tag:posteo.de,2009:/fr/blog/feed/ Posteo.de - Aktuelles 2018-07-12T15:15:00+02:00 tag:posteo.de,2009:Post/388 2018-07-12T15:15:00+02:00 2018-07-13T15:47:26+02:00 Remarque relative à la transparence : nos dons pour l'année 2017 <p>Chères clientes, chers clients,<br /> chers intéressés,</p> <p>nous souhaiterions faire une remarque relative à la transparence : nous avons actualisé notre <a href="https://posteo.de/fr/site/qui_soutenons_nous" target="_blank">page de dons</a>. Nous y affichons quelles organisations nous avons soutenues financièrement l&#8217;année dernière (2017).</p> <p>L&#8217;année dernière, nous avons fait don, en tout, de 34.600,00 €, dont 33.022,05 € étaient des dons volontaires par l&#8217;entreprise Posteo. Les 1.577,95 € restants proviennent du crédit des boîtes mail résiliées que les propriétaires ont donné à Posteo.<br /> Par rapport à l&#8217;année précédente, nous avons pu augmenter nos dons de 5.000 € en 2017.</p> <p>Nous pensons qu&#8217;il est important de nous engager dans la société et d&#8217;agir en tant qu&#8217;entreprise responsable. C&#8217;est pour cela que nous soutenons des organisations que nous avons sélectionnées dans les domaines de la protection du climat et de l&#8217;environnement, de la politique relative à Internet et de la liberté d&#8217;expression, ou encore de l&#8217;aide aux réfugiés. #more#</p> <p>Ont été soutenus en 2017 :</p> <p><strong>BUND</strong> :<br /> La Fédération pour l&#8217;Environnement et la Protection de la Nature Allemagne (BUND) est l&#8217;une des plus grandes associations de protection de l&#8217;environnement allemandes. Dans toute l’Allemagne, il y a plus de 2 000 groupes BUND bénévoles qui s&#8217;engagent notamment pour l&#8217;environnement dans leur région. De plus, le BUND s&#8217;engage pour la protection du climat, pour une agriculture écologique ainsi que pour la protection des espèces menacées, des forêts et des eaux. Le BUND est le membre allemand du réseau international de protection de l&#8217;environnement « Friends of the Earth ».</p> <p><strong>La Croix-Rouge allemande</strong> : <br /> La Croix-Rouge allemande (Deutsches Rotes Kreuz, DRK) est l&#8217;une des plus importantes associations caritatives allemandes. La DRK est active dans le monde entier et peut être présente, en coopération avec ses organisations partenaires, dans tous les coins de la planète. Étant donné les dangers liés au changement climatique, la DRK a, en coopération avec le ministère des Affaires étrangères allemand, mis en place plusieurs projets visant à aider les personnes à surmonter les effets du changement climatique au niveau international. Nos dons s&#8217;adressent à un projet dans la zone amazonienne du Pérou. Là-bas, 1,3 millions de personnes sont gravement menacées par l&#8217;augmentation du nombre de catastrophes climatiques due au changement climatique. Grâce à ces dons, des maisons résistantes sont construites sur des plate-formes surélevées. De plus, des couvertures et des kits d&#8217;hygiène sont distribués et un service sanitaire est mis en place.</p> <p><strong>ECCHR</strong> :<br /> Le Centre Européen pour les Droits Constitutionnels et de l&#8217;Homme (ECCHR) s&#8217;engage pour les droits de l&#8217;Homme au niveau juridique. L&#8217;objectif des avocats du ECCHR est d&#8217;engager des procédures judiciaires contre des acteurs étatiques et non-étatiques pour des atteintes graves aux droits de l&#8217;Homme. L&#8217;ECCHR a été fondé en 2007, notamment par l&#8217;avocat des droits de l&#8217;Homme Wolfgang Kaleck qui représente le lanceur d&#8217;alerte Edward Snowden en Allemagne.</p> <p><strong>netzpolitik.org</strong> : <br /> netzpolitik.org est une plate-forme journalistique pour les libertés numériques et reflète les débats et évolutions politiques importants autour d&#8217;Internet. Cette plate-forme rassemble des informations sur la façon dont la politique influe sur Internet et la société par le biais de la régulation et de l&#8217;introduction continuelle de lois de surveillance. Avec ce travail, Netzpolitik.org souhaite inciter les citoyens à s&#8217;engager pour leurs libertés et une société ouverte.</p> <p><strong>Reporters sans frontières</strong> : <br /> Reporters sans frontières s&#8217;engage mondialement pour la liberté de la presse et de l&#8217;information. Cette organisation documente les atteintes à la liberté de la presse et soutient les journalistes en danger. Reporters sans frontières se bat contre la censure et les lois restreignant la liberté des médias.</p> <p><strong>L&#8217;aide aux réfugiés de l&#8217;ONU</strong> :<br /> L&#8217;aide aux réfugiés de l&#8217;ONU (UNO-Flüchtlingshilfe) est la branche allemande de l&#8217;Agence des Nations Unies pour les réfugiés (UNHCR). Elle assure la survie des personnes en fuite et en situation de crise aiguë, par le biais d&#8217;une aide humanitaire d&#8217;urgence. Ainsi, l&#8217;UNO-Flüchtlingshilfe se charge par exemple de fournir suffisamment d&#8217;eau, de nourriture et de médicaments aux camps de réfugiés ou aux régions difficiles d&#8217;accès.</p> <p>De plus, Posteo était sponsor de la fondation du journal allemand taz, <strong>taz.panterstiftung</strong> en 2017.</p> <p>Posteo fonctionne de façon durable et indépendante : notre service est financé uniquement par les paiements des boîtes mail par nos clients. Chez Posteo, il n’y a ni investisseurs, ni annonceurs.<br /> C’est pourquoi vous êtes ceux qui nous permettent de nous engager – et qui font ainsi la différence. Nous vous remercions pour cela.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/384 2018-05-14T18:40:00+02:00 2018-05-18T15:06:04+02:00 Mise à jour : informations sur les annonces « efail » <p><strong>Actualisation du 15 Mai à 15h30 :</strong></p> <p><strong>Nous avons une nouvelle pour toutes les utilisatrices et tous les utilisateurs de Mailvelope :</strong><br /> L&#8217;extension de chiffrement open source Mailvelope n&#8217;est pas concernée par les failles critiques efail et peut encore être utilisée. C&#8217;est ce qu&#8217;a annoncé Mailvelope cet après-midi. Avec Mailvelope, PGP peut encore être utilisé dans la messagerie en ligne Posteo. Nous sommes en contact avec le développeur de Mailvelope, Thomas Oberndörfer. <br /> Il a cependant annoncé que l&#8217;approche de l&#8217;extension avec les e-mails HTML serait améliorée du point de vue de la protection des données et que, par exemple, le téléchargement de contenus distants comme les images serait rendu optionnel.<br /> Il conseille aux utilisateurs de mettre à jour le module à la version 2.2.2 sortie aujourd&#8217;hui qui règle quelques problèmes annexes.</p> <p><strong>14 Mai 18h40 :</strong></p> <p>Chères utilisatrices et chers utilisateurs de Posteo,</p> <p>aujourd&#8217;hui, les médias ont fait part de failles de sécurité au sein des standards de chiffrement de bout en bout PGP et S/MIME.</p> <p>Nous n&#8217;avons eu connaissance de ces recherches qu&#8217;aujourd&#8217;hui. Par conséquent, nous ne pouvons pas encore évaluer définitivement cette publication. Nous examinons actuellement le document pour vous, demandons l&#8217;avis d&#8217;experts en sécurité et avons également pris contact avec les développeurs de logiciels de chiffrement courants.</p> <p>Nous souhaitons répondre brièvement aux questions qui nous ont été posées et donner quelques conseils pour les utilisateurs de PGP et S/MIME. Dès que nous en saurons plus, nous actualiserons cet article de blog.</p> <p><strong>En bref :</strong><br /> 1.) Si vous n&#8217;utilisez pas le chiffrement de bout en bout avec PGP ou S/MIME, ce sujet ne vous concerne pas. <br /> 2.) Si vous utilisez PGP ou S/MIME, bloquez l&#8217;exécution du code HTML et le téléchargement de contenus distants (vous trouverez des instructions à ce sujet à la fin de cet article de blog).<br /> 3.) Tous les participants d&#8217;une communication chiffrée doivent mettre en place les mesures décrites dans la partie 2.).</p> <p><strong>« Le chiffrement des e-mails » n&#8217;est-il désormais plus sûr ?</strong></p> <p>Non, cette généralité n&#8217;est pas correcte. En effet, « le seul et unique » chiffrement des e-mails n&#8217;existe pas. De nos jours, les e-mails sont généralement sécurisés par la combinaison de différentes technologies de sécurité et de chiffrement. Par exemple, le chiffrement de bout en bout ne protège pas la totalité de la communication par e-mail, même si ceux qui le croient sont nombreux : il ne protège que les données de contenu.<br /> Les métadonnées et l&#8217;objet sont protégés par le chiffrement lors de l&#8217;acheminement pourvu par les fournisseurs.</p> <p>La sécurité d&#8217;une communication par e-mail dépend ainsi de la combinaison de différentes technologies. Si une technologie de chiffrement est considérée de façon isolée, cela dit en pratique peu de la sécurité effective d&#8217;une communication par e-mail donnée.</p> <p><strong>Une attaque n&#8217;est possible que dans des conditions restreintes</strong></p> <p>Ceux qui ont élaboré cette recherche présupposent dans leur scénario que l&#8217;agresseur a déjà accès à la communication chiffrée. Cependant, les fournisseurs de messagerie utilisent aujourd&#8217;hui des technologies de sécurité capables d&#8217;empêcher efficacement les attaques de « l&#8217;homme du milieu » et les accès non autorisés aux communications chiffrées.</p> <p>L&#8217;Office fédéral pour la sécurité en matière de technologies de l&#8217;information (BSI) (lien en allemand) <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html" target="_blank">écrit</a>, lui aussi, au sujet des conditions nécessaires à l&#8217;attaque :<br /> « Pour pouvoir exploiter la faille, un agresseur doit avoir accès au transport, au serveur de messagerie ou à la boîte mail du destinataire. »</p> <p>Le fait est que les fournisseurs sécurisent aujourd&#8217;hui de mieux en mieux le transport, les serveurs de messagerie et les boîtes mail &#8211; chez nous, cela reflète l&#8217;état actuel de la technique. Les utilisateurs doivent également bien sécuriser leurs terminaux.<br /> Un exemple concernant le transport : en 2014, nous étions le premier fournisseur à introduire la technologie innovante DANE qui corrige les failles courantes du chiffrement à l&#8217;acheminement. La combinaison d&#8217;un chiffrement de bout en bout et d&#8217;un chiffrement à l&#8217;acheminement utilisant DANE confère un très haut niveau de protection.<br /> <strong>Astuce :</strong> Dans la messagerie en ligne Posteo, il est indiqué avant l&#8217;envoi d&#8217;un e-mail si votre e-mail chiffré est protégé par DANE.</p> <p>Nous protégeons les serveurs de messagerie à l&#8217;aide de plusieurs technologies et d&#8217;une infrastructure qui protège notre réseau interne et les boîtes mail des clients d&#8217;attaques extérieures de façon très conséquente. Vous pouvez protéger votre boîte mail avec un mot de passe fort et nous chiffrons chaque accès à votre boîte mail à l&#8217;aide des toutes dernières technologies.<br /> Vous atteignez un niveau de protection encore plus haut si vous activez l&#8217;<a href="https://posteo.de/fr/blog/vid%C3%A9o-daide-encore-plus-de-s%C3%A9curit%C3%A9-pour-votre-bo%C3%AEte-mail-gr%C3%A2ce-%C3%A0-lauthentification-%C3%A0-deux-facteurs" target="_blank">authentification à deux facteurs</a> combiné à la protection supplémentaire de la boîte mail. Avec la garantie de l&#8217;envoi par TLS, vous empêchez le fait que vos e-mails soient transmis sans chiffrement à l&#8217;acheminement à d&#8217;autres serveurs de messagerie.</p> <p><strong>Le BSI fait également état d&#8217;une autre condition pour l&#8217;attaque :</strong><br /> « De plus, les contenus actifs doivent être autorisés du côté du destinataire, c&#8217;est-à-dire l&#8217;exécution du code html et en particulier le téléchargement de contenus distants. »</p> <p>C&#8217;est pourquoi les utilisateurs de chiffrement de bout en bout doivent immédiatement vérifier dans leurs paramètres si l&#8217;exécution du code HTML et le téléchargement de contenus externes sont activés et, le cas échéant, changer cela. Cela devrait très probablement écarter les menaces sérieuses.</p> <p><strong>Instructions pour bloquer le téléchargement de contenus externes/l&#8217;exécution du code HTML</strong></p> <p><strong>Thunderbird :</strong><br /> Désactiver l&#8217;affichage HTML<br /> 1. Dans Thunderbird, cliquez en haut à droite sur le <span class="wm-help"><i class="fa fa-bars"></i> bouton de menu</span>.<br /> 2. Cliquez sur « Affichage ».<br /> 3. Dans « Corps du message en », choisissez l&#8217;élément de menu « texte seul ».