Notre actualité

„Les actualités de Posteo : nouveautés, développements, informations générales, revue de presse sur Posteo - tout ce qu'il faut savoir sur nous.“

Blog et médias

Categories:

  • Blog
  • Médias
  • Info

Failles de sécurité : ce que tous les utilisateurs de Thunderbird devraient faire dorénavant

Créé le 10. January 2018, 18:00 | Catégorie: Blog

À l’occasion d’un audit de sécurité de Thunderbird et Enigmail commandé par Posteo et le Mozilla SOS Fund, des failles de sécurité graves ont été constatées dans Thunderbird. Ces dernières mettent en danger la confidentialité de vos communications par e-mail et, le cas échéant, la sécurité des données sensibles sur vos appareils.

Les utilisateurs de Thunderbird chez tous les fournisseurs, comme par exemple Gmail, gmx.fr ou free.fr, sont concernés.

Quelques uns des problèmes ont déjà pu être résolus – cependant, la plupart des améliorations seront seulement disponibles dans les versions suivantes.
De plus, des problèmes se présentent dans l’architecture du système d’extensions Thunderbird. La mise en place des modifications nécessaires dans l’architecture de Thunderbird prendra un certain temps.

C’est pourquoi nous demandons à tous les utilisateurs de Thunderbird de prendre en compte les recommandations de sécurité suivantes :

  • Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu’à ce que l’architecture d’extensions de Thunderbird soit améliorée. Actuellement, l’utilisation d’extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d’autres données sensibles sur vos appareils.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Si vous utilisez l’extension Enigmail de Thunderbird : actualisez immédiatement Enigmail à sa nouvelle version 1.9.9. Cette version répare toutes les failles repérées par l’audit dans Enigmail.

Bien cordialement,
l’équipe Posteo

Avertissement de sécurité pour les utilisateurs de Thunderbird et d'Enigmail : des failles menacent la confidentialité de vos communications

Créé le 10. January 2018, 16:15 | Catégorie: Blog

Chers clientes et clients Posteo, chers utilisateurs de Thunderbird et personnes intéressées,

nous nous adressons à tous les utilisateurs de Thunderbird et de l’extension de chiffrement Enigmail pour vous faire un avertissement de sécurité. Nous voulons que les solutions open source largement répandues deviennent plus sûres. C’est pourquoi nous avons coopéré en automne avec le Mozilla SOS Fund et mandaté ensemble un audit de sécurité de Thunderbird avec Enigmail. Pour Enigmail, il s’agissait du tout premier audit de sécurité.

Le but de cette analyse de sécurité était d’identifier des failles et de rendre le logiciel examiné plus sûr de manière durable. Lors de l’audit actuel, de nombreuses failles ont été détectées. Les développeurs d’Enigmail ont déjà remédié à tous les problèmes détectés. Certaines erreurs dans Thunderbird ont également pu être corrigées. Cependant, la plupart des améliorations ne seront disponibles que dans les futures versions. De plus, il existe des problèmes dans l’architecture du système d’extensions de Thunderbird. C’est pour cela que nous nous adressons à vous aujourd’hui.

Sont concernés les utilisateurs de Thunderbird chez tous les fournisseurs, comme par exemple Gmail, gmx.fr ou free.fr.

Nous prions tous les utilisateurs de Thunderbird et d’Enigmail de lire attentivement nos recommandations de sécurité ci-dessous. Si vous suivez ces conseils simples, vous communiquerez déjà de façon plus sûre.
#more#

24 jours, 8 testeurs, 22 failles

L’examen détaillé de Thunderbird doté d’Enigmail a été effectué à l’automne 2017 par des ingénieurs en sécurité indépendants (Cure53). L’audit a été financé à parts égales par Posteo et le Mozilla SOS Fund. Ce projet s’étalait sur 24 jours et prévoyait une équipe de 8 testeurs.
Les domaines « E-mails PGP entrants », « E-mails HTML entrants », « Création de la paire de clés PGP/le chiffrement en général », « Calendrier, RSS et autres fonctions en Rich Text » ainsi que les « Paramètres standard » ont été examinés.

