Notre actualité

„Les actualités de Posteo : nouveautés, développements, informations générales, revue de presse sur Posteo - tout ce qu'il faut savoir sur nous.“

Blog et médias

Categories:

  • Blog
  • Médias
  • Info

Cartographier pour les organisations humanitaires : Missing Maps accueilli au Lab Posteo

Créé le 23. August 2018, 15:17 | Catégorie: Blog

Cartographier le Nigeria depuis Kreuzberg : cela s’est bel et bien déroulé dans notre Lab Posteo à Berlin le 14 août dernier. Un nouveau groupe Missing Maps y a organisé son premier Mapathon allemand. Lors de Mapathons, des volontaires sont guidés pour améliorer des cartes en ligne en entrant par exemple des villages et des rues sur des photographies prises par satellite. Lors d’évènements organisés par Missing Maps, des améliorations sont apportées à des cartes OpenStreetMap de régions en crise. Ainsi, des organisations humanitaires peuvent notamment prévoir leurs interventions de façon plus efficace. #more#

Le projet Missing Maps est un projet humanitaire créé en 2014 par la “Croix-Rouge” américaine et britannique, par la “Humanitarian OpenStreetMap Team” (équipe humanitaire d’OpenStreetMap) et “Médecins Sans Frontières”. Depuis, Missing Maps organise régulièrement des Mapathons dans différents pays européens. Environ 17 personnes ont participé à la première édition allemande dans le Lab Posteo.

Des photographies de l’État du Niger, à l’Ouest du Nigeria, prises par satellite, étaient au cœur de l’évènement organisé à Berlin. Actuellement, les équipes d’une organisation humanitaire qui ont besoin de cartes plus précises de la région pour leur travail y sont actives.

Le Mapathon a débuté par une introduction détaillée. Marcel Werdier, de l’organisation Missing Maps, a expliqué lors d’une présentation illustrative comment la cartographie fonctionne, a montré quels programmes étaient nécessaires et a détaillé aux bénévoles quelles étaient les règles les plus importantes de la cartographie.

Après la présentation, les participantes et participants ont pu mettre directement en pratique ce qu’ils ont appris et commencer la cartographie sur l’ordinateur qu’ils avaient ramené. Ils ont visualisé des photographies par satellite et ont dessiné en quelques clics des rues et des villages. L’équipe de Missing Maps a aidé les participantes et participants et a répondu aux questions posées.

Enfin, une présentation finale a eu lieu. Elle a permis aux bénévoles de visualiser les améliorations qui ont été apportées aux cartes. Grâce aux connaissances qu’ils ont acquises, ils peuvent désormais continuer à cartographier à titre privé.

L’équipe de Missing Maps était satisfaite de la première allemande de son Mapathon. Il est prévu d’organiser d’autres soirées de ce type à Berlin.

Le contexte :
Nous souhaitons contribuer à renforcer l’engagement citoyen : pour cela, nous mettons régulièrement et gratuitement à disposition le Lab Posteo à des associations et organisations à but non lucratif. Pour nous, il est important que ces évènements correspondent à Posteo et aux thèmes qui lui sont chers : le développement durable, la technologie, la démocratie, l’open source, la politique relative à Internet, la sécurité informatique et la protection des données. Si cela vous intéresse, n’hésitez pas à nous envoyer une demande a l’adresse veranstaltungen@posteo.de.

Posteo est financé à 100 % par les contributions de ses utilisatrices et utilisateurs. Vous aussi, vous rendez notre engagement citoyen possible, c’est pourquoi nous aimerions en profiter pour vous remercier ici.

Remarque relative à la transparence : nos dons pour l'année 2017

Créé le 12. July 2018, 15:15 | Catégorie: Blog

Chères clientes, chers clients,
chers intéressés,

nous souhaiterions faire une remarque relative à la transparence : nous avons actualisé notre page de dons. Nous y affichons quelles organisations nous avons soutenues financièrement l’année dernière (2017).