<br /> Désactiver les contenus externes<br /> 1. Dans Thunderbird, cliquez en haut à droite sur le <span class="wm-help"><i class="fa fa-bars"></i> bouton de menu</span> et ouvrez les « Options ».<br /> 2. Ouvrez l&#8217;élément de menu « Vie privée ».<br /> 3. Dans la rubrique « Contenu des messages », ôtez la croix devant « Autoriser le contenu distant dans les messages ».</p> <p><strong>Apple Mail :</strong><br /> 1. Cliquez dans la barre de menu sur « Mail » puis ouvrez les « Préférences ».<br /> 2. Ouvrez l&#8217;élément de menu « Présentation ».<br /> 3. Ôtez la croix devant « Charger le contenu distant des messages ».</p> <p><strong>iOS :</strong><br /> 1. Ouvrez les « Réglages ».<br /> 2. Tapez sur « Mail ».<br /> 3. Dans la rubrique « Messages », désactivez l&#8217;interrupteur à côté de « Charger les images ».</p> <p><strong>Outlook :</strong><br /> 1. Cliquez sur « Fichier » puis dans le menu latéral sur « Options ».<br /> 2. Ouvrez l&#8217;élement de menu « Centre de gestion de la confidentialité » puis cliquez sur « Paramètres du Centre de gestion de la confidentialité ».<br /> 3. Cliquez sur « Sécurité de messagerie électronique ».<br /> 4. Dans la rubrique « Lire comme texte brut », cochez « Lire tous les messages standard au format texte brut » et « Lire tous les messages électroniques signés numériquement au format texte brut ».<br /> 5. Confirmez le changement en cliquant sur « Ok ».</p> <p>Bien cordialement,<br /> l’équipe Posteo</p> tag:posteo.de,2009:Post/366 2018-01-10T18:00:00+01:00 2018-01-10T17:57:07+01:00 Failles de sécurité : ce que tous les utilisateurs de Thunderbird devraient faire dorénavant <p>À l&#8217;occasion d&#8217;un <a href="https://posteo.de/fr/blog/avertissement-de-s%C3%A9curit%C3%A9-pour-les-utilisateurs-de-thunderbird-et-denigmail-des-failles-menacent-la-confidentialit%C3%A9-de-vos-communications" target="_blank">audit de sécurité de Thunderbird et Enigmail commandé par Posteo et le Mozilla SOS Fund</a>, des failles de sécurité graves ont été constatées dans Thunderbird. Ces dernières mettent en danger la confidentialité de vos communications par e-mail et, le cas échéant, la sécurité des données sensibles sur vos appareils.</p> <p><strong>Les utilisateurs de Thunderbird chez tous les fournisseurs</strong>, comme par exemple Gmail, gmx.fr ou free.fr, sont concernés.</p> <p>Quelques uns des problèmes ont déjà pu être résolus – cependant, la plupart des améliorations seront seulement disponibles dans les versions suivantes.<br /> De plus, des problèmes se présentent dans l&#8217;architecture du système d&#8217;extensions Thunderbird. La mise en place des modifications nécessaires dans l&#8217;architecture de Thunderbird prendra un certain temps.</p> <p><strong>C&#8217;est pourquoi nous demandons à tous les utilisateurs de Thunderbird de prendre en compte les recommandations de sécurité suivantes :</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l&#8217;audit.</li> <li>Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu&#8217;à ce que l&#8217;architecture d&#8217;extensions de Thunderbird soit améliorée. Actuellement, l&#8217;utilisation d&#8217;extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d&#8217;autres données sensibles sur vos appareils. </li> <li>Jusqu&#8217;à nouvel ordre, n&#8217;utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés. </li> <li>Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d&#8217;attaque.</li> </ul> <p>Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.</p> <p><strong>Si vous utilisez l&#8217;extension Enigmail de Thunderbird :</strong> actualisez immédiatement Enigmail à <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/" target="_blank">sa nouvelle version 1.9.9.</a> Cette version répare toutes les failles repérées par l&#8217;audit dans Enigmail.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/365 2018-01-10T16:15:00+01:00 2018-01-10T17:28:51+01:00 Avertissement de sécurité pour les utilisateurs de Thunderbird et d'Enigmail : des failles menacent la confidentialité de vos communications <p>Chers clientes et clients Posteo, chers utilisateurs de Thunderbird et personnes intéressées,</p> <p>nous nous adressons à tous les utilisateurs de Thunderbird et de l&#8217;extension de chiffrement Enigmail pour vous faire un avertissement de sécurité. Nous voulons que les solutions open source largement répandues deviennent plus sûres. C&#8217;est pourquoi nous avons coopéré en automne avec le Mozilla SOS Fund et mandaté ensemble un audit de sécurité de Thunderbird avec Enigmail. Pour Enigmail, il s&#8217;agissait du tout premier audit de sécurité.</p> <p>Le but de cette analyse de sécurité était d&#8217;identifier des failles et de rendre le logiciel examiné plus sûr de manière durable. Lors de l&#8217;audit actuel, de nombreuses failles ont été détectées. Les développeurs d&#8217;Enigmail ont déjà remédié à tous les problèmes détectés. Certaines erreurs dans Thunderbird ont également pu être corrigées. Cependant, la plupart des améliorations ne seront disponibles que dans les futures versions. De plus, il existe des problèmes dans l&#8217;architecture du système d&#8217;extensions de Thunderbird. C&#8217;est pour cela que nous nous adressons à vous aujourd&#8217;hui.</p> <p>Sont concernés les utilisateurs de Thunderbird chez tous les fournisseurs, comme par exemple Gmail, gmx.fr ou free.fr.</p> <p>Nous prions tous les utilisateurs de Thunderbird et d&#8217;Enigmail de lire attentivement nos recommandations de sécurité ci-dessous. Si vous suivez ces conseils simples, vous communiquerez déjà de façon plus sûre. <br /> #more#</p> <p><strong>24 jours, 8 testeurs, 22 failles</strong></p> <p>L&#8217;examen détaillé de Thunderbird doté d&#8217;Enigmail a été effectué à l&#8217;automne 2017 par des ingénieurs en sécurité indépendants (Cure53). L&#8217;audit a été financé à parts égales par Posteo et le Mozilla SOS Fund. Ce projet s&#8217;étalait sur 24 jours et prévoyait une équipe de 8 testeurs.<br /> Les domaines « E-mails PGP entrants », « E-mails HTML entrants », « Création de la paire de clés PGP/le chiffrement en général », « Calendrier, RSS et autres fonctions en Rich Text » ainsi que les « Paramètres standard » ont été examinés.</p> <p>En tout, 22 failles relatives à la sécurité ont été détectées, dont 3 classées comme « critiques » et 5 « hautes ». Les développeurs de Thunderbird et Enigmail étaient intégrés à l&#8217;audit et ont été informés directement après l&#8217;audit de sécurité.</p> <p>Les testeurs eux-mêmes résument les résultats dans leur rapport de la façon suivante :</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Une analyse précise des implémentations de Thunderbird et Enigmail a mis en lumière une présence importante de défauts relatifs au design, de problèmes de sécurité et d&#8217;erreurs. (&#8230;) En bref, la communication utilisant ce design et cette configuration ne peut actuellement pas être considérée comme sûre.&#8221;(traduction)</p> <p style="margin-left:50px; margin-right:100px;">&#8220;A detailed look at the implementations of both Thunderbird and Enigmail revealed a high prevalence of design flaws, security issues and bugs. (&#8230;) In short, secure communications may not be considered possible under the current design and setup of this compound.&#8221;(Original)</p> <p>Pour Enigmail, les testeurs ont classé comme critique le fait que l&#8217;on puisse créer de fausses signatures et identités. La communication chiffrée d&#8217;un utilisateur pouvait également être interceptée et, dans certaines conditions, être ensuite compromise.<br /> Les développeurs d&#8217;Enigmail ont réparé toutes les failles et mis à disposition une <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/" target="_blank">nouvelle version d&#8217;Enigmail (1.9.9)</a>. Nous aimerions remercier Enigmail. <br /> Néanmoins, Enigmail est utilisé dans Thunderbird. Et beaucoup des améliorations seront seulement disponibles dans les versions à venir.</p> <p><strong>L&#8217;architecture des extensions Thunderbird compromet la sécurité de vos données</strong></p> <p>Au printemps, <a href="https://posteo.de/fr/blog/alerte-de-s%C3%A9curit%C3%A9-pour-les-utilisateurs-de-mailvelope-dans-firefox" target="_blank">des failles d&#8217;architecture avaient déjà été confirmées dans Firefox</a>, dans le cadre d&#8217;un audit de sécurité. Nous avions alors suspecté leur présence dans Thunderbird. L&#8217;audit actuel a confirmé cela :</p> <p>l&#8217;architecture d&#8217;extensions de Thunderbird permet à des agresseurs d&#8217;accéder à vos communications e-mail par le biais de plugins/extensions. Les plugins/extensions ne sont pas suffisamment cloisonnés entre eux et ont entre autres accès aux contenus de Thunderbird. Cela concerne aussi la communication chiffrée de bout en bout : la clé privée PGP de l&#8217;utilisateur peut ainsi atterrir entre les mains d&#8217;un agresseur. Enigmail ne peut pas apporter de correction à cela. Il est même possible qu&#8217;un agresseur accède à des parties de votre appareil et à vos données sensibles.</p> <p><strong>Dans le rapport d&#8217;essai, il est conseillé d&#8217;être prudent :</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Si une extension vulnérable ou compromise est installée, l&#8217;agresseur dispose alors de différents moyens d&#8217;accéder à la clé privée et à d&#8217;autres données sensibles. (…) Dorénavant, tous les utilisateurs devraient être conscients du fait que les extensions Thunderbird sont aussi puissantes que des fichiers exécutables, ce qui signifie qu&#8217;elles doivent être utilisées avec la prudence et le soin adéquats.&#8221;(traduction)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Assuming that a vulnerable or rogue extension is installed, an attacker acquires multiple ways of getting access to private key material and other sensitive data. (&#8230;) Henceforth, users are asked to be aware that extensions in Thunderbird are as powerful as executables, which means that they should be treated with adequate caution and care.&#8221;(Original)</p> <p>Dans Firefox, l&#8217;architecture a été modifiée fondamentalement dans la version 57 actuelle. <br /> Dans Thunderbird, il n&#8217;est pour le moment pas possible de dire si l&#8217;architecture d&#8217;extensions sera modifiée prochainement.</p> <p><strong>Les flux RSS espions</strong></p> <p>Dans l&#8217;audit, de graves problèmes de sécurité liés aux flux RSS ont été pointés. Selon toutes prévisions, ils seront complètement résolus dans la version 59 de Thunderbird seulement. Les attaques possibles ne seront pas décrites dans cet article, pour des raisons de sécurité. L&#8217;utilisation de flux RSS dans Thunderbird peut exposer vos communications privées ainsi que d&#8217;autres données sensibles et leur nuire.</p> <p><strong>Veuillez suivre les recommandations de sécurité suivantes :</strong></p> <p><strong>Pour tous les utilisateurs de Thunderbird :</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Actualisez Thunderbird dans ses versions les plus récentes, dès que celles-ci sont disponibles. Les nouvelles versions répareront diverses failles constatées dans l&#8217;audit.</li> <li>Autant que possible, utilisez Thunderbird sans extensions/plugins ou seulement avec celles qui ont été contrôlées récemment jusqu&#8217;à ce que l&#8217;architecture d&#8217;extensions de Thunderbird soit améliorée. Actuellement, l&#8217;utilisation d&#8217;extensions/plugins pouvant être compromis est susceptible de nuire à la confidentialité de vos communications et à d&#8217;autres données sensibles sur vos appareils.</li> <li>Jusqu&#8217;à nouvel ordre, n&#8217;utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves qui mettent en danger la confidentialité de vos communications (chiffrées de bout en bout) ont été constatés.</li> <li>Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d&#8217;attaque.</li> </ul> <p>Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.</p> <p><strong>Pour les utilisateurs d&#8217;Enigmail :</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Actualisez Enigmail immédiatement vers sa nouvelle version 1.9.9. Cette version répare toutes les failles pointées par l&#8217;audit.</li> <li>Actualisez Thunderbird vers ses versions les plus récentes, dès que celles-ci seront disponibles. Les nouvelles versions répareront diverses failles constatées dans l&#8217;audit.</li> <li>En plus d&#8217;Enigmail, n&#8217;installez aucun autre plugin ou extension jusqu&#8217;à ce que l&#8217;architecture de Thunderbird soit améliorée.