En tout, 22 failles relatives à la sécurité ont été détectées, dont 3 classées comme « critiques » et 5 « hautes ». Les développeurs de Thunderbird et Enigmail étaient intégrés à l’audit et ont été informés directement après l’audit de sécurité.

Les testeurs eux-mêmes résument les résultats dans leur rapport de la façon suivante :

“Une analyse précise des implémentations de Thunderbird et Enigmail a mis en lumière une présence importante de défauts relatifs au design, de problèmes de sécurité et d’erreurs. (…) En bref, la communication utilisant ce design et cette configuration ne peut actuellement pas être considérée comme sûre.”(traduction)

“A detailed look at the implementations of both Thunderbird and Enigmail revealed a high prevalence of design flaws, security issues and bugs. (…) In short, secure communications may not be considered possible under the current design and setup of this compound.”(Original)

Pour Enigmail, les testeurs ont classé comme critique le fait que l’on puisse créer de fausses signatures et identités. La communication chiffrée d’un utilisateur pouvait également être interceptée et, dans certaines conditions, être ensuite compromise.
Les développeurs d’Enigmail ont réparé toutes les failles et mis à disposition une nouvelle version d’Enigmail (1.9.9). Nous aimerions remercier Enigmail.
Néanmoins, Enigmail est utilisé dans Thunderbird. Et beaucoup des améliorations seront seulement disponibles dans les versions à venir.

L’architecture des extensions Thunderbird compromet la sécurité de vos données

Au printemps, des failles d’architecture avaient déjà été confirmées dans Firefox, dans le cadre d’un audit de sécurité. Nous avions alors suspecté leur présence dans Thunderbird. L’audit actuel a confirmé cela :

l’architecture d’extensions de Thunderbird permet à des agresseurs d’accéder à vos communications e-mail par le biais de plugins/extensions. Les plugins/extensions ne sont pas suffisamment cloisonnés entre eux et ont entre autres accès aux contenus de Thunderbird. Cela concerne aussi la communication chiffrée de bout en bout : la clé privée PGP de l’utilisateur peut ainsi atterrir entre les mains d’un agresseur. Enigmail ne peut pas apporter de correction à cela. Il est même possible qu’un agresseur accède à des parties de votre appareil et à vos données sensibles.

Dans le rapport d’essai, il est conseillé d’être prudent :

“Si une extension vulnérable ou compromise est installée, l’agresseur dispose alors de différents moyens d’accéder à la clé privée et à d’autres données sensibles. (…) Dorénavant, tous les utilisateurs devraient être conscients du fait que les extensions Thunderbird sont aussi puissantes que des fichiers exécutables, ce qui signifie qu’elles doivent être utilisées avec la prudence et le soin adéquats.”(traduction)

“Assuming that a vulnerable or rogue extension is installed, an attacker acquires multiple ways of getting access to private key material and other sensitive data. (…) Henceforth, users are asked to be aware that extensions in Thunderbird are as powerful as executables, which means that they should be treated with adequate caution and care.”(Original)

Dans Firefox, l’architecture a été modifiée fondamentalement dans la version 57 actuelle.
Dans Thunderbird, il n’est pour le moment pas possible de dire si l’architecture d’extensions sera modifiée prochainement.

Les flux RSS espions

Dans l’audit, de graves problèmes de sécurité liés aux flux RSS ont été pointés. Selon toutes prévisions, ils seront complètement résolus dans la version 59 de Thunderbird seulement. Les attaques possibles ne seront pas décrites dans cet article, pour des raisons de sécurité. L’utilisation de flux RSS dans Thunderbird peut exposer vos communications privées ainsi que d’autres données sensibles et leur nuire.

Veuillez suivre les recommandations de sécurité suivantes :

Pour tous les utilisateurs de Thunderbird :

  • Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu’à ce que l’architecture d’extensions de Thunderbird soit améliorée. Actuellement, l’utilisation d’extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d’autres données sensibles sur vos appareils.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Pour les utilisateurs d’Enigmail :

  • Actualisez Enigmail immédiatement vers sa nouvelle version 1.9.9. Cette version répare toutes les failles pointées par l’audit.
  • Actualisez Thunderbird vers ses versions les plus récentes, dès que celles-ci seront disponibles. Les nouvelles versions répareront diverses failles constatées dans l’audit.
  • En plus d’Enigmail, n’installez aucun autre plugin ou extension jusqu’à ce que l’architecture de Thunderbird soit améliorée.
  • Jusqu’à nouvel ordre, n’utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves mettant en danger la confidentialité de vos communications chiffrées de bout en bout ont été constatés.
  • Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d’attaque.

Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.

Le rapport d’essai sera publié quand les failles seront réparées
Pour des raisons de sécurité, nous publierons le rapport d’essai seulement quand toutes les failles détectées seront réparées. Dans ce rapport, des attaques réussies d’agresseurs sont décrites en détail. Ce rapport est entre les mains des développeurs ayant participé, de Posteo et de Mozilla.

Posteo et l’open source
Pour des raisons de sécurité, Posteo prend en charge uniquement des composants open source dotés d’un code transparent. Nous sommes convaincus que le code transparent est essentiel pour la sécurité et le contrôle démocratique sur Internet : à tout moment, des experts indépendants peuvent identifier des failles ou des portes dérobées et ainsi améliorer le logiciel pas à pas. Quand le code n’est pas transparent, il faut au contraire se fier aux déclarations de sécurité de chaque fournisseur ou développeur. Et celles-ci ne sont pas vérifiables par le public. De notre point de vue, ce n’est pas envisageable.

Les projets open source ont besoin de votre soutien :

- Faites un don au projet Thunderbird, afin de soutenir le développement de Thunderbird : https://donate.mozilla.org/fr/thunderbird/
- Faites un don aux développeurs d’Enigmail afin de soutenir le développement d’Enigmail : https://www.enigmail.net/index.php/en/home/donations

Après l’audit : ce que les participants disent

Le développeur d’Enigmail Patrick Brunschwig nous remercie :

“Enigmail est l’un des outils les plus utilisés pour le chiffrement avec OpenPGP. Il a fallu 16 ans de développement avant que le premier audit de sécurité soit effectué. Il était plus que temps, et je voudrais remercier Posteo d’en avoir pris l’initiative et d’avoir co-financé un rapport d’audit en collaboration avec la fondation Mozilla. De façon peu surprenante pour un projet aussi vieux, le rapport d’audit a révélé plusieurs problèmes importants qui sont maintenant en voie d’être résolus.”(traduction)

“Enigmail is one of the most widely used tool for OpenPGP email encryption. Yet it took 16(!) years of development until the first security audit was performed. It was more than overdue, and I would like to thank Posteo (www.posteo.de) for taking the initiative and co-financing an audit report together with the Mozilla Foundation. Not very surprising for such an old project, the audit report revealed a number of important issues that were addressed now.”(Original)

Mozilla qualifie l’expérience de succès :

"Le Secure Open Source Fund de Mozilla, un projet de MOSS, met à disposition des audits de sécurité pour des logiciels open source importants. Nous sommes très contents d’avoir pu travailler avec Posteo afin d’examiner une des plus importantes combinaisons de logiciel utilisées pour la sûreté des e-mails et nous sommes heureux que, grâce à cela, les données des utilisateurs soient devenues plus sûres."(traduction)

“Mozilla’s Secure Open Source Fund, a MOSS program, provides code-read security audits for key pieces of open source software. We are very pleased to have been able to collaborate with Posteo to audit one of the main software combinations used for secure email, and are glad that users’ data is safer and more secure as a result.”(Original)

Dr. Mario Heiderich de Cure53 appelle de ses voeux, suite aux résultats de l’examen, la remise en place d’un Bug Bounty Programme pour Thunderbird :

“Quand tous les problèmes détectés par Cure53 seront résolus, il faudrait sérieusement envisager de rétablir un Bug Bounty Programme pour Thunderbird. Cette approche aiderait à maintenir la sécurité à un niveau acceptable, au lieu de la laisser se dégrader et se diriger vers un état d’obsolescence avancé.”(traduction)

“In closing, once all relevant issues reported here by Cure53 have been fixed, it should be strongly considered to re-establish a bug bounty program for Thunderbird. This approach would help keeping the security level at an acceptable level instead of allowing it to deteriorate and move towards a stale state of datedness.”(Original)