L’année dernière, nous avons fait don, en tout, de 34.600,00 €, dont 33.022,05 € étaient des dons volontaires par l’entreprise Posteo. Les 1.577,95 € restants proviennent du crédit des boîtes mail résiliées que les propriétaires ont donné à Posteo.
Par rapport à l’année précédente, nous avons pu augmenter nos dons de 5.000 € en 2017.

Nous pensons qu’il est important de nous engager dans la société et d’agir en tant qu’entreprise responsable. C’est pour cela que nous soutenons des organisations que nous avons sélectionnées dans les domaines de la protection du climat et de l’environnement, de la politique relative à Internet et de la liberté d’expression, ou encore de l’aide aux réfugiés. #more#

Ont été soutenus en 2017 :

BUND :
La Fédération pour l’Environnement et la Protection de la Nature Allemagne (BUND) est l’une des plus grandes associations de protection de l’environnement allemandes. Dans toute l’Allemagne, il y a plus de 2 000 groupes BUND bénévoles qui s’engagent notamment pour l’environnement dans leur région. De plus, le BUND s’engage pour la protection du climat, pour une agriculture écologique ainsi que pour la protection des espèces menacées, des forêts et des eaux. Le BUND est le membre allemand du réseau international de protection de l’environnement « Friends of the Earth ».

La Croix-Rouge allemande :
La Croix-Rouge allemande (Deutsches Rotes Kreuz, DRK) est l’une des plus importantes associations caritatives allemandes. La DRK est active dans le monde entier et peut être présente, en coopération avec ses organisations partenaires, dans tous les coins de la planète. Étant donné les dangers liés au changement climatique, la DRK a, en coopération avec le ministère des Affaires étrangères allemand, mis en place plusieurs projets visant à aider les personnes à surmonter les effets du changement climatique au niveau international. Nos dons s’adressent à un projet dans la zone amazonienne du Pérou. Là-bas, 1,3 millions de personnes sont gravement menacées par l’augmentation du nombre de catastrophes climatiques due au changement climatique. Grâce à ces dons, des maisons résistantes sont construites sur des plate-formes surélevées. De plus, des couvertures et des kits d’hygiène sont distribués et un service sanitaire est mis en place.

ECCHR :
Le Centre Européen pour les Droits Constitutionnels et de l’Homme (ECCHR) s’engage pour les droits de l’Homme au niveau juridique. L’objectif des avocats du ECCHR est d’engager des procédures judiciaires contre des acteurs étatiques et non-étatiques pour des atteintes graves aux droits de l’Homme. L’ECCHR a été fondé en 2007, notamment par l’avocat des droits de l’Homme Wolfgang Kaleck qui représente le lanceur d’alerte Edward Snowden en Allemagne.

netzpolitik.org :
netzpolitik.org est une plate-forme journalistique pour les libertés numériques et reflète les débats et évolutions politiques importants autour d’Internet. Cette plate-forme rassemble des informations sur la façon dont la politique influe sur Internet et la société par le biais de la régulation et de l’introduction continuelle de lois de surveillance. Avec ce travail, Netzpolitik.org souhaite inciter les citoyens à s’engager pour leurs libertés et une société ouverte.

Reporters sans frontières :
Reporters sans frontières s’engage mondialement pour la liberté de la presse et de l’information. Cette organisation documente les atteintes à la liberté de la presse et soutient les journalistes en danger. Reporters sans frontières se bat contre la censure et les lois restreignant la liberté des médias.

L’aide aux réfugiés de l’ONU :
L’aide aux réfugiés de l’ONU (UNO-Flüchtlingshilfe) est la branche allemande de l’Agence des Nations Unies pour les réfugiés (UNHCR). Elle assure la survie des personnes en fuite et en situation de crise aiguë, par le biais d’une aide humanitaire d’urgence. Ainsi, l’UNO-Flüchtlingshilfe se charge par exemple de fournir suffisamment d’eau, de nourriture et de médicaments aux camps de réfugiés ou aux régions difficiles d’accès.

De plus, Posteo était sponsor de la fondation du journal allemand taz, taz.panterstiftung en 2017.