</li> <li>Jusqu&#8217;à nouvel ordre, n&#8217;utilisez aucun flux RSS dans Thunderbird. Des problèmes de sécurité graves mettant en danger la confidentialité de vos communications chiffrées de bout en bout ont été constatés.</li> <li>Veillez à ne pas installer par mégarde des extensions par hameçonnage qui vous exposent à un risque d&#8217;attaque.</li> </ul> <p>Si vous suivez ces recommandations de sécurité simples, vous communiquerez déjà de façon beaucoup plus sûre.</p> <p><strong>Le rapport d&#8217;essai sera publié quand les failles seront réparées</strong><br /> Pour des raisons de sécurité, nous publierons le rapport d&#8217;essai seulement quand toutes les failles détectées seront réparées. Dans ce rapport, des attaques réussies d&#8217;agresseurs sont décrites en détail. Ce rapport est entre les mains des développeurs ayant participé, de Posteo et de Mozilla.</p> <p><strong>Posteo et l&#8217;open source</strong><br /> Pour des raisons de sécurité, Posteo prend en charge uniquement des composants open source dotés d&#8217;un code transparent. Nous sommes convaincus que le code transparent est essentiel pour la sécurité et le contrôle démocratique sur Internet : à tout moment, des experts indépendants peuvent identifier des failles ou des portes dérobées et ainsi améliorer le logiciel pas à pas. Quand le code n&#8217;est pas transparent, il faut au contraire se fier aux déclarations de sécurité de chaque fournisseur ou développeur. Et celles-ci ne sont pas vérifiables par le public. De notre point de vue, ce n&#8217;est pas envisageable.</p> <p>Les projets open source ont besoin de votre soutien :</p> <p>- Faites un don au projet Thunderbird, afin de soutenir le développement de Thunderbird : <a href="https://donate.mozilla.org/fr/thunderbird/" target="_blank">https://donate.mozilla.org/fr/thunderbird/</a><br /> - Faites un don aux développeurs d&#8217;Enigmail afin de soutenir le développement d&#8217;Enigmail : <a href="https://www.enigmail.net/index.php/en/home/donations" target="_blank">https://www.enigmail.net/index.php/en/home/donations</a></p> <p><strong>Après l&#8217;audit : ce que les participants disent</strong></p> <p><strong>Le développeur d&#8217;Enigmail Patrick Brunschwig nous remercie :</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Enigmail est l&#8217;un des outils les plus utilisés pour le chiffrement avec OpenPGP. Il a fallu 16 ans de développement avant que le premier audit de sécurité soit effectué. Il était plus que temps, et je voudrais remercier Posteo d&#8217;en avoir pris l&#8217;initiative et d&#8217;avoir co-financé un rapport d&#8217;audit en collaboration avec la fondation Mozilla. De façon peu surprenante pour un projet aussi vieux, le rapport d&#8217;audit a révélé plusieurs problèmes importants qui sont maintenant en voie d&#8217;être résolus.&#8221;(traduction)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Enigmail is one of the most widely used tool for OpenPGP email encryption. Yet it took 16(!) years of development until the first security audit was performed. It was more than overdue, and I would like to thank Posteo (www.posteo.de) for taking the initiative and co-financing an audit report together with the Mozilla Foundation. Not very surprising for such an old project, the audit report revealed a number of important issues that were addressed now.&#8221;(Original)</p> <p><strong>Mozilla qualifie l&#8217;expérience de succès :</strong><br /> <p style="margin-left:50px; margin-right:100px;">&quot;Le<a href="https://mozilla.org/moss/secure-open-source/" target="_blank"> Secure Open Source Fund de Mozilla, un projet de MOSS,</a> met à disposition des audits de sécurité pour des logiciels open source importants. Nous sommes très contents d&#8217;avoir pu travailler avec Posteo afin d&#8217;examiner une des plus importantes combinaisons de logiciel utilisées pour la sûreté des e-mails et nous sommes heureux que, grâce à cela, les données des utilisateurs soient devenues plus sûres.&quot;(traduction)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Mozilla&#8217;s Secure Open Source Fund, a MOSS program, provides code-read security audits for key pieces of open source software. We are very pleased to have been able to collaborate with Posteo to audit one of the main software combinations used for secure email, and are glad that users&#8217; data is safer and more secure as a result.&#8221;(Original)</p> <p><strong>Dr. Mario Heiderich de Cure53 appelle de ses voeux, suite aux résultats de l&#8217;examen, la remise en place d&#8217;un Bug Bounty Programme pour Thunderbird :</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Quand tous les problèmes détectés par Cure53 seront résolus, il faudrait sérieusement envisager de rétablir un Bug Bounty Programme pour Thunderbird. Cette approche aiderait à maintenir la sécurité à un niveau acceptable, au lieu de la laisser se dégrader et se diriger vers un état d&#8217;obsolescence avancé.&#8221;(traduction)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;In closing, once all relevant issues reported here by Cure53 have been fixed, it should be strongly considered to re-establish a bug bounty program for Thunderbird. This approach would help keeping the security level at an acceptable level instead of allowing it to deteriorate and move towards a stale state of datedness.&#8221;(Original)</p> <p><strong>Patrik Löhr de Posteo aimerait que des changements soient effectués dans l&#8217;architecture d&#8217;extensions de Thunderbird :</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Nous souhaitons rendre plus sûrs les composants open source largement répandu et le chiffrement de bout en bout véritable : le meilleur moyen d&#8217;y parvenir sont des audits de sécurité.<br /> C&#8217;est un succès que toutes les failles repérées dans Enigmail aient déjà été réparées.<br /> Cependant, l&#8217;architecture d&#8217;extensions de Thunderbird doit encore être améliorée afin d&#8217;obtenir une configuration sûre et actuelle. Thunderbird est un outil essentiel pour de très nombreuses personnes travaillant avec les e-mails et utilisant un chiffrement de bout en bout. C&#8217;est pourquoi l&#8217;effort en vaut la peine.&#8221;</p></p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/364 2018-01-09T13:00:00+01:00 2018-01-09T12:57:45+01:00 Nouveaux certificats de sécurité <p>Chères clientes et clients Posteo,</p> <p>dans les prochains jours, nous allons actualiser nos certificats de sécurité. Les certificats de sécurité ont une durée de validité limitée et doivent être renouvelés régulièrement.<br /> Pour cela, nous les échangerons jusqu’au 22 janvier 2018. Nous continuerons d’utiliser les certificats de Geotrust (Digicert) et de la Bundesdruckerei (D-Trust).</p> <p>Dans la majorité des cas, vous ne remarquerez pas l’échange de certificats.<br /> Tous les programmes comme Thunderbird ou Outlook trouveront automatiquement le nouveau certificat. Vous n’avez rien besoin de faire. Au cas où votre programme vous signale une erreur de certificat durant le<br /> processus de transition, le redémarrage de votre programme devrait corriger l’erreur.</p> <p>Si vous réglez la confiance aux certificats manuellement, vous trouverez ci-dessous les empreintes digitales des nouveaux certificats que nous utiliserons bientôt. Les empreintes digitales se trouvent également<br /> dans nos mentions légales.</p> <p>Nouvelles empreintes digitales des certificats de sécurité TLS</p> <p>Geotrust:<br /> SHA256: FB:28:42:1E:23:AD:8A:23:8B:AB:C1:ED:FD:86:FD:F5:30:C6:D9:35:E0:E6:D8:91:CD:F3:77:66:05:C5:75:33<br /> SHA1: AC:9D:4C:F6:36:78:FE:D6:EB:5C:CE:F9:DA:CB:69:CE:0A:93:F4:58<br /> MD5: E9:B3:0A:C5:76:86:0C:FC:15:3D:43:D9:6E:CD:FC:CE</p> <p>D-Trust:<br /> SHA256: 09:63:1B:8C:35:CD:67:0E:AB:60:B3:63:1E:F3:42:DB:9F:43:5E:09:AD:09:A5:90:49:33:26:F2:FD:B4:D7:AA<br /> SHA1: B6:B8:3C:59:23:22:33:07:88:9E:DD:B9:8D:2D:ED:6C:FA:32:E9:04<br /> MD5: 5D:3F:4C:A3:72:7F:8B:3A:54:92:B4:C8:BC:D5:D9:B7</p> <p>Bien cordialement<br /> l’équipe Posteo</p> tag:posteo.de,2009:Post/361 2018-01-08T18:30:00+01:00 2018-01-08T18:41:23+01:00 Nouveau : chiffrement des e-mails simplifié avec les en-têtes Autocrypt et OpenPGP <p>Chers clientes et clients Posteo,</p> <p>depuis aujourd&#8217;hui, nous soutenons le nouveau procédé de chiffrement <a href="https://autocrypt.org" target="_blank">Autocrypt</a> qui simplifiera bientôt considérablement le véritable chiffrement de bout en bout dans les clients de messagerie. Dès que des programmes se mettront à prendre en charge Autocrypt, les clients de Posteo pourront utiliser cette technologie.</p> <p>Ce procédé d&#8217;avenir est actuellement en cours d&#8217;intégration dans des programmes largement répandus comme Thunderbird doté d&#8217;Enigmail ou K-9 Mail pour Android. De nouvelles versions de ces programmes (Enigmail 2.0 et K-9 Mail 5.3) prendront en charge Autocrypt.</p> <p>Si l&#8217;expéditeur et le destinataire utilisent des clients de messagerie dotés d&#8217;Autocrypt, ils n&#8217;ont plus rien à faire pour communiquer en utilisant le chiffrement de bout en bout : les clients de messagerie chiffrent les e-mails automatiquement avant l&#8217;envoi avec PGP et échangent les clés publiques automatiquement en arrière-plan. L&#8217;échange et la gestion manuels des clés du chiffrement de bout en bout, souvent perçus comme compliqués, n&#8217;est plus nécessaire. <br /> À la place, avant la première communication chiffrée, un e-mail normal (sans contenu) est envoyé. Lors de cet envoi, la clé sera dans un premier temps transmise en arrière-plan. À partir de ce moment-là, tous les e-mails pourront être chiffrés automatiquement.</p> <p>Autocrypt est en open source mais fonctionne chez tous les fournisseurs et mise sur le véritable chiffrement de bout en bout, où la clé privée reste en permanence chez chaque utilisateur. C&#8217;est aussi pour cela que nous saluons ce procédé.<br /> #more#</p> <p><strong>Pourquoi nous prenons déjà en charge Autocrypt et sécurisons en plus les clés</strong></p> <p>Autocrypt est actuellement en cours d&#8217;intégration dans les clients de messagerie courants. Il n&#8217;était pas encore prévu que les fournisseurs de messagerie participent à la distribution des clés avec Autocrypt. Cependant, pour les utilisateurs finaux, la prise en charge par le fournisseur présente des avantages que nous aimerions mettre en avant avec notre implémentation précoce.</p> <p>Pour nous, il est très important que les clientes et clients Posteo aient la possibilité d&#8217;utiliser Autocrypt. Et ceci de la façon la plus aisée et la plus sûre possible.</p> <p><strong>Notre contribution au confort d&#8217;utilisation :</strong><br /> Avec Autocrypt, les clients de messagerie pourront bientôt échanger les clés publiques de façon automatisée, par le biais des en-têtes d&#8217;e-mail. Notre prise en charge par le fournisseur veille à ce qu&#8217;un programme compatible avec Autocrypt obtienne la clé, même quand l&#8217;expéditeur de Posteo utilise un programme dépourvu d&#8217;Autocrypt. Si nous avons à disposition la clé publique de l&#8217;expéditeur, nous nous chargeons de cela : Posteo ajoute lui-même avant chaque échange d&#8217;e-mail l&#8217;en-tête Autocrypt nécessaire au chiffrement. Votre interlocuteur peut vous répondre de façon chiffrée, sans échange de clé manuel.</p> <p>Lors de chaque envoi, votre clé actuelle est transmise dans l&#8217;en-tête Autocrypt. Dans les programmes de votre interlocuteur, les clés actuelles sont déposées de cette façon, sans gestion manuelle des clés.</p> <p><strong>Notre contribution à la sécurité :</strong><br /> De plus, nous sécurisons l&#8217;échange avec Autocrypt avec des signatures digitales (DKIM). Pour l&#8217;instant, ce n&#8217;est pas prévu par défaut par Autocrypt. Notre signature DKIM par le fournisseur veille à ce que les clés publiques ne puissent pas être manipulées lors du transport à l&#8217;insu des utilisateurs. Nous signons également les en-têtes Autocrypt ajoutés, le cas échéant, par votre client de messagerie local, avec DKIM. La signature est effectuée quand l&#8217;expéditeur correspond à la boîte mail.</p> <p><strong>Autocrypt est intégré dans Posteo de cette façon</strong></p> <p>De nombreux clients Posteo ont publié leur clé publique PGP dans <a href="https://posteo.de/fr/aide/comment-publier-la-cle-publique-pgp-de-mon-adresse-posteo-dans-l-annuaire-de-cles-posteo" target="_blank">l&#8217;annuaire de clés Posteo</a>. Si ces clients envoient un e-mail, nous ajoutons dès aujourd&#8217;hui automatiquement un en-tête Autocrypt dans l&#8217;en-tête de l&#8217;e-mail. Si vous envoyez déjà vous-mêmes un en-tête Autocrypt dans vos e-mails, nous ne changeons rien et n&#8217;ajoutons pas d&#8217;en-tête supplémentaire.