Patrik Löhr de Posteo aimerait que des changements soient effectués dans l’architecture d’extensions de Thunderbird :

“Nous souhaitons rendre plus sûrs les composants open source largement répandu et le chiffrement de bout en bout véritable : le meilleur moyen d’y parvenir sont des audits de sécurité.
C’est un succès que toutes les failles repérées dans Enigmail aient déjà été réparées.
Cependant, l’architecture d’extensions de Thunderbird doit encore être améliorée afin d’obtenir une configuration sûre et actuelle. Thunderbird est un outil essentiel pour de très nombreuses personnes travaillant avec les e-mails et utilisant un chiffrement de bout en bout. C’est pourquoi l’effort en vaut la peine.”

Bien cordialement,
l’équipe Posteo

Nouveaux certificats de sécurité

Créé le 09. January 2018, 13:00 | Catégorie: Info

Chères clientes et clients Posteo,

dans les prochains jours, nous allons actualiser nos certificats de sécurité. Les certificats de sécurité ont une durée de validité limitée et doivent être renouvelés régulièrement.
Pour cela, nous les échangerons jusqu’au 22 janvier 2018. Nous continuerons d’utiliser les certificats de Geotrust (Digicert) et de la Bundesdruckerei (D-Trust).

Dans la majorité des cas, vous ne remarquerez pas l’échange de certificats.
Tous les programmes comme Thunderbird ou Outlook trouveront automatiquement le nouveau certificat. Vous n’avez rien besoin de faire. Au cas où votre programme vous signale une erreur de certificat durant le
processus de transition, le redémarrage de votre programme devrait corriger l’erreur.

Si vous réglez la confiance aux certificats manuellement, vous trouverez ci-dessous les empreintes digitales des nouveaux certificats que nous utiliserons bientôt. Les empreintes digitales se trouvent également
dans nos mentions légales.

Nouvelles empreintes digitales des certificats de sécurité TLS

Geotrust:
SHA256: FB:28:42:1E:23:AD:8A:23:8B:AB:C1:ED:FD:86:FD:F5:30:C6:D9:35:E0:E6:D8:91:CD:F3:77:66:05:C5:75:33
SHA1: AC:9D:4C:F6:36:78:FE:D6:EB:5C:CE:F9:DA:CB:69:CE:0A:93:F4:58
MD5: E9:B3:0A:C5:76:86:0C:FC:15:3D:43:D9:6E:CD:FC:CE

D-Trust:
SHA256: 09:63:1B:8C:35:CD:67:0E:AB:60:B3:63:1E:F3:42:DB:9F:43:5E:09:AD:09:A5:90:49:33:26:F2:FD:B4:D7:AA
SHA1: B6:B8:3C:59:23:22:33:07:88:9E:DD:B9:8D:2D:ED:6C:FA:32:E9:04
MD5: 5D:3F:4C:A3:72:7F:8B:3A:54:92:B4:C8:BC:D5:D9:B7

Bien cordialement
l’équipe Posteo

Nouveau : chiffrement des e-mails simplifié avec les en-têtes Autocrypt et OpenPGP

Créé le 08. January 2018, 18:30 | Catégorie: Info

Chers clientes et clients Posteo,

depuis aujourd’hui, nous soutenons le nouveau procédé de chiffrement Autocrypt qui simplifiera bientôt considérablement le véritable chiffrement de bout en bout dans les clients de messagerie. Dès que des programmes se mettront à prendre en charge Autocrypt, les clients de Posteo pourront utiliser cette technologie.

Ce procédé d’avenir est actuellement en cours d’intégration dans des programmes largement répandus comme Thunderbird doté d’Enigmail ou K-9 Mail pour Android. De nouvelles versions de ces programmes (Enigmail 2.0 et K-9 Mail 5.3) prendront en charge Autocrypt.

Si l’expéditeur et le destinataire utilisent des clients de messagerie dotés d’Autocrypt, ils n’ont plus rien à faire pour communiquer en utilisant le chiffrement de bout en bout : les clients de messagerie chiffrent les e-mails automatiquement avant l’envoi avec PGP et échangent les clés publiques automatiquement en arrière-plan. L’échange et la gestion manuels des clés du chiffrement de bout en bout, souvent perçus comme compliqués, n’est plus nécessaire.
À la place, avant la première communication chiffrée, un e-mail normal (sans contenu) est envoyé. Lors de cet envoi, la clé sera dans un premier temps transmise en arrière-plan. À partir de ce moment-là, tous les e-mails pourront être chiffrés automatiquement.