Posteo fonctionne de façon durable et indépendante : notre service est financé uniquement par les paiements des boîtes mail par nos clients. Chez Posteo, il n’y a ni investisseurs, ni annonceurs.
C’est pourquoi vous êtes ceux qui nous permettent de nous engager – et qui font ainsi la différence. Nous vous remercions pour cela.

Bien cordialement,
l’équipe Posteo

Mise à jour : informations sur les annonces « efail »

Créé le 14. May 2018, 18:40 | Catégorie: Blog

Actualisation du 15 Mai à 15h30 :

Nous avons une nouvelle pour toutes les utilisatrices et tous les utilisateurs de Mailvelope :
L’extension de chiffrement open source Mailvelope n’est pas concernée par les failles critiques efail et peut encore être utilisée. C’est ce qu’a annoncé Mailvelope cet après-midi. Avec Mailvelope, PGP peut encore être utilisé dans la messagerie en ligne Posteo. Nous sommes en contact avec le développeur de Mailvelope, Thomas Oberndörfer.
Il a cependant annoncé que l’approche de l’extension avec les e-mails HTML serait améliorée du point de vue de la protection des données et que, par exemple, le téléchargement de contenus distants comme les images serait rendu optionnel.
Il conseille aux utilisateurs de mettre à jour le module à la version 2.2.2 sortie aujourd’hui qui règle quelques problèmes annexes.

14 Mai 18h40 :

Chères utilisatrices et chers utilisateurs de Posteo,

aujourd’hui, les médias ont fait part de failles de sécurité au sein des standards de chiffrement de bout en bout PGP et S/MIME.

Nous n’avons eu connaissance de ces recherches qu’aujourd’hui. Par conséquent, nous ne pouvons pas encore évaluer définitivement cette publication. Nous examinons actuellement le document pour vous, demandons l’avis d’experts en sécurité et avons également pris contact avec les développeurs de logiciels de chiffrement courants.

Nous souhaitons répondre brièvement aux questions qui nous ont été posées et donner quelques conseils pour les utilisateurs de PGP et S/MIME. Dès que nous en saurons plus, nous actualiserons cet article de blog.

En bref :
1.) Si vous n’utilisez pas le chiffrement de bout en bout avec PGP ou S/MIME, ce sujet ne vous concerne pas.
2.) Si vous utilisez PGP ou S/MIME, bloquez l’exécution du code HTML et le téléchargement de contenus distants (vous trouverez des instructions à ce sujet à la fin de cet article de blog).
3.) Tous les participants d’une communication chiffrée doivent mettre en place les mesures décrites dans la partie 2.).
#more#

« Le chiffrement des e-mails » n’est-il désormais plus sûr ?

Non, cette généralité n’est pas correcte. En effet, « le seul et unique » chiffrement des e-mails n’existe pas. De nos jours, les e-mails sont généralement sécurisés par la combinaison de différentes technologies de sécurité et de chiffrement. Par exemple, le chiffrement de bout en bout ne protège pas la totalité de la communication par e-mail, même si ceux qui le croient sont nombreux : il ne protège que les données de contenu.
Les métadonnées et l’objet sont protégés par le chiffrement lors de l’acheminement pourvu par les fournisseurs.

La sécurité d’une communication par e-mail dépend ainsi de la combinaison de différentes technologies. Si une technologie de chiffrement est considérée de façon isolée, cela dit en pratique peu de la sécurité effective d’une communication par e-mail donnée.

Une attaque n’est possible que dans des conditions restreintes

Ceux qui ont élaboré cette recherche présupposent dans leur scénario que l’agresseur a déjà accès à la communication chiffrée. Cependant, les fournisseurs de messagerie utilisent aujourd’hui des technologies de sécurité capables d’empêcher efficacement les attaques de « l’homme du milieu » et les accès non autorisés aux communications chiffrées.