</p> <p>- Les clients Posteo qui ont en plus de cela activé <a href="https://posteo.de/fr/aide/comment-activer-le-chiffrement-a-l-entree-avec-ma-cle-publique-pgp" target="_blank">le chiffrement à l&#8217;entrée</a> avec une clé PGP veulent toujours recevoir des e-mails chiffrés. Nous inscrivons cette information dans l&#8217;en-tête Autocrypt. Les clients de messagerie prenant en charge Autocrypt reconnaîtront ainsi à l’avenir que ces clients Posteo veulent toujours recevoir des réponses chiffrées.</p> <p>- En plus des en-têtes d&#8217;Autocrypt, nous complétons dès aujourd&#8217;hui ce qu&#8217;on appelle l&#8217;en-tête OpenPGP, qui indique à un client de messagerie destinataire où il peut trouver une clé publique. Ce sont les URL de téléchargement provenant de <a href="https://posteo.de/fr/aide/comment-publier-la-cle-publique-pgp-de-mon-adresse-posteo-dans-l-annuaire-de-cles-posteo" target="_blank">l&#8217;annuaire de clés Posteo</a> qui sont transmises. Nous signons aussi l&#8217;en-tête OpenPGP avec DKIM.</p> <p><strong>Que pouvez-vous faire ?</strong></p> <p>En règle générale, la communication chiffrée avec Autocrypt fonctionnera au quotidien sans que vous deviez faire quoi que ce soit. L&#8217;échange et la gestion manuels des clés de bout en bout n&#8217;est plus nécessaire non plus. Vous avez seulement besoin d&#8217;une <a href="https://posteo.de/fr/aide/comment-exporter-ma-cle-openpgp-avec-enigmail" target="_blank">paire de clés PGP</a>.</p> <p>- Le cas échéant, installez les nouvelles versions d&#8217;Enigmail ou K-9 Mail dès qu&#8217;elles sont disponibles.</p> <p>- Si vous disposez déjà d&#8217;une paire de clés PGP pour votre adresse Posteo, nous vous conseillons de publier la clé dans l&#8217;annuaire de clés Posteo. Votre clé publique sera alors intégrée dans l&#8217;en-tête de votre e-mail lors de chaque envoi à un programme prenant en charge Autocrypt. Nous vous expliquons dans cet <a href="https://posteo.de/fr/aide/comment-publier-la-cle-publique-pgp-de-mon-adresse-posteo-dans-l-annuaire-de-cles-posteo" target="_blank">article d&#8217;aide</a> comment publier votre clé publique PGP chez Posteo.</p> <p><strong>Recommandations de sécurité pour l&#8217;implémentation d&#8217;Autocrypt :</strong><br /> D&#8217;après Posteo, l&#8217;échange automatisé de clés publiques en arrière-plan devrait toujours être accompagné de plusieurs mesures de sécurité. Nous conseillons aux fournisseurs de signer les en-têtes Autocrypt avec DKIM. Les développeurs de programmes devraient réfléchir à d&#8217;autres possibilités de sécurisation des clés et vérifier les signatures DKIM fournies. De plus, il devrait être signalé aux utilisateurs dans les programmes quand une clé publique ou l&#8217;ordre de chiffrer la communication par e-mail ou non sont modifiés. C&#8217;est ainsi que des manipulations potentielles par des tiers peuvent être immédiatement détectées.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/354 2017-09-14T18:15:00+02:00 2017-09-14T18:34:24+02:00 Remarque relative à la transparence : nos dons pour l'année 2016 <p>Chères clientes, chers clients,<br /> chers visiteurs,</p> <p>nous avons une remarque relative à la transparence pour vous : nous avons actualisé notre page de dons. Sur cette page, nous publions quelles organisations nous avons soutenues financièrement l&#8217;année précédente (2016).</p> <p>Pour nous, il est important de nous engager dans la société et d&#8217;agir en tant qu&#8217;entreprise responsable.<br /> C&#8217;est pour cela que nous soutenons des organisations que nous avons sélectionnées dans les domaines de la protection du climat et de l&#8217;environnement, de la politique relative à Internet, de la liberté d&#8217;expression ou encore de l&#8217;aide aux réfugiés.</p> <p>L&#8217;année dernière, nous avons donné au total 29.600,00 €, dont 28.002,00 € de dons volontaires par l&#8217;entreprise Posteo. Les 1.598,00 € proviennent des crédits restants offerts par les clients. #more#</p> <p>En comparaison avec l&#8217;année d&#8217;avant, nous avons pu augmenter nos dons de 5.250 € pour 2016.</p> <p>Les destinataires des dons Posteo étaient, comme l&#8217;année précédente, notamment Reporters sans frontières, l&#8217;aide aux réfugiés de l&#8217;ONU (UNO-Flüchtlingshilfe), la Fédération pour l&#8217;Environnement et la Protection de la Nature Allemagne (BUND) ou encore Netzpolitik.org.</p> <p>S&#8217;ajoute maintenant à cela le projet de protection du climat de la Croix-Rouge allemande dans la zone amazonienne : là-bas, 1,3 millions de personnes sont gravement menacées par l&#8217;augmentation des catastrophes naturelles liée au changement climatique. Dans le cadre de ce projet, des maisons résistantes sont construites sur des plate-formes surélevées. De plus, des couvertures et des kits d&#8217;hygiène sont distribués et un service sanitaire est mis en place. Ce projet contribue durablement à la subsistance des personnes concernées par le changement climatique.</p> <p>De plus, nous soutenons depuis 2016 le Centre Européen pour les Droits Constitutionnels et les Droits de l&#8217;Homme (ECCHR). L&#8217;objectif des avocats du ECCHR est d&#8217;engager des procédures judiciaires contre des acteurs étatiques et non-étatiques pour des atteintes graves aux droits de l&#8217;Homme. L&#8217;ECCHR a été fondé en 2007, notamment par l&#8217;avocat des droits de l&#8217;Homme Wolfgang Kaleck qui représente en Allemagne le lanceur d&#8217;alerte Edward Snowden.</p> <p>Posteo fonctionne de façon durable et indépendante : notre service est financé uniquement par les paiements des boîtes mail par nos clients. Chez Posteo, il n&#8217;y a ni investisseurs, ni annonceurs.<br /> C&#8217;est pourquoi vous êtes ceux qui nous permettent de nous engager &#8211; et qui font ainsi la différence. Nous vous remercions pour cela.</p> <p>Vous trouverez tous les bénéficiaires des dons Posteo sur notre page <a href="https://posteo.de/fr/site/qui_soutenons_nous">Qui soutenons-nous ?</a>.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/350 2017-08-23T16:50:00+02:00 2017-11-15T09:05:55+01:00 Vidéo d'aide : encore plus de sécurité pour votre boîte mail grâce à l'authentification à deux facteurs <p>Chers clientes et clients Posteo,</p> <p>on nous a souvent demandé s&#8217;il était possible d&#8217;augmenter d&#8217;un cran la sécurité des boîtes mail Posteo, ceci sans connaissances informatiques particulières. Une des possibilités est d&#8217;utiliser l&#8217;authentification à deux facteurs que nous vous proposons déjà depuis quelque temps.</p> <p>Il s’agit d’une protection supplémentaire simple mais efficace contre les attaques extérieures : au moment de la connexion à la messagerie en ligne, un code à usage unique est demandé, en plus du mot de passe personnel. L&#8217;authentification à deux facteurs empêche le vol de compte : si des criminels ou les services secrets parvenaient à mettre la main sur vos données de connexion (nom d’utilisateur et mot de passe), ils ne pourraient pas accéder aux paramètres de votre compte, changer votre mot de passe et vous enfermer dehors. L’accès à vos paramètres de compte et de sécurité par des tiers est ainsi bloqué efficacement.</p> <p>Nous avons constaté que, souvent, les personnes ne disposant pas de connaissances informatiques avancées n’osent pas activer l’authentification à deux facteurs. Cependant, il est important que tous puissent bénéficier d’une sécurité en ligne optimale : c’est pourquoi nous publions aujourd’hui une vidéo dans laquelle notre rédacteur Tim Vüllers vous montre pas à pas comment installer cet élément de sécurité supplémentaire. Il explique également les principes de fonctionnement de ce procédé et montre comment il l’utilise au quotidien. De plus, il donne une astuce de sécurité supplémentaire dans la vidéo : si vous n’utilisez pas Posteo avec des clients de messagerie externes (comme Outlook ou Thunderbird), vous pouvez bloquer l’accès à ce genre de programmes. Ainsi, l&#8217;authentification à deux facteurs protège également vos e-mails de tout accès non autorisé.</p> <p>Nous allons publier à l&#8217;avenir plus de vidéos d&#8217;aide. Nos vidéos sont accessibles à tous grâce aux sous-titres. De plus, des versions allemande et française sont disponibles.</p> <video class="video-js vjs-fluid vjs-posteo-skin vjs-big-play-centered" controls preload="auto" poster="https://cdn.posteo.de/0001_video-aide-posteo_authentification-a-deux-facteurs_still.jpg"> <source src="https://cdn.posteo.de/0001_video-aide-posteo_authentification-a-deux-facteurs_720p.mp4?hd" type="video/mp4" label="HD" res="720"> <track kind="subtitles" src="https://cdn.posteo.de/0001_video-aide-posteo_authentification-a-deux-facteurs_720p.vtt" srclang="fr" label="Francais"> <p class="vjs-no-js">To view this video please enable JavaScript</p> <script>window.addEventListener('load', function() {posteo.cmsVideoJS();});</script></video> <script src="/javascripts/bundled/cms-videojs.js" type="text/javascript"></script><p>L&#8217;authentification à deux facteurs n&#8217;occasionne aucun coût supplémentaire et vous pouvez utiliser ce procédé avec de nombreux appareils (ordinateur, smartphone, tablette, Yubikey).<br /> D&#8217;ailleurs, notre <a href="https://posteo.de/fr/site/contact">service client</a> continue à vous fournir une aide personnalisée en cas de questions ou de problème concernant l&#8217;authentification à deux facteurs. Vous trouverez également des instructions d&#8217;installation pas à pas dans la <a href="https://posteo.de/fr/aide/qu-est-ce-que-l-authentification-a-deux-facteurs-et-comment-l-installer">rubrique d&#8217;aide de Posteo</a>.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/346 2017-06-27T18:30:00+02:00 2017-07-04T12:36:28+02:00 Actualisation : Petya visait une destruction des données <p><strong>Actualisé le 3 juillet 2017 à 17:00 :</strong></p> <p><a href="https://arstechnica.com/security/2017/06/petya-outbreak-was-a-chaos-sowing-wiper-not-profit-seeking-ransomware">Des entreprises leader dans le secteur de la sécurité considèrent maintenant</a> que Petya (aussi connu sous le nom &#8220;Petrwrap&#8221; ou &#8220;NotPetya&#8221;) visait une destruction des données. Apparemment, Petya s&#8217;est fait passer pour un logiciel de rançon mais n&#8217;avait pas pour objectif final d&#8217;extorquer de l&#8217;argent. Les analyses des entreprises de sécurité informatique Kaspersky et Comae Technologies ont montré que le logiciel de rançon ne chiffre pas les données des systèmes affectés mais les efface. Il semble que Petya écrase les données de manière irréversible, rendant ainsi leur restauration impossible.<br /> Depuis le début, le paiement d&#8217;une rançon ou la prise de contact avec les agresseurs par les personnes concernées par l&#8217;attaque auraient été inutiles.(Vous pouvez également vous référer aux <a href="https://www.police-nationale.interieur.gouv.fr/Actualites/L-actu-police/VIGILANCE-Le-rancongiciel-PETYA-optimise-par-WannaCry">recommandations</a> des autorités.)</p> <p>Nous avions immédiatement fermé l&#8217;adresse Posteo en rapport avec cette attaque avant que la vague ne se propage. Les agresseurs n&#8217;ont pas remplaçé l&#8217;adresse bloquée par une autre adresse.</p> <p><strong>27 juin 2017 à 18:30 :</strong></p> <p><strong>Informations sur le logiciel de rançon (ransomware) PetrWrap/Petya: la boîte mail concernée était déjà bloquée depuis ce midi</strong></p> <p>Ce midi, nous avons appris que des arnaqueurs utilisant un logiciel de rançon (ransomware) indiquent actuellement une adresse Posteo comme contact.<br /> Notre équipe anti-abus a tout de suite effectué une vérification puis immédiatement bloqué cette boîte mail. Nous ne tolérons aucun usage frauduleux de notre plateforme : le blocage immédiat des boîtes mail utilisées à des fins malveillantes est un procédé couramment utilisé par les fournisseurs d&#8217;accès dans ce genre de cas.</p> <p>Au cours de l&#8217;après-midi, il s&#8217;est avéré que le logiciel de rançon &#8220;PetrWrap/Petya&#8221; se propageait rapidement, notamment en Ukraine.</p> <p>Voici ce que nous pouvons d&#8217;ores et déjà dire sur &#8220;PetrWrap/Petya&#8221; :<br /> - Dès midi, les arnaqueurs ne pouvaient plus accéder à la boîte mail ou envoyer des e-mails.<br /> - Il n&#8217;est plus possible d&#8217;envoyer d&#8217;e-mails à la boîte mail concernée</p> <p>Nous sommes en contact avec le bureau fédéral de la sécurité informatique (Bundesamt für Sicherheit in der Informationstechnik).