Autocrypt est en open source mais fonctionne chez tous les fournisseurs et mise sur le véritable chiffrement de bout en bout, où la clé privée reste en permanence chez chaque utilisateur. C’est aussi pour cela que nous saluons ce procédé.
#more#

Pourquoi nous prenons déjà en charge Autocrypt et sécurisons en plus les clés

Autocrypt est actuellement en cours d’intégration dans les clients de messagerie courants. Il n’était pas encore prévu que les fournisseurs de messagerie participent à la distribution des clés avec Autocrypt. Cependant, pour les utilisateurs finaux, la prise en charge par le fournisseur présente des avantages que nous aimerions mettre en avant avec notre implémentation précoce.

Pour nous, il est très important que les clientes et clients Posteo aient la possibilité d’utiliser Autocrypt. Et ceci de la façon la plus aisée et la plus sûre possible.

Notre contribution au confort d’utilisation :
Avec Autocrypt, les clients de messagerie pourront bientôt échanger les clés publiques de façon automatisée, par le biais des en-têtes d’e-mail. Notre prise en charge par le fournisseur veille à ce qu’un programme compatible avec Autocrypt obtienne la clé, même quand l’expéditeur de Posteo utilise un programme dépourvu d’Autocrypt. Si nous avons à disposition la clé publique de l’expéditeur, nous nous chargeons de cela : Posteo ajoute lui-même avant chaque échange d’e-mail l’en-tête Autocrypt nécessaire au chiffrement. Votre interlocuteur peut vous répondre de façon chiffrée, sans échange de clé manuel.

Lors de chaque envoi, votre clé actuelle est transmise dans l’en-tête Autocrypt. Dans les programmes de votre interlocuteur, les clés actuelles sont déposées de cette façon, sans gestion manuelle des clés.

Notre contribution à la sécurité :
De plus, nous sécurisons l’échange avec Autocrypt avec des signatures digitales (DKIM). Pour l’instant, ce n’est pas prévu par défaut par Autocrypt. Notre signature DKIM par le fournisseur veille à ce que les clés publiques ne puissent pas être manipulées lors du transport à l’insu des utilisateurs. Nous signons également les en-têtes Autocrypt ajoutés, le cas échéant, par votre client de messagerie local, avec DKIM. La signature est effectuée quand l’expéditeur correspond à la boîte mail.

Autocrypt est intégré dans Posteo de cette façon

De nombreux clients Posteo ont publié leur clé publique PGP dans l’annuaire de clés Posteo. Si ces clients envoient un e-mail, nous ajoutons dès aujourd’hui automatiquement un en-tête Autocrypt dans l’en-tête de l’e-mail. Si vous envoyez déjà vous-mêmes un en-tête Autocrypt dans vos e-mails, nous ne changeons rien et n’ajoutons pas d’en-tête supplémentaire.

- Les clients Posteo qui ont en plus de cela activé le chiffrement à l’entrée avec une clé PGP veulent toujours recevoir des e-mails chiffrés. Nous inscrivons cette information dans l’en-tête Autocrypt. Les clients de messagerie prenant en charge Autocrypt reconnaîtront ainsi à l’avenir que ces clients Posteo veulent toujours recevoir des réponses chiffrées.

- En plus des en-têtes d’Autocrypt, nous complétons dès aujourd’hui ce qu’on appelle l’en-tête OpenPGP, qui indique à un client de messagerie destinataire où il peut trouver une clé publique. Ce sont les URL de téléchargement provenant de l’annuaire de clés Posteo qui sont transmises. Nous signons aussi l’en-tête OpenPGP avec DKIM.

Que pouvez-vous faire ?

En règle générale, la communication chiffrée avec Autocrypt fonctionnera au quotidien sans que vous deviez faire quoi que ce soit. L’échange et la gestion manuels des clés de bout en bout n’est plus nécessaire non plus. Vous avez seulement besoin d’une paire de clés PGP.