L’Office fédéral pour la sécurité en matière de technologies de l’information (BSI) (lien en allemand) écrit, lui aussi, au sujet des conditions nécessaires à l’attaque :
« Pour pouvoir exploiter la faille, un agresseur doit avoir accès au transport, au serveur de messagerie ou à la boîte mail du destinataire. »

Le fait est que les fournisseurs sécurisent aujourd’hui de mieux en mieux le transport, les serveurs de messagerie et les boîtes mail – chez nous, cela reflète l’état actuel de la technique. Les utilisateurs doivent également bien sécuriser leurs terminaux.
Un exemple concernant le transport : en 2014, nous étions le premier fournisseur à introduire la technologie innovante DANE qui corrige les failles courantes du chiffrement à l’acheminement. La combinaison d’un chiffrement de bout en bout et d’un chiffrement à l’acheminement utilisant DANE confère un très haut niveau de protection.
Astuce : Dans la messagerie en ligne Posteo, il est indiqué avant l’envoi d’un e-mail si votre e-mail chiffré est protégé par DANE.

Nous protégeons les serveurs de messagerie à l’aide de plusieurs technologies et d’une infrastructure qui protège notre réseau interne et les boîtes mail des clients d’attaques extérieures de façon très conséquente. Vous pouvez protéger votre boîte mail avec un mot de passe fort et nous chiffrons chaque accès à votre boîte mail à l’aide des toutes dernières technologies.
Vous atteignez un niveau de protection encore plus haut si vous activez l’authentification à deux facteurs combiné à la protection supplémentaire de la boîte mail. Avec la garantie de l’envoi par TLS, vous empêchez le fait que vos e-mails soient transmis sans chiffrement à l’acheminement à d’autres serveurs de messagerie.

Le BSI fait également état d’une autre condition pour l’attaque :
« De plus, les contenus actifs doivent être autorisés du côté du destinataire, c’est-à-dire l’exécution du code html et en particulier le téléchargement de contenus distants. »

C’est pourquoi les utilisateurs de chiffrement de bout en bout doivent immédiatement vérifier dans leurs paramètres si l’exécution du code HTML et le téléchargement de contenus externes sont activés et, le cas échéant, changer cela. Cela devrait très probablement écarter les menaces sérieuses.

Instructions pour bloquer le téléchargement de contenus externes/l’exécution du code HTML

Thunderbird :
Désactiver l’affichage HTML
1. Dans Thunderbird, cliquez en haut à droite sur le bouton de menu.
2. Cliquez sur « Affichage ».
3. Dans « Corps du message en », choisissez l’élément de menu « texte seul ».
Désactiver les contenus externes
1. Dans Thunderbird, cliquez en haut à droite sur le bouton de menu et ouvrez les « Options ».
2. Ouvrez l’élément de menu « Vie privée ».
3. Dans la rubrique « Contenu des messages », ôtez la croix devant « Autoriser le contenu distant dans les messages ».

Apple Mail :
1. Cliquez dans la barre de menu sur « Mail » puis ouvrez les « Préférences ».
2. Ouvrez l’élément de menu « Présentation ».
3. Ôtez la croix devant « Charger le contenu distant des messages ».

iOS :
1. Ouvrez les « Réglages ».
2. Tapez sur « Mail ».
3. Dans la rubrique « Messages », désactivez l’interrupteur à côté de « Charger les images ».

Outlook :
1. Cliquez sur « Fichier » puis dans le menu latéral sur « Options ».
2. Ouvrez l’élement de menu « Centre de gestion de la confidentialité » puis cliquez sur « Paramètres du Centre de gestion de la confidentialité ».
3. Cliquez sur « Sécurité de messagerie électronique ».
4. Dans la rubrique « Lire comme texte brut », cochez « Lire tous les messages standard au format texte brut » et « Lire tous les messages électroniques signés numériquement au format texte brut ».
5. Confirmez le changement en cliquant sur « Ok ».

Bien cordialement,
l’équipe Posteo

Failles de sécurité : ce que tous les utilisateurs de Thunderbird devraient faire dorénavant

Créé le 10. January 2018, 18:00 | Catégorie: Blog

À l’occasion d’un audit de sécurité de Thunderbird et Enigmail commandé par Posteo et le Mozilla SOS Fund, des failles de sécurité graves ont été constatées dans Thunderbird. Ces dernières mettent en danger la confidentialité de vos communications par e-mail et, le cas échéant, la sécurité des données sensibles sur vos appareils.