</p> <p>Qu&#8217;est-ce qu&#8217;un logiciel de rançon (ransomware) ?<br /> L&#8217;expression &#8220;logiciel de rançon&#8221; (ransomware) désigne des logiciels malveillants qui s&#8217;installent sur un appareil via un clic sur des liens ou des pièces jointes contaminés. Cela survient surtout quand l&#8217;appareil est mal protégé, par exemple quand des logiciels qui y sont installés n&#8217;ont pas été actualisés depuis longtemps. Le logiciel malveillant empêche l&#8217;accès aux données et systèmes et l&#8217;utilisateur concerné est incité à payer une rançon pour retrouver l&#8217;accès à ses données. Cependant, le paiement permet rarement de retrouver l&#8217;accès aux données.</p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/343 2017-06-13T17:40:00+02:00 2017-06-15T11:19:01+02:00 Nouveau : service de migration Posteo également pour les calendriers <p>Chères clientes, chers clients Posteo,</p> <p>nous avons élargi notre service de migration Posteo : dès maintenant, vous pouvez non seulement transférer confortablement vos boîtes mail et vos carnets d&#8217;adresse vers Posteo, mais aussi vos calendriers.</p> <p>Le service de migration élargi vous permet d&#8217;importer vos calendriers depuis des fournisseurs comme gmx, web.de, Gmail, Aol ou iCloud vers Posteo.</p> <p>Voilà comment cela fonctionne : vous trouverez le service de migration dans les paramètres de votre boîte mail, dans « Mon compte ». Lorsque vous y démarrez un nouveau service de migration, non seulement les dossiers de messages et le carnet d&#8217;adresse de votre boîte mail précédente sont affichés, mais aussi les calendriers. Un simple clic suffit pour sélectionner confortablement les données que vous souhaitez transférer vers Posteo. Vous décidez vous-même si vous effacez vos données chez votre fournisseur précédent après la migration.</p> <p><a href="https://posteo.de/system/help_images/1808/original/9-posteo-service-de-migration-importer-calendriers.jpg" target="_blank"><img src="https://posteo.de/system/help_images/1808/original/9-posteo-service-de-migration-importer-calendriers.jpg" width="642" height="360"></a></p> <p><strong>La particularité du service de migration Posteo :</strong> <br /> il est disponilbe sans supplément de prix, vous n&#8217;avez pas besoin de connaissances techniques particulières et vous gardez le contrôle sur vos données. Nous ne recourons pas aux prestataires de services de migration pour le transfert des données. Pour cela, vos données sensibles d&#8217;e-mail, de carnets d&#8217;adresse ou de calendriers ne sont à aucun moment acheminées par le biais de prestataires externes. Nous avons nous-mêmes développés notre service de migration afin qu&#8217;il corresponde à nos hautes exigences de sécurité et de minimisation des données : vos données sont consultées par nous directement chez votre fournisseur précédent et importées dans votre boîte mail Posteo via des connexions chiffrées.</p> <p>C&#8217;est également pour protéger vos donnés que nous n&#8217;enregistrons pas, entre autre, l&#8217;adresse e-mail depuis laquelle vous avez importé des données dans votre boîte mail Posteo.</p> <p>Si vous avez des questions respectif à la migration de vos données de calendrier ou au <a href="https://posteo.de/fr/aide/comment-utiliser-le-service-de-migration-posteo">service de migration</a> en général, n&#8217;hésitez pas à contacter notre service client.</p> <p>Meilleures salutations<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/338 2017-05-04T17:00:00+02:00 2017-08-28T17:29:05+02:00 Alerte de sécurité pour les utilisateurs de Mailvelope dans Firefox <p>Chères utilisatrices, chers utilisateurs de Mailvelope,</p> <p>nous adressons cet avertissement de sécurité à tous ceux qui utilisent l&#8217;extension de chiffrement Mailvelope dans Firefox.</p> <p>Nous avons fait effectuer un audit de sécurité actuel de Mailvelope. Ce dernier a permis de détecter une faille critique dans l&#8217;interaction entre le navigateur Firefox et Mailvelope. Dans certaines circonstances, l&#8217;architecture de sécurité de Firefox permet aux agresseurs d&#8217;accéder à la clé privée de l&#8217;utilisateur par le biais d&#8217;extensions compromises. Pour cette raison, nous demandons à tous les utilisateurs de Mailvelope dans Firefox de lire attentivement les recommandations de sécurité ci-dessous.</p> <p>Les utilisateurs de Mailvelope chez tous les autres fournisseurs de messagerie (comme Gmail, Yahoo etc.) sont également concernés.</p> <p>L&#8217;architecture de Firefox n&#8217;isole pas suffisamment les extensions les unes des autres. Cela est connu depuis des années. Or, le fait que même les clés privées d&#8217;un utilisateur de Mailvelope peuvent être compromises lors d&#8217; une attaque ciblée n&#8217;avait pas encore été prouvé. Les ingénieurs de sécurité de Cure53 que nous avons mandatés ont pu le démontrer. Auparavant, cure53 a déjà audité Mailvelope dans Chrome : mandatés par nous, les ingénieurs ont maintenant pour la première fois examiné l&#8217;extension dans son interaction avec Firefox. Dans leur rapport d&#8217;enquête, ils concluent que Firefox ne constitue actuellement pas un environnement approprié pour Mailvelope. Ils déclarent :</p> <p style="margin-left:50px; margin-right:100px;">« En conclusion, l&#8217;équipe de Cure53 ne peut recommander l&#8217;utilisation de Mailvelope dans Firefox en bonne conscience. »</p> <p><strong>Faille présente jusqu&#8217;en novembre 2017</strong></p> <p>Après l&#8217;audit de sécurité, nous en avons informé le développeur de Mailvelope, Thomas Oberndörfer. Il ne peut cependant pas réparer la faille puisque elle est causée par l&#8217;architecture de Firefox. Depuis quelque temps, une nouvelle architecture de Firefox est développée. Mozilla prévoit d&#8217;achever les travaux d&#8217;ici novembre 2017 avec la sortie de Firefox 57. Thomas Oberndörfer travaille également sur une version de Mailvelope adaptée à l&#8217;architecture améliorée de Firefox. Nous le remercions pour son travail de développement.</p> <p><strong>Jusqu&#8217;à ce que Mozilla ait adapté l&#8217;architecture, les recommandations de sécurité suivantes s&#8217;appliquent :</strong></p> <p><strong>1ère option :</strong> en attendant, utilisez un autre logiciel : vous pouvez soit utiliser Mailvelope dans un autre navigateur, soit utiliser PGP avec un client de messagerie local. Dans notre <a href="https://posteo.de/fr/aide?tag=chiffrement-de-bout-en-bout" target="_blank">rubrique d&#8217;aide</a>, vous trouverez plusieurs articles sur ce sujet.</p> <p><strong>2ème option :</strong> sinon, un profil Firefox réservé à Mailvelope minimise le risque de façon transitoire. Dans notre rubrique d&#8217;aide, nous avons publié des instructions pas-à-pas pour créer des profils dans Firefox : <a href="https://posteo.de/fr/aide/comment-creer-et-utiliser-un-profil-firefox-pour-Posteo-dans-mac-os" target="_blank">instructions pour Mac</a> <a href="https://posteo.de/fr/aide/comment-creer-et-utiliser-un-profil-firefox-pour-posteo-dans-windows" target="_blank">instructions pour Windows</a>. Les utilisateurs de Mailvelope ayant un autre fournisseur de messagerie peuvent également suivre ces instructions. Veillez à respecter absolument les recommandations de sécurité suivantes afin de minimiser le risque d&#8217;une attaque efficace :</p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>n&#8217;installez aucune autre extension dans le nouveau profil du navigateur.</li> <li>Utilisez le profil de Firefox pour votre communication chiffrée avec Mailvelope uniquement : n&#8217;ouvrez que la messagerie en ligne de votre fournisseur de messagerie et n&#8217;ouvrez jamais d&#8217;autres sites internet dans ce profil.</li> <li>Choisissez également le mot de passe le plus sûr possible pour votre clé PGP.</li> <li>Veillez à ne pas installer d&#8217;autres extensions par inadvertance (notamment par hameçonnage) qui pourraient vous attaquer.</li> </ul> <p>Compte tenu des problèmes dans l&#8217;architecture de Firefox, nous vous conseillons ce qui suit :</p> <ul style="margin-left:25px; margin-right:25px; margin-top: 1em; margin-bottom:1em;"> <li>réduisez au minimum l&#8217;utilisation d&#8217;extensions dans votre navigateur Firefox jusqu&#8217;à ce que Mozilla ait modifié son architecture.</li> <li>En créant un compte d’utilisateur supplémentaire et séparé dans votre système d’exploitation pour votre communication chiffrée de bout en bout, vous vous protégez encore mieux des attaquants potentiels.</li> </ul> <p>Pour des raisons de transparence, voici les recommandations du rapport d&#8217;enquête de Cure53 :</p> <p style="margin-left:50px; margin-right:100px;">« On peut recommander deux méthodes aux utilisateurs qui se fient à Mailvelope pour le cryptage de données très sensibles. Premièrement, ils peuvent utiliser Mailvelope dans un profil de navigateur dans lequel Mailvelope est la seule et unique extension installée sans autres extensions. Deuxièmement, ils devraient recourir à d&#8217;autres logiciels, par exemple Thunderbird avec Enigmail. »</p> <p style="margin-left:50px; margin-right:100px;">« Il est actuellement recommandé à tout utilisateur de Mailvelope sous Firefox d&#8217;exporter ses paramètres Mailvelope, de supprimer Mailvelope de Firefox et d&#8217;importer les paramètres Mailvelope dans Mailvelope installé au préalable dans Google Chrome. Sinon, Mailvelope peut être utilisé dans un profil de navigateur séparé, à condition qu&#8217;aucune autre extension soit installée pour minimiser le risque de vol de clés. »</p> <p><strong>Les ingénieurs de sécurité mandatés par Posteo ont trouvé la faille</strong></p> <p>Au quotidien, nos clients utilisent différents appareils, navigateurs et extensions dans leurs environnements locaux. La sécurité de la communication de nos clients est très importante pour nous. C&#8217;est pourquoi nous faisons régulièrement examiner des composants standard externes, à la recherche de failles. Nous travaillons, entre autres, avec les experts de sécurité informatique de Cure53 qui ont trouvé la faille dans Mailvelope sous Firefox.</p> <p>Le docteur Mario Heiderich (Cure53) explique :</p> <p style="margin-left:50px; margin-right:100px;">« Le problème se trouve actuellement dans l&#8217;architecture. Pour cela, il n&#8217;y a pas de solution facile. Mozilla le sait, mais doit aussi maîtriser le grand écart difficile entre les changements radicaux et les décisions pondérées qui semblent souvent lentes. Mais on va dans la bonne direction, ce qui est tout à fait positif pour un logiciel complexe.»</p> <p>Thomas Oberndörfer (Mailvelope) dit :</p> <p style="margin-left:50px; margin-right:100px;">« Bien entendu, Mailvelope dépend de la sécurité de la plateforme de navigateur sous-jacente. Les failles dans le système d&#8217;extensions de Firefox sont connues depuis un moment. Il est d&#8217;autant plus appréciable que Mozilla fasse maintenant des ajustements. Les audits de sécurité comme celui qu&#8217;a effectué Posteo sont pour nous un indicateur important pour savoir comment améliorer Mailvelope. »</p> <p><strong>Le rapport d&#8217;enquête sera publié après la réparation de la faille</strong></p> <p>Il est prévu que Mozilla répare seulement la faille décrite ci-dessus en novembre 2017. C&#8217;est pour cela que, par mesure de sécurité, nous ne publierons le rapport d&#8217;enquête à une date ultérieure. Le rapport décrit précisément une attaque qui pourrait fonctionner. Le rapport est déjà à disposition de Mailvelope ainsi que de l&#8217;office fédéral allemand pour la sécurité en matière de technologies de l&#8217;information (le « BSI »).</p> <p>L&#8217;audit de sécurité a également démontré des résultats positifs pour Mailvelope que nous voudrions mentionner ici : on a vérifié si les fournisseurs de messagerie avec lesquels Mailvelope est utilisé pourraient accéder à la clé privée des utilisateurs de Mailvelope enregistrée dans le navigateur. Cela n&#8217;était pas le cas. Toutes les autres tentatives des ingénieurs de sécurité d&#8217;accéder aux clés privées enregistrées dans Mailvelope en tant que fournisseurs de sites internet ou en tant qu&#8217;attaquants de type « Homme du milieu » n&#8217;ont également pas abouti.