb_11

Pour déchiffrer votre texte il suffira simplement de cliquer sur le cadenas « Decrypt », ou de l’importer s’il se trouve dans un autre répertoire :

gpg4usb_12

Entrez ensuite le mot de passe :

gpg4usb_13

Et le tour est joué :

gpg4usb_15

Conclusion :

Alors Gpg4Usb n’est certainement pas la solution la plus pratique ou la plus simple à utiliser, mais c’est assez bien pensé et le côté portable est très sympathique. Nous pouvons ne pas nous compliquer la vie en utilisant par exemple une archive zip avec un mot de passe, ce qui est moins compliqué à utiliser, tout aussi efficace, mais largement moins fun. À vous de voir…

Dernière précision, il est évident que votre contact devra posséder une version du programme afin d’être en mesure de déchiffrer votre message.

Si ça vous tente et que vous avez envie d’essayer Gpg4Usb, rien de pus facile. Il suffit de vous rendre sur le site du projet, où vous trouverez tout ce qu’il vous faut pour en savoir plus et le lien de téléchargement.

Amusez-vous bien et bonne crypto (chiffrement).

via, image


8 Responses

  1. san-claudio 5 juin 2014 / 17 h 33 min

    J’ai suivi le tuto et cela fonctionne mais quand je relance l’application et que je teste sur un fichier crypté fait au préalable à décrypter il me fait ‘Pas de donnée’…
    une idée ???…on peut renommer les fichiers !!!…

    • Noireaude 5 juin 2014 / 17 h 37 min

      Désolé mais je ne comprend rien à ta question :s

  2. Cenwen 4 juin 2014 / 20 h 35 min

    Même si cela n’a pas de rapport direct avec l’article, je ne peux m’en empêcher et je m’en excuse d’avance.

    J’adore tes icônes et ton papier peint au début de ton article. Peux-tu me dire d’où ils viennent. merci.

    • Noireaude 4 juin 2014 / 20 h 43 min

      Ne t’excuses pas :)

      Les icones c’est Niturx http://deviantn7k1.deviantart.com/art/Nitrux-293634207

      Et pour l’image d’illustration c’est sur wallbase.CC. L’image Crypto de trouve ici : http://wallbase.cc/wallpaper/840915

      et si c’est le wallpaper walking dead qui te botte (je ne savais pas de quelle image tu parlais) c’est ici : http://wallbase.cc/wallpaper/96197

      D’ailleurs ça me fait penser que je n’ai pas sourcé l’image dans le billet.

      • Calinou 5 juin 2014 / 17 h 48 min

        CC n’est pas une licence. CC BY-SA en est une, par exemple, merci de préciser.

        J’entends trop souvent des gens dire que telle œuvre est « sous licence CC » alors qu’elle est sous licence CC BY-NC-ND, la plus restrictive. :(

        • Noireaude 5 juin 2014 / 18 h 20 min

          Je n’ai pas parlé de licence Calinou. Le cc est l’extension de domaine du site. http://wallbase.cc/

          Pour ce qui est de sourcer ce n’est pas tant une histoire de licence (même si ça joue) qu’une histoire de politesse ;)

  3. etienne 4 juin 2014 / 15 h 00 min

    Le zip avec mot de passe n’est pas sûr du tout, j’avais réussi je ne sais plus comment (un logiciel sans doute) à récupérer le mot de passe et à l’ouvrir du coup dire que c’est « tout aussi efficace »… Du reste très bonne découverte, merci !

    • noireaude 4 juin 2014 / 17 h 12 min

      Plop, c’est sûr que si tu choisis un mot de passe faible il y a quelques outils sous GNU/Linux qui n’en feront qu’une bouchée (et encore). Quand je dis « c’est largement suffisant », je me place dans le cadre d’un utilisateur commun qui n’a pas de secrets d’état à protéger, mais qui veut juste un mot de passe pour accéder à quelques documents. Si tu n’as besoin que d’un protection basique c’est largement suffisant.

Comments are closed.