Les utilisateurs de Thunderbird chez tous les fournisseurs, comme par exemple Gmail, gmx.fr ou free.fr, sont concernés.

Quelques uns des problèmes ont déjà pu être résolus – cependant, la plupart des améliorations seront seulement disponibles dans les versions suivantes.
De plus, des problèmes se présentent dans l’architecture du système d’extensions Thunderbird. La mise en place des modifications nécessaires dans l’architecture de Thunderbird prendra un certain temps.
#more#

C’est pourquoi nous demandons à tous les utilisateurs de Thunderbird de prendre en compte les recommandations de sécurité suivantes :

  • Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu’à ce que l’architecture d’extensions de Thunderbird soit améliorée. Actuellement, l’utilisation d’extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d’autres données sensibles sur vos appareils.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Si vous utilisez l’extension Enigmail de Thunderbird : actualisez immédiatement Enigmail à sa nouvelle version 1.9.9. Cette version répare toutes les failles repérées par l’audit dans Enigmail.

Bien cordialement,
l’équipe Posteo

Avertissement de sécurité pour les utilisateurs de Thunderbird et d'Enigmail : des failles menacent la confidentialité de vos communications

Créé le 10. January 2018, 16:15 | Catégorie: Blog

Chers clientes et clients Posteo, chers utilisateurs de Thunderbird et personnes intéressées,

nous nous adressons à tous les utilisateurs de Thunderbird et de l’extension de chiffrement Enigmail pour vous faire un avertissement de sécurité. Nous voulons que les solutions open source largement répandues deviennent plus sûres. C’est pourquoi nous avons coopéré en automne avec le Mozilla SOS Fund et mandaté ensemble un audit de sécurité de Thunderbird avec Enigmail. Pour Enigmail, il s’agissait du tout premier audit de sécurité.

Le but de cette analyse de sécurité était d’identifier des failles et de rendre le logiciel examiné plus sûr de manière durable. Lors de l’audit actuel, de nombreuses failles ont été détectées. Les développeurs d’Enigmail ont déjà remédié à tous les problèmes détectés. Certaines erreurs dans Thunderbird ont également pu être corrigées. Cependant, la plupart des améliorations ne seront disponibles que dans les futures versions. De plus, il existe des problèmes dans l’architecture du système d’extensions de Thunderbird. C’est pour cela que nous nous adressons à vous aujourd’hui.

Sont concernés les utilisateurs de Thunderbird chez tous les fournisseurs, comme par exemple Gmail, gmx.fr ou free.fr.

Nous prions tous les utilisateurs de Thunderbird et d’Enigmail de lire attentivement nos recommandations de sécurité ci-dessous. Si vous suivez ces conseils simples, vous communiquerez déjà de façon plus sûre.
#more#

24 jours, 8 testeurs, 22 failles

L’examen détaillé de Thunderbird doté d’Enigmail a été effectué à l’automne 2017 par des ingénieurs en sécurité indépendants (Cure53). L’audit a été financé à parts égales par Posteo et le Mozilla SOS Fund. Ce projet s’étalait sur 24 jours et prévoyait une équipe de 8 testeurs.
Les domaines « E-mails PGP entrants », « E-mails HTML entrants », « Création de la paire de clés PGP/le chiffrement en général », « Calendrier, RSS et autres fonctions en Rich Text » ainsi que les « Paramètres standard » ont été examinés.

En tout, 22 failles relatives à la sécurité ont été détectées, dont 3 classées comme « critiques » et 5 « hautes ». Les développeurs de Thunderbird et Enigmail étaient intégrés à l’audit et ont été informés directement après l’audit de sécurité.