</p> <p><strong>La faille montre que l&#8217;open source augmente la sécurité</strong></p> <p>Pour des raisons de sécurité, nous prenons en charge uniquement des composants open source ayant un code transparent, comme l&#8217;extension de chiffrement Mailvelope. Selon nous, un code transparent est essentiel pour la sécurité et le contrôle démocratique sur Internet : des experts indépendants peuvent à tout moment identifier des failles ou des portes dérobées grâce à une analyse du code, comme dans le cas actuel. Ainsi, on n&#8217;est plus obligé de se fier aux déclarations de sécurité d&#8217;un fournisseur ou d&#8217;un développeur. Avec les audits de sécurité que nous mandatons, nous souhaitons contribuer à augmenter la sécurité des composants open source courants et du véritable chiffrement de bout en bout.</p> <p>Meilleures salutations,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/330 2017-01-17T10:46:00+01:00 2017-01-17T11:49:35+01:00 Nouveaux certificats de sécurité <p>Chères clientes et clients Posteo,</p> <p>dans les prochains jours, nous allons actualiser nos certificats de sécurité. Les certificats de sécurité ont une durée de validité limitée et doivent être renouvelés régulièrement.<br /> Pour cela, nous les échangerons jusqu&#8217;au 22 janvier 2017. Nous continuerons d&#8217;utiliser les certificats de Geotrust et de la Bundesdruckerei (D-Trust).</p> <p>Dans la majorité des cas, vous ne remarquerez pas l&#8217;échange de certificats.<br /> Tous les programmes comme Thunderbird ou Outlook trouveront automatiquement le nouveau certificat. Vous n&#8217;avez rien besoin de faire. Au cas où votre programme vous signale une erreur de certificat durant le<br /> processus de transition, le redémarrage de votre programme devrait corriger l&#8217;erreur.</p> <p>Si vous réglez la confiance aux certificats manuellement, vous trouverez ci-dessous les empreintes digitales des nouveaux certificats que nous utiliserons bientôt. Les empreintes digitales se trouvent également<br /> dans nos <a href="https://posteo.de/fr/site/mentions_legales">mentions légales</a>.</p> <p>Nouvelles empreintes digitales des certificats de sécurité TLS</p> <p>Geotrust:<br /> SHA256: 30:2A:06:B8:CF:A8:5B:93:66:5A:44:66:E2:BB:84:05:FE:80:95:3F:5A:FE:D1:08:DB:3B:B0:0D:7C:42:B4:39<br /> SHA1: BD:16:71:84:B0:B1:40:D9:0A:65:99:8C:E6:7B:01:D6:AA:5B:8B:67<br /> MD5: 55:F5:81:51:91:CD:88:64:14:D5:AA:E2:D5:2E:2C:AB</p> <p>D-Trust:<br /> SHA256: 06:48:D6:E4:D3:79:42:79:81:77:0F:49:88:43:D7:65:EE:A8:6F:1F:12:6F:72:11:8F:A9:4C:A9:66:34:FE:B5<br /> SHA1: 79:DB:A0:A9:57:D9:30:FA:EF:5F:72:69:FB:1B:EA:06:90:27:9F:4D<br /> MD5: DA:59:74:62:7C:D1:12:4E:15:41:25:37:9B:56:D0:58</p> <p>Bien cordialement<br /> l’équipe Posteo</p> tag:posteo.de,2009:Post/300 2016-08-18T17:30:00+02:00 2016-08-30T10:27:28+02:00 NOUVEAU : la messagerie en ligne affiche quels serveurs sont dotés de la meilleure sécurité d'envoi <p>Chers clients Posteo,<br /> <br /> nous venons d&#8217;activer une nouvelle fonction pour vous : désormais, notre messagerie en ligne vous montre à quels contacts vous envoyez vos e-mails de la façon la plus sûre qui soit, ceci grâce à la technologie DANE. Vous pouvez le voir au petit symbole vert DANE au-dessus d&#8217;une adresse e-mail. <br /> <br /> <a href="https://posteo.de/images/fr_dane-anzeige.jpg" target="_blank"><img src="https://posteo.de/images/fr_dane-anzeige.jpg" width="642" height="361"></a><br /> <br /> Pour nous, cette nouvelle fonction d&#8217;affichage DANE est très spéciale. En effet, quand nous avons introduit cette technologie de sécurité en mai 2014, Posteo était d&#8217;après le site heise.de <a href="http://www.heise.de/newsticker/meldung/Verschluesselter-Mail-Transport-Posteo-setzt-als-erster-Provider-DANE-ein-2187144.html">le seul fournisseur de messagerie dans le monde (site en allemand)</a> à prendre en charge DANE. De nombreux spécialistes en informatique doutaient encore à l&#8217;époque du fait que cette nouvelle technologie puisse s&#8217;imposer. Entre-temps, tout cela a bien changé et cela vaut déjà le coup d&#8217;afficher les serveurs qui prennent en charge DANE : nous envoyons systématiquement des messages avec DANE à de nombreux serveurs de messagerie dans le monde, notamment à de grands fournisseurs allemands comme 1&amp;1 (entre autres GMX et web.de.<br /> <br /> Cette technologie s&#8217;impose à juste titre : DANE élimine plusieurs failles du chiffrement lors de l&#8217;acheminement STARTTLS, utilisé très couramment entre les serveurs de messagerie, et augmente considérablement la sécurité du transport chiffré des e-mails et de la connexion aux sites internet. Sans DANE, le chiffrement d&#8217;une connexion n&#8217;est par exemple pas « imposé » mais renégocié à chaque fois. Avec DANE, les serveurs de messagerie qui communiquent entre eux sont obligés de chiffrer chaque connexion. Si un dysfonctionnement lors du chiffrement ou une attaque surviennent, l&#8217;e-mail n&#8217;est pas envoyé. De plus, les serveurs prenant DANE en charge vérifient leurs certificats de sécurité avant la transmission des e-mails, de la même façon qu&#8217;un contrôle de carte d&#8217;identité. Cela permet de vous assurer que l&#8217;autre serveur est la « cible effective » de la communication, et non pas un Homme du Milieu qui s&#8217;est inséré dans votre conversation. C&#8217;est pourquoi DANE permet de garantir à l&#8217;avance un envoi chiffré. Nous affichons donc le statut DANE dans notre messagerie en ligne. En bref : cet affichage garantit que votre e-mail sera acheminé avec DANE à votre destinataire. D&#8217;une part, son acheminement sera donc chiffré et d&#8217;autre part, cet e-mail sera envoyé au serveur de réception effectif. <br /> <br /> <strong>Bon à savoir : la garantie de l&#8217;envoi par TLS vous protège aussi lors de l&#8217;envoi à des serveurs ne prenant pas DANE en charge</strong> <br /> <br /> Si le symbole DANE ne vous est pas indiqué pour une adresse, cela signifie que le serveur d&#8217;entrée ne prend pas encore DANE en charge. <br /> C&#8217;est par exemple toujours le cas pour de très grands fournisseurs comme Gmail ou Yahoo.<br /> Certes, ils prennent en charge des connexions chiffrées entre les serveurs de messagerie. Mais sans DANE, en cas de dysfonctionnement lors du chiffrement ou d&#8217;une attaque, l&#8217;acheminement peut retourner à un stade non chiffré, comme nous l&#8217;expliquons plus haut. C&#8217;est pourquoi la sécurité d&#8217;une connexion entre deux serveurs de messagerie sans DANE ne peut pas être entièrement garantie. <br /> <br /> Nous avons une remarque importante à ce sujet : chez Posteo, vous pouvez exclure tous les envois qui ne sont pas chiffrés par TLS.<br /> <br /> <br /> <strong>Activez pour cela dans les paramètres de votre boîte mail <a href="https://posteo.de/fr/aide/qu-est-ce-que-la-garantie-de-l-envoi-par-tls-et-comment-l-activer">Votre garantie d&#8217;envoi par TLS personnelle</a></strong><br /> <br /> Elle garantit que l&#8217;acheminement de vos e-mails se déroulera de façon chiffrée, par TLS, même quand les serveurs ne prennent pas DANE en charge. Si vous activez la garantie de l&#8217;envoi par TLS, nous enverrons vos e-mails uniquement s&#8217;ils peuvent être livrés de façon chiffrée. Si un envoi sûr via une connexion chiffrée est impossible, le transfert de l&#8217;e-mail sera interrompu et nous vous en informerons. Si des personnes non autorisées attaquent une connexion sûre et tentent de provoquer un retour vers une connexion non chiffrée, l&#8217;envoi est interrompu.<br /> <br /> Bien cordialement<br /> l&#8217;équipe Posteo<br /> <br /> Conseil de lecture : <a href="https://posteo.de/fr/help/pourquoi-posteo-affiche-t-il-le-statut-dane-et-non-le-statut-TLS">Pourquoi Posteo affiche-t-il le statut DANE et non le statut TLS ?</a></p> tag:posteo.de,2009:Post/287 2016-07-13T16:00:00+02:00 2016-08-24T11:03:24+02:00 Nouveau : la garantie de l'envoi par TLS pour plus de sécurité <p>Chers clients de Posteo,<br /> <br /> aujourd&#8217;hui, nous avons sorti une nouvelle fonction importante pour vous : notre <strong>garantie de l&#8217;envoi par TLS</strong>. Cette nouvelle fonction de sécurité vous protège contre l&#8217;envoi d&#8217;e-mails à des systèmes peu sûrs. Vous pouvez activer la fonction dès maintenant dans vos paramètres. <br /> <br /> Les e-mails doivent transiter via des connexions chiffrées afin que les criminels et les services secrets ne puissent pas les lire. Trois ans après le scandale de la NSA, le chiffrement lors de l&#8217;acheminement (Transport Layer Security ou TLS) s&#8217;est très largement répandu, justement pour cette raison. Depuis, tous les grands services de messagerie l&#8217;ont activé dans leurs systèmes. Mais qu&#8217;en est-il des systèmes de messagerie auxquels vous envoyez quotidiennement des e-mails, au travail par exemple ? Pour les utilisateurs, il n&#8217;est pas possible de voir avant l&#8217;envoi d&#8217;un e-mail si les systèmes de messagerie de leurs partenaires commerciaux, de leurs médecins, associations ou écoles prennent en charge des connexions sécurisées.<br /> Cependant, nos systèmes sont capables d&#8217;identifier cela. Posteo essaye en effet avant chaque envoi de mettre en place une connexion chiffrée avec l&#8217;autre serveur de messagerie afin de s&#8217;assurer de la sécurité de chaque envoi.<br /> <br /> <strong>Si l&#8217;envoi ne peut pas se faire de façon sûre, la transmission sera alors interrompue.</strong><br /> C&#8217;est justement à ce moment-là qu&#8217;intervient notre nouvelle garantie d&#8217;envoi par TLS : si vous activez cette fonction de sécurité, nous n&#8217;envoyons vos e-mails que quand ils peuvent être délivrés en toute sécurité. Si un envoi sécurisé via une connexion chiffrée n&#8217;est pas possible, la transmission de l&#8217;e-mail est interrompue et vous recevez une notification de notre part. L&#8217;envoi est également interrompu si des tiers tentent d&#8217;attaquer une connexion sûre et de forcer le passage à une connexion non chiffrée.<br /> <br /> Si nous vous informons de l&#8217;interruption de l&#8217;envoi, vous pouvez d&#8217;ailleurs décider de tout de même envoyer votre e-mail au système peu sûr. Dans ce cas, vous pouvez désactiver la garantie de l&#8217;envoi par TLS pour une courte durée et envoyer votre e-mail sans TLS, à titre d&#8217;exception. <br /> Nous avons conçu cette nouvelle fonction de façon aussi pratique que possible : que vous gériez vos e-mails avec votre smartphone, dans la messagerie en ligne ou dans des programmes locaux comme Outlook ou Thunderbird, cela ne change rien. Chaque envoi d&#8217;e-mail est soumis à la vérification de sécurité TLS. Si vous envoyez un e-mail à plusieurs interlocuteurs, l&#8217;envoi sera seulement interrompu pour les destinataires <br /> à qui l&#8217;e-mail ne peut pas être envoyé de façon sécurisée. Nous vous dirons ensuite par e-mail quels destinataires sont concernés par l&#8217;interruption de l&#8217;envoi. <br /> <br /> #more#<br /> <strong>Une nouvelle vérification de sécurité avant chaque envoi</strong><br /> Cette nouvelle fonction est synonyme de plus de clarté pour vous : vous savez à chaque fois quel est le degré de sécurité de communication de vos contacts. Pour des raisons de securité, une nouvelle vérification TLS est effectuée pour les destinataires déjà connus. Ainsi, nous sommes certains que vos e-mails sont envoyés de façon sûre si un serveur ne prend pas en charge le TLS pour une courte durée, par exemple en raison d&#8217;un problème technique ou d&#8217;une attaque.<br /> <br /> Vous pouvez dès maintenant activer la garantie de l&#8217;envoi par TLS dans les paramètres de votre boîte mail Posteo, dans « Paramètres &#8594; Mon compte &#8594; Chiffrement lors de l&#8217;acheminement. »<br /> Dans notre rubrique d&#8217;aide, vous trouverez un article sur la nouvelle garantie de l&#8217;envoi par TLS:https://posteo.de/fr/aide/activer-la-garantie-de-l-envoi-par-tls. Nous vous y expliquons comment activer ou désactiver la fonction et comment vous pouvez procéder si l&#8217;envoi d&#8217;un e-mail à un destinataire peu sûr a été interrompu. <br /> <br /> <strong>Informations supplémentaires pour les spécialistes :</strong><br /> - La garantie de l&#8217;envoi par TLS empêche les attaques par downgrade qui visent le passage à une connexion non chiffrée.<br /> - Les protocoles de chiffrement obsolètes ou peu sûrs comme SSLv3 ou RC4 ne sont pas tolérés : ils entraînent également une interruption de l&#8217;envoi. <br /> - Les attaques de l&#8217;homme du milieu sont plus difficiles et empêchées systématiquement quand le serveur du destinataire utilise lui aussi DANE, tout comme Posteo.