- Le cas échéant, installez les nouvelles versions d’Enigmail ou K-9 Mail dès qu’elles sont disponibles.

- Si vous disposez déjà d’une paire de clés PGP pour votre adresse Posteo, nous vous conseillons de publier la clé dans l’annuaire de clés Posteo. Votre clé publique sera alors intégrée dans l’en-tête de votre e-mail lors de chaque envoi à un programme prenant en charge Autocrypt. Nous vous expliquons dans cet article d’aide comment publier votre clé publique PGP chez Posteo.

Recommandations de sécurité pour l’implémentation d’Autocrypt :
D’après Posteo, l’échange automatisé de clés publiques en arrière-plan devrait toujours être accompagné de plusieurs mesures de sécurité. Nous conseillons aux fournisseurs de signer les en-têtes Autocrypt avec DKIM. Les développeurs de programmes devraient réfléchir à d’autres possibilités de sécurisation des clés et vérifier les signatures DKIM fournies. De plus, il devrait être signalé aux utilisateurs dans les programmes quand une clé publique ou l’ordre de chiffrer la communication par e-mail ou non sont modifiés. C’est ainsi que des manipulations potentielles par des tiers peuvent être immédiatement détectées.

Bien cordialement,
l’équipe Posteo

Remarque relative à la transparence : nos dons pour l'année 2016

Créé le 14. September 2017, 18:15 | Catégorie: Blog

Chères clientes, chers clients,
chers visiteurs,

nous avons une remarque relative à la transparence pour vous : nous avons actualisé notre page de dons. Sur cette page, nous publions quelles organisations nous avons soutenues financièrement l’année précédente (2016).

Pour nous, il est important de nous engager dans la société et d’agir en tant qu’entreprise responsable.
C’est pour cela que nous soutenons des organisations que nous avons sélectionnées dans les domaines de la protection du climat et de l’environnement, de la politique relative à Internet, de la liberté d’expression ou encore de l’aide aux réfugiés.

L’année dernière, nous avons donné au total 29.600,00 €, dont 28.002,00 € de dons volontaires par l’entreprise Posteo. Les 1.598,00 € proviennent des crédits restants offerts par les clients. #more#

En comparaison avec l’année d’avant, nous avons pu augmenter nos dons de 5.250 € pour 2016.

Les destinataires des dons Posteo étaient, comme l’année précédente, notamment Reporters sans frontières, l’aide aux réfugiés de l’ONU (UNO-Flüchtlingshilfe), la Fédération pour l’Environnement et la Protection de la Nature Allemagne (BUND) ou encore Netzpolitik.org.

S’ajoute maintenant à cela le projet de protection du climat de la Croix-Rouge allemande dans la zone amazonienne : là-bas, 1,3 millions de personnes sont gravement menacées par l’augmentation des catastrophes naturelles liée au changement climatique. Dans le cadre de ce projet, des maisons résistantes sont construites sur des plate-formes surélevées. De plus, des couvertures et des kits d’hygiène sont distribués et un service sanitaire est mis en place. Ce projet contribue durablement à la subsistance des personnes concernées par le changement climatique.

De plus, nous soutenons depuis 2016 le Centre Européen pour les Droits Constitutionnels et les Droits de l’Homme (ECCHR). L’objectif des avocats du ECCHR est d’engager des procédures judiciaires contre des acteurs étatiques et non-étatiques pour des atteintes graves aux droits de l’Homme. L’ECCHR a été fondé en 2007, notamment par l’avocat des droits de l’Homme Wolfgang Kaleck qui représente en Allemagne le lanceur d’alerte Edward Snowden.

Posteo fonctionne de façon durable et indépendante : notre service est financé uniquement par les paiements des boîtes mail par nos clients. Chez Posteo, il n’y a ni investisseurs, ni annonceurs.
C’est pourquoi vous êtes ceux qui nous permettent de nous engager – et qui font ainsi la différence. Nous vous remercions pour cela.

Vous trouverez tous les bénéficiaires des dons Posteo sur notre page Qui soutenons-nous ?.

Bien cordialement,
l’équipe Posteo