Les testeurs eux-mêmes résument les résultats dans leur rapport de la façon suivante :

“Une analyse précise des implémentations de Thunderbird et Enigmail a mis en lumière une présence importante de défauts relatifs au design, de problèmes de sécurité et d’erreurs. (…) En bref, la communication utilisant ce design et cette configuration ne peut actuellement pas être considérée comme sûre.”(traduction)

“A detailed look at the implementations of both Thunderbird and Enigmail revealed a high prevalence of design flaws, security issues and bugs. (…) In short, secure communications may not be considered possible under the current design and setup of this compound.”(Original)

Pour Enigmail, les testeurs ont classé comme critique le fait que l’on puisse créer de fausses signatures et identités. La communication chiffrée d’un utilisateur pouvait également être interceptée et, dans certaines conditions, être ensuite compromise.
Les développeurs d’Enigmail ont réparé toutes les failles et mis à disposition une nouvelle version d’Enigmail (1.9.9). Nous aimerions remercier Enigmail.
Néanmoins, Enigmail est utilisé dans Thunderbird. Et beaucoup des améliorations seront seulement disponibles dans les versions à venir.

L’architecture des extensions Thunderbird compromet la sécurité de vos données

Au printemps, des failles d’architecture avaient déjà été confirmées dans Firefox, dans le cadre d’un audit de sécurité. Nous avions alors suspecté leur présence dans Thunderbird. L’audit actuel a confirmé cela :

l’architecture d’extensions de Thunderbird permet à des agresseurs d’accéder à vos communications e-mail par le biais de plugins/extensions. Les plugins/extensions ne sont pas suffisamment cloisonnés entre eux et ont entre autres accès aux contenus de Thunderbird. Cela concerne aussi la communication chiffrée de bout en bout : la clé privée PGP de l’utilisateur peut ainsi atterrir entre les mains d’un agresseur. Enigmail ne peut pas apporter de correction à cela. Il est même possible qu’un agresseur accède à des parties de votre appareil et à vos données sensibles.

Dans le rapport d’essai, il est conseillé d’être prudent :

“Si une extension vulnérable ou compromise est installée, l’agresseur dispose alors de différents moyens d’accéder à la clé privée et à d’autres données sensibles. (…) Dorénavant, tous les utilisateurs devraient être conscients du fait que les extensions Thunderbird sont aussi puissantes que des fichiers exécutables, ce qui signifie qu’elles doivent être utilisées avec la prudence et le soin adéquats.”(traduction)

“Assuming that a vulnerable or rogue extension is installed, an attacker acquires multiple ways of getting access to private key material and other sensitive data. (…) Henceforth, users are asked to be aware that extensions in Thunderbird are as powerful as executables, which means that they should be treated with adequate caution and care.”(Original)

Dans Firefox, l’architecture a été modifiée fondamentalement dans la version 57 actuelle.
Dans Thunderbird, il n’est pour le moment pas possible de dire si l’architecture d’extensions sera modifiée prochainement.

Les flux RSS espions

Dans l’audit, de graves problèmes de sécurité liés aux flux RSS ont été pointés. Selon toutes prévisions, ils seront complètement résolus dans la version 59 de Thunderbird seulement. Les attaques possibles ne seront pas décrites dans cet article, pour des raisons de sécurité. L’utilisation de flux RSS dans Thunderbird peut exposer vos communications privées ainsi que d’autres données sensibles et leur nuire.

Veuillez suivre les recommandations de sécurité suivantes :

Pour tous les utilisateurs de Thunderbird :

  • Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu’à ce que l’architecture d’extensions de Thunderbird soit améliorée. Actuellement, l’utilisation d’extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d’autres données sensibles sur vos appareils.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Pour les utilisateurs d’Enigmail :

  • Actualisez Enigmail immédiatement vers sa nouvelle version 1.9.9. Cette version répare toutes les failles pointées par l’audit.
  • Actualisez Thunderbird vers ses versions les plus récentes, dès que celles-ci seront disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • En plus d’Enigmail, n’installez aucun autre plugin ou extension jusqu’à ce que l’architecture de Thunderbird soit améliorée.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves mettant en danger la confidentialité de vos communications chiffrées de bout en bout ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Le rapport d’essai sera publié quand les failles seront réparées
Pour des raisons de sécurité, nous publierons le rapport d’essai seulement quand toutes les failles détectées seront réparées. Dans ce rapport, des attaques réussies d’agresseurs sont décrites en détail. Ce rapport est entre les mains des développeurs ayant participé, de Posteo et de Mozilla.