<br /> <br /> <strong>En savoir plus sur le chiffrement chez Posteo </strong><br /> Le chiffrement lors de l&#8217;acheminement est un élément constitutif de notre concept de chiffrement innovant. Sur notre <a href="https://posteo.de/fr/site/chiffrement">page d&#8217;information sur le chiffrement</a>, vous pouvez découvrir d&#8217;autres fonctions. Vous pouvez notamment apprendre comment vous pouvez chiffrer aisément toutes les données enregistrées en un clic (stockage mail crypté, carnet d&#8217;adresses et chiffrement du calendrier). De plus, nous vous indiquons comment nous chiffrons tous les accès et données sensibles. Nous vous présentons enfin nos fonctions en matière de chiffrement de bout en bout (annuaire de clés, PGP dans la messagerie en ligne, etc.).<br /> <br /> <br /> Bien à vous,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/288 2016-04-01T19:00:00+02:00 2016-08-24T11:03:58+02:00 Nouvelles technologies de sécurité et nouveau certificat <p>Chers clients,<br /> chers visiteurs,<br /> <br /> nous aimerions vous présenter quelque nouvelles technologies de sécurité chez Posteo. Nous avons commencé à utiliser la technologie « Certificate Transparency ». De plus, nous prenons en charge depuis quelques semaines les technologies toutes récentes « Certification Authority Authorization (CAA) » et « HTTP Public Key Pinning (HPKP) ». Grâce à ces technologies, nous améliorons encore plus la sécurité de Posteo pour vous.<br /> <br /> <strong>Pour vous, rien ne change. Vous n&#8217;avez rien à faire de particulier. Nous souhaitons cependant vous donner un aperçu dans cet article de la façon dont nous protégeons vos données avec Posteo.</strong><br /> <br /> Certificate Transparency : aucune chance pour les falsificateurs de certificats de sécurité<br /> <br /> Grâce à Certificate Transparency, nous surveillons automatiquement et dans le monde entier si des personnes non autorisées (des criminels ou les services secrets) tentent de se faire passer pour Posteo et ainsi de falsifier des certificats de sécurité de nos domaines Posteo. Jusqu&#8217;à maintenant, il était très improbable qu&#8217;un organisme de certification identifie à tort des personnes non autorisées comme étant Posteo. En effet, nous utilisons depuis de nombreuses années un certificat élargi (certificat EV). Ces certificats ne sont délivrés que sous présentation de divers documents. Mais les criminels et les services secrets tentent de se faire passer pour des tiers via des certificats falsifiés. Par exemple, pour attirer des clients de portails internet sur des pages falsifiées, dites de phishing, et leur subtiliser leurs données d&#8217;accès. Ou encore pour s&#8217;insérer dans une conversation comme « homme du milieu ».<br /> <br /> Grâce à cette nouvelle technologie, nous évaluons 24 heures sur 24, en temps réel, si quelqu&#8217;un tente de manipuler nos certificats et pouvons ainsi réagir immédiatement, dans l&#8217;idéal, avant qu&#8217;un pirate ne puisse effectuer sa tentative de fraude. Il n&#8217;est plus nécessaire de se fier aux organismes de certification pour la délivrance de certificats : avec cette nouvelle technologie, les services internet tels que Posteo peuvent vérifier eux-mêmes si un organisme de certification a délivré à tort un certificat à une personne non autorisée.<br /> <br /> <strong>Nouveau certificat suite à ces changements</strong><br /> <br /> Afin de pouvoir prendre en charge les nouvelles technologies de sécurité, nous commencerons en avril à utiliser un certificat supplémentaire de Geotrust. Cet organisme de certification prend déjà ces nouvelles technologies en charge. Ceux qui le souhaitent trouveront les empreintes digitales de tous les certificats (une série de signes grâce à laquelle la validité d&#8217;un certificat peut être vérifié) dans nos mentions légales, dès à présent. Vous ne devez rien faire de particulier. Si votre programme vous signale une erreur lors du changement de certificat, redémarrez votre programme, cela devrait résoudre le problème.<br /> #more#<br /> <strong>La nouvelle technologie de sécurité Certification Authority Authorization (CAA) mise en place depuis déjà quelques semaines</strong><br /> <br /> Nous utilisons également une autre technologie de sécurité liée aux certificats depuis quelques semaines déjà :<br /> Certification Authority Authorization (CAA). La CAA est une technique toute récente, encore peu diffusée. Grâce à cette dernière, nous avons déposé dans le DNS (le registre central de demande d&#8217;Internet) quels organismes de certification sont autorisés à produire des certificats pour nos domaines. Cette technique est encore très récente, c&#8217;est pourquoi les organismes de certification ne sont pas encore obligés de s&#8217;y tenir. Cependant, nous pensons que ces indications sont déjà utiles : nous voulons montrer ce qui est possible aujourd&#8217;hui techniquement et espérons que de nombreux opérateurs de télécommunication et organismes de certification utiliseront la CAA très prochainement. Cette technologie peut rendre l&#8217;utilisation d &#8216;internet globalement plus sûre et contribuer à réduire le risque de certificats falsifiés.<br /> <br /> <strong>Les organismes de certification allemands dotés de Certificate Transparency ne sont pas encore adaptés</strong><br /> <br /> Pour l&#8217;instant, il est en pratique impossible pour des serveurs de messagerie comme Posteo d&#8217;utiliser des certificats d&#8217;organismes de certification allemands comme certificat principal.<br /> Certains appareils ou programmes très répandus ne connaissent pas encore des entreprises comme D-Trust (Bundesdruckerei). Si un fournisseur de messagerie utilise tout de même un certificat provenant d&#8217;un organisme de certification « inconnu », cela provoquera, si le nombre de clients est important, l&#8217;arrivée perpétuelle de messages d&#8217;erreur. Les programmes prétendent que l&#8217;on ne peut pas se fier aux certificats utilisés. En ce qui concerne la prise en charge de nouvelles technologies de sécurité, il y a aussi de très nombreux progrès à faire : le Telekom Trust Center (TeleSec), l&#8217;organisme de certification de Deutsche Telekom AG, ne prévoit pas &#8211; d&#8217;après nos sources &#8211; d&#8217;utiliser Certificate Transparency. Ces problèmes liés aux organismes de certification allemands ne seront résolus qu&#8217;au cours des prochaines années, si tant est qu&#8217;ils soient résolus un jour. Une des conditions serait que les organismes de certification allemands se chargent de faire reconnaître comme fiable ce qu&#8217;on appelle leurs certificats racine par tous les appareils et programmes de nouvelle génération.<br /> <br /> <strong>Informations supplémentaires pour les spécialistes sur les autres technologies de sécurité chez Posteo</strong><br /> <br /> - Nous utilisons toujours pour chaque domaine au moins deux certificats de type Extended Validation à égalité. En cas de problème avec un organisme de certification, nous pouvons passer à l&#8217;autre certificat immédiatement, sans occasionner de gêne pour nos clients.<br /> - Nous utilisons HPKP (HTTP Public Key Pinning) afin de forcer les navigateurs à n&#8217;accepter que nos certificats.<br /> - Nous utilisons DANE afin que d&#8217;autres services de messagerie, navigateurs ou programmes, puissent vérifier nos certificats via une requête DNS infalsifiable.<br /> <br /> Bien à vous<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/290 2016-03-30T17:30:00+02:00 2016-08-24T11:05:11+02:00 La commissaire chargée de la protection des données loue Posteo dans son rapport annuel <p>Chers clients,<br /> chers visiteurs,<br /> <br /> la nouvelle commissaire chargée de la protection des données de Berlin, Maja Smoltczyk, a présenté Posteo dans son rapport annuel de 2015 et l&#8217;a évoqué comme exemple positif de protection des données.<br /> Cette référence très positive à notre service nous réjouit. Pour cette raison, nous vous la copions ci-dessous pour que vous en profitiez aussi :<br /> <br /> « Posteo (posteo.de) est un fournisseur de messagerie en ligne possédant les fontions habituelles de ces services. Contrairement à d&#8217;autres boîtes mail, son utilisation est payante, ce qui permet de renoncer à toutes les données d&#8217;identification et à l&#8217;analyse du comportement de l&#8217;utilisateur ainsi que du contenu des e-mails. Cela commence par le fait que les utilisateurs utilisent un pseudonyme lors de la création de leur boîte mail : mis à part l&#8217;adresse e-mail souhaité et un mot de passe, aucune donnée obligatoire n&#8217;est exigée du client. Même le versement du crédit prépayé peut se dérouler de façon entièrement anonyme, en espèces. Si l&#8217;on opte pour une procédure de paiement impliquant de divulguer des données, le lien avec la boîte mail du client établi via un code de paiement est effacé directement après l&#8217;arrivée du paiement. En plus de la mise en place réussie de tous les moyens de chiffrement à l&#8217;acheminement lors de l&#8217;envoi et la réception des e-mails, ainsi que lors de l&#8217;accès à l&#8217;interface en ligne, un chiffrement de bout en bout avec PGP ou S/MIME est pris en charge. Une des particularités de Posteo est la fonction de chiffrement du contenu de la boîte mail et du carnet d&#8217;adresses : même les e-mails entrants parvenant non chiffrés peuvent être chiffrés en toute simplicité. Le déchiffrement se déroule seulement au moment même où chaque e-mail est consulté. L&#8217;utilisation de cette fonction nécessite un mot de passe sûr et assez long. » (p.51)<br /> <br /> « Posteo démontre que la protection des données est un argument de vente efficace. » (S.53)<br /> <br /> Vous trouverez le rapport complet (en allemand) de la commissaire chargée de la protection des données de Berlin sur le site <a href="https://datenschutz-berlin.de//content/veroeffentlichungen/jahresberichte/bericht-15" target=_blank>datenschutz-berlin.de</a>.<br /> <br /> Bien cordialement<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/291 2016-03-16T17:00:00+01:00 2016-08-24T11:04:47+02:00 Nouveau : à qui donnons-nous ? <p>Chers clients, <br /> chers visiteurs,<br /> <br /> nous souhaiteons vous faire part d&#8217;une nouveauté relative à la transparence de notre entreprise : dès maintenant, nous présentons sur une page prévue à cet effet à quelles organisations nous avons donné, ceci chaque année (2015).<br /> Vous nous avez demandé de créer cette page car votre crédit restant peut, si vous le souhaitez, être donné à Posteo. Vous trouverez cette nouvelle page <a href="https://posteo.de/fr/site/qui_soutenons_nous">&#8220;Qui soutenons-nous ?&#8221;</a> sur notre site internet dans la rubrique « Qui sommes-nous ?». <br /> <br /> Il est important pour nous de soutenir l&#8217;engagement social et d&#8217;être une entreprise responsable.<br /> C&#8217;est pour cela que nous soutenons particulièrement certaines organisations dans le domaine de la protection de l&#8217;environnement, de la politique internet et de la liberté d&#8217;expression, ou encore de l&#8217;aide aux réfugiés. #more#<br /> <br /> L&#8217;année dernière, Posteo a donné au total 24.350,00 €, dont 22.957,30 € de dons volontaires par l&#8217;entreprise Posteo. <br /> Les 1.392,70 € restants proviennent de dons de crédit restant. <br /> <br /> Les récipiendaires des dons Posteo étaient en 2015, entre autres, le Bund für Umwelt und Naturschutz Deutschland (fédération pour l&#8217;environnement et la protection de la nature Allemagne), Reporters sans frontières, l&#8217;aide aux réfugiés de l&#8217;ONU ou encore Netzpolitik.org.<br /> <br /> Bien cordialement<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/292 2015-12-22T17:00:00+01:00 2016-08-24T11:05:40+02:00 Nouveau : la messagerie en ligne Posteo trouve automatiquement les clés <p>Chers clients,<br /> chers visiteurs,<br /> <br /> nous avons fait en sorte de faciliter le chiffrement de bout en bout dans la messagerie en ligne Posteo.<br /> Maintenant, les pièces jointes aussi peuvent être chiffrées aisément dans la messagerie en ligne (avec PGP/MIME).<br /> <br /> Parallèlement, nous avons déverrouillé le premier type d&#8217;utilisation pour notre nouvel <a href="https://posteo.de/fr/blog/nouveau-annuaire-de-cles-posteo" target="_blank">annuaire de clés Posteo</a> :<br /> <br /> Si vous utilisez le chiffrement de bout en bout dans le navigateur chez Posteo, nous trouvons désormais automatiquement la clé publique de vos contacts, dans la plupart des cas. L&#8217;annuaire de clés Posteo et le système de recherche de clés Posteo rendent ceci possible : ce système cherche automatiquement dans le monde entier les clés publiques de vos contacts et vous les affiche avant que vous n&#8217;envoyez un e-mail.