Posteo et l’open source
Pour des raisons de sécurité, Posteo prend en charge uniquement des composants open source dotés d’un code transparent. Nous sommes convaincus que le code transparent est essentiel pour la sécurité et le contrôle démocratique sur Internet : à tout moment, des experts indépendants peuvent identifier des failles ou des portes dérobées et ainsi améliorer le logiciel pas à pas. Quand le code n’est pas transparent, il faut au contraire se fier aux déclarations de sécurité de chaque fournisseur ou développeur. Et celles-ci ne sont pas vérifiables par le public. De notre point de vue, ce n’est pas envisageable.

Les projets open source ont besoin de votre soutien :

- Faites un don au projet Thunderbird, afin de soutenir le développement de Thunderbird : https://donate.mozilla.org/fr/thunderbird/
- Faites un don aux développeurs d’Enigmail afin de soutenir le développement d’Enigmail : https://www.enigmail.net/index.php/en/home/donations

Après l’audit : ce que les participants disent

Le développeur d’Enigmail Patrick Brunschwig nous remercie :

“Enigmail est l’un des outils les plus utilisés pour le chiffrement avec OpenPGP. Il a fallu 16 ans de développement avant que le premier audit de sécurité soit effectué. Il était plus que temps, et je voudrais remercier Posteo d’en avoir pris l’initiative et d’avoir co-financé un rapport d’audit en collaboration avec la fondation Mozilla. De façon peu surprenante pour un projet aussi vieux, le rapport d’audit a révélé plusieurs problèmes importants qui sont maintenant en voie d’être résolus.”(traduction)

“Enigmail is one of the most widely used tool for OpenPGP email encryption. Yet it took 16(!) years of development until the first security audit was performed. It was more than overdue, and I would like to thank Posteo (www.posteo.de) for taking the initiative and co-financing an audit report together with the Mozilla Foundation. Not very surprising for such an old project, the audit report revealed a number of important issues that were addressed now.”(Original)

Mozilla qualifie l’expérience de succès :

"Le Secure Open Source Fund de Mozilla, un projet de MOSS, met à disposition des audits de sécurité pour des logiciels open source importants. Nous sommes très contents d’avoir pu travailler avec Posteo afin d’examiner une des plus importantes combinaisons de logiciel utilisées pour la sûreté des e-mails et nous sommes heureux que, grâce à cela, les données des utilisateurs soient devenues plus sûres."(traduction)

“Mozilla’s Secure Open Source Fund, a MOSS program, provides code-read security audits for key pieces of open source software. We are very pleased to have been able to collaborate with Posteo to audit one of the main software combinations used for secure email, and are glad that users’ data is safer and more secure as a result.”(Original)

Dr. Mario Heiderich de Cure53 appelle de ses voeux, suite aux résultats de l’examen, la remise en place d’un Bug Bounty Programme pour Thunderbird :

“Quand tous les problèmes détectés par Cure53 seront résolus, il faudrait sérieusement envisager de rétablir un Bug Bounty Programme pour Thunderbird. Cette approche aiderait à maintenir la sécurité à un niveau acceptable, au lieu de la laisser se dégrader et se diriger vers un état d’obsolescence avancé.”(traduction)

“In closing, once all relevant issues reported here by Cure53 have been fixed, it should be strongly considered to re-establish a bug bounty program for Thunderbird. This approach would help keeping the security level at an acceptable level instead of allowing it to deteriorate and move towards a stale state of datedness.”(Original)

Patrik Löhr de Posteo aimerait que des changements soient effectués dans l’architecture d’extensions de Thunderbird :

“Nous souhaitons rendre plus sûrs les composants open source largement répandu et le chiffrement de bout en bout véritable : le meilleur moyen d’y parvenir sont des audits de sécurité.
C’est un succès que toutes les failles repérées dans Enigmail aient déjà été réparées.
Cependant, l’architecture d’extensions de Thunderbird doit encore être améliorée afin d’obtenir une configuration sûre et actuelle. Thunderbird est un outil essentiel pour de très nombreuses personnes travaillant avec les e-mails et utilisant un chiffrement de bout en bout. C’est pourquoi l’effort en vaut la peine.”

Bien cordialement,
l’équipe Posteo