<br /> <br /> Dans la plupart de cas, vous ne devez donc plus demander sa clé publique à votre contact avant de lui envoyer un e-mail chiffré.<br /> #more#<br /> <strong>Voilà ce qui se passe en arrière-plan :</strong><br /> dès que vous tapez le nom de votre destinataire, notre système de recherche innovant parcourt non seulement les serveurs PGP du monde entier en arrière-plan pour trouver des clés correspondant à cette adresse, mais aussi le DNS, ce qu&#8217;on appelle l&#8217;« annuaire téléphonique d&#8217;Internet » ainsi que d&#8217;autres sources de l&#8217;annuaire de clés Posteo. Si le système de recherche de clés trouve une clé correspondant à l&#8217;adresse e-mail de votre destinataire, elle vous sera affichée. Nous rendons ainsi le chiffrement de bout en bout aisé et moderne, sans risques liés à la sécurité : le chiffrement dans la messagerie en ligne se déroule avec le plugin open source Mailvelope que vous installez chez vous, localement. Ainsi, un chiffrement de bout en bout réel est garanti, au cours duquel votre clé privée reste toujours sur vos appareils, en local. Nous ne l&#8217;enregistrons à aucun moment sur nos serveurs. Cela rendrait le principe du chiffrement de bout en bout (entre l&#8217;expéditeur et le destinatiare d&#8217;un e-mail) absurde. Le chiffrement et la recherche de clés fonctionnent également avec tous les fournisseurs de messagerie qui respectent les standards internationaux en matiére d&#8217;e-mail. Il ne s&#8217;agit pas d&#8217;une solution isolée permettant seulement à deux interlocuteurs possédant le même fournisseur de communiquer de façon chiffrée.<br /> <br /> Notre philosophie consiste à miser uniquement sur de réelles solution de bout en bout, technologies open source et standards ouverts, ceci pour des raisons de sécurité. D&#8217;après nous, c&#8217;est seulement comme cela que nous atteindrons un niveau élevé de sécurité, de transparence, de confort et de compatibilité sur Internet. Le plugin Mailvelope est par exemple open source et a été soumis à un audit de sécurité (par Cure53).<br /> <br /> <strong>Instructions :</strong><br /> Vous trouverez les instructions pas à pas du chiffrement de bout en bout de la messagerie en ligne Posteo dans <a href="https://posteo.de/fr/aide?tag=mailvelope" target="_blank">la rubrique aide de Posteo</a>.<br /> <br /> Les clients qui utilisent déjà le chiffrement de bout en bout dans la messagerie en ligne Posteo apprendront de plus dans <a href="https://posteo.de/hilfe/mailvelope-api-aktivieren" target="_blank">l&#8217;aide Posteo</a> comment activer rapidement le nouveau système de recherche de clés et le chiffrement des pièces jointes.<br /> <br /> <strong>Pour les développeurs :</strong><br /> pour notre recherche de clés dans le monde entier, nous avons développé un plugin open source pour la messagerie en ligne Roundcube qui est publié sous licence AGPL et peut être trouvé sur <a href="https://github.com/posteo/" target="_blank">Github</a>.<br /> <br /> Bien cordialement et bonnes fêtes<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/295 2015-05-29T18:00:00+02:00 2016-08-24T11:07:02+02:00 Le stockage mail crypté est disponible pour tous nos clients <p>Chers clients Posteo,<br /> <br /> la mise en place du nouveau stockage mail crypté est désormais finalisée : tous les clients Posteo peuvent chiffrer en un clic et individuellement toutes les données de messagerie enregistreés chez nous. Nous vous mettons à disposition gratuitement cette nouvelle fonction de chiffrement.<br /> <br /> Pour cela, vous n&#8217;avez besoin d&#8217;aucune connaissance technique : le chiffrement peut être activé en un clic et se déroule en arrière-plan, sans que vous ayez quoi que ce soit à faire.<br /> Vous trouverez cette nouvelle option de chiffrement dans les paramètres de votre boîte mail, dans la rubrique « Chiffrement » &gt; « Stockage mail crypté Posteo ».<br /> Vous trouverez les instructions pas à pas dans notre <a href="https://posteo.de/fr/aide/comment-activer-le-stockage-mail-crypte-posteo">rubrique d&#8217;aide Posteo</a>. En cas de questions supplémentaires, notre service client se tient gratuitement à votre disposition. #more#<br /> <br /> Si vous activez le stockage mail crypté, toutes les données de messagerie enregistrées chez Posteo seront chiffrées individuellemt, en un clic, à l&#8217;aide de votre mot de passe.<br /> Le chiffrement englobe à la fois le contenu et les pièces jointes de tous les e-mails enregistrés chez Posteo, ainsi que les métadonnées de ces e-mails (comme l&#8217;objet ou l&#8217;en-tête de l&#8217;e-mail).<br /> En plus de vos archives d&#8217;e-mail, tous les nouveaux e-mails entrants seront chiffrés.<br /> Les données chiffrées contenues dans votre stockage mail crypté ne sont plus lisibles, y compris pour nous. Posteo ne peut pas non plus désactiver le chiffrement. Seul vous pouvez le faire.<br /> Si cela vous intéresse, vous pouvez découvrir sur notre page <a href="https://posteo.de/fr/site/chiffrement">Chiffrement</a> comment les données sont concrètement chiffrées et où trouver les données techniques relatives au chiffrement.<br /> <br /> <strong>Vous devez conserver votre mot de passe très soigneusement </strong><br /> <br /> Si vous activez le stockage mail crypté, vous devez très bien conserver votre mot de passe. Il est la clé de vos données. Si vous oubliez votre mot de passe alors que le stockage crypto mail est activé, vous n&#8217;aurez plus accès à votre boîte mail. La fonction « mot de passe oublié » ne sera plus disponible non plus car vos données ont été chiffrées à l&#8217;aide de votre ancien mot de passe. C&#8217;est pourquoi nous vous prions de peser le pour et le contre avant l&#8217;activation afin de savoir si vous souhaitez utiliser cette fonction de chiffrement basée sur votre mot de passe.<br /> <br /> <strong>Combinez-le avec toutes les autres options de chiffrement </strong><br /> <br /> Le stockage mail crypté Posteo est une couche supplémentaire de chiffrement dans notre <a href="https://posteo.de/fr/site/chiffrement#apercu">concept de sécurité</a> grâce à laquelle vous pouvez protéger les données que vous avez enregistrées chez nous. Elle peut être combinée sans problème avec toutes les autres fonctions de chiffrement Posteo, par exemple avec le chiffrement à l&#8217;entrée.<br /> Veuillez noter que chaque couche de chiffrement remplit différents objectifs de protection : le stockage mail crypté protège les données de messageries enregistrées et les métadonnées correspondantes. Si vous le combinez avec le procédé de chiffrement de bout en bout qui protège vos e-mails au cours de la communication (lors de l&#8217;envoi et de la réception d&#8217;e-mails sur Internet), vous augmenterez encore le niveau de protection de vos communciations.<br /> <br /> <strong>Questions fréquentes sur le stockage mail crypté </strong><br /> <br /> À la suite de notre <a href="https://posteo.de/fr/blog/nouveau-posteo-introduit-le-stockage-mail-crypte">premier article de blog</a> sur le stockage mail crypté, de nombreuses questions nous sont parvenues. Nous aimerions répondre ici aux plus fréquentes.<br /> <br /> - Votre boîte mail peut être utilisée comme vous en aviez l&#8217;habitude, seule la recherche dans votre boîte mail peut durer plus longtemps.<br /> - Comme avant, vous pouvez consulter vos e-mails via IMAP ou POP3.<br /> - Vous pouvez continuer à gérer vos e-mails dans des programmes locaux.<br /> - Vous pouvez consulter vos e-mails comme d&#8217;habitude avec votre smartphone, votre tablette ou d&#8217;autres appareils.<br /> - Le stockage mail crypté chiffre toutes les données de messagerie enregistrées sur nos serveurs. Si des copies locales et non sécurisées de vos e-mails sont effectuées par le biais de votre programme local, nous vous conseillons de sécuriser tous les appareils que vous utilisez à cet effet ou de désactiver l&#8217;élaboration de copies locales.<br /> - Remarque juridique : nous avons fait vérifier le cadre juridique relatif à cette innovation par nos avocats. En Allemagne, les fournisseurs de messagerie ne peuvent pas être contraints à « rompre » un chiffrement. Nous avons réalisé notre stockage mail crypté de façon à ce que le chiffrement de toutes leurs données effectué par nos clients ne puisse pas être désactivé par nous-mêmes.<br /> - Comme les e-mails entrants sont seulement chiffrés quand ils atteignent nos serveurs, le stockage mail crypté ne protège pas d&#8217;une mesure judiciaire de surveillance ordonnée à l&#8217;encontre d&#8217;une boîte mail.<br /> - Nous avons soumis notre plugin de chiffrement à un audit de sécurité externe à plusieurs niveaux (par Cure53). De plus, à des fins de transparence, le code de ce chiffrement est lisible. Cela rentre dans le cadre de notre stratégie open source et nous semble être une mesure rétablissant la confiance, inévitable à l&#8217;ère post-Snowden.<br /> - Nous vous conseillons de sécuriser votre boîte mail avec notre authentification à deux facteurs afin d&#8217;augmenter encore son niveau de protection.<br /> <br /> Bien cordialement<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/296 2015-05-20T19:15:00+02:00 2016-08-24T11:07:44+02:00 Nouveau service de migration Posteo <p>Chers clients Posteo, chers visiteurs,<br /> <br /> le déménagement de vos anciennes boîtes mail vers Posteo est désormais plus simple : depuis aujourd&#8217;hui, le nouveau service de migration Posteo est à votre disposition. Grâce à lui, vous pourrez transférer vos anciennes boîtes mail (arborescence de dossiers incluse) dans votre boîte mail Posteo.<br /> <br /> Beaucoup d&#8217;entre vous souhaitaient pouvoir tranferer leur arborescence de dosiers sans connaissances techniques particulières. Comme nous n&#8217;utilisons pas les services d&#8217;un fournisseurs tiers pour le transfert de vos données sensibles afin de les protéger et comme nous ne souhaitons pas en recommander, nous avons développé pour vous une solution propre pour une migration vers Posteo sûre et facile. #more#<br /> <br /> Vous trouverez ce nouveau service de migration dès maintenant dans les paramètres de votre boite mail Posteo, dans « Mon compte ».<br /> <br /> Vous pouvez désormais transférer vers Posteo jusqu&#8217;à trois boîtes mail externes complètes.<br /> Pour cela, aucune connaissance technique n&#8217;est nécessaire : si vous mettez en place un nouveau service de migration dans les paramètres de votre boîte mail Posteo, il vous affiche tous les dossiers de votre ancienne boîte mail. Vous décidez par un simple clic quels dossiers vous souhaitez transférer vers Posteo. Notre service de migration tranfère par la suite tous les dossiers sélectionnés dans votre boîte mail Posteo.<br /> <br /> Vous décidez vous-mêmes si vous souhaitez effacer les e-mails auprès de votre ancien fournisseur après le déménagement. Le service de migration Posteo est gratuit et vous conservez le contrôle sur vos données : à aucun moment vos données ne transitent par des prestataires extérieurs. <br /> Les dossiers sélectionnés sont sollicités chez votre ancien fournisseur et tranférés directement vers votre boîte mail.<br /> <br /> Nous avons conçu le service de migration Posteo en respectant notre principe d&#8217;extrême minimisation des données. Par exemple, nous n&#8217;enregistrons pas depuis quelle adresse e-mail les données sont transférées vers votre boîte mail Posteo.<br /> <br /> Bien cordialement<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/297 2015-04-09T16:00:00+02:00 2016-08-24T11:09:36+02:00 Nouveau : Posteo introduit le stockage mail crypté <p>Chers clients de Posteo,<br /> <br /> il y a du nouveau. Aujourd&#8217;hui, nous avons introduit une nouvelle fonction de chiffrement pour vous : le stockage mail crypté. Certains clients disposent de cette nouvelle fonction depuis ce matin. Dans les semaines qui viennent, nous allons progressivement mettre à disposition cette nouvelle fonction à tous nos utilisateurs. Ce nouveau chiffrement, basé sur les mots de passe, augmente encore plus la sécurité des données de messagerie enregistrées chez Posteo : avec le stockage mail crypté, vous pouvez chiffrer tous vos e-mails individuellement, en un clic. Ce chiffrement est global. Il englobe aussi bien les contenus et pièces jointes de tous les e-mails enregistrés chez Posteo que toutes leurs métadonnées (par exemple l&#8217;objet ou l&#8217;en-tête de l&#8217;e-mail). En plus de vos archives de messagerie, tous vos e-mails entrants sont également chiffrés.<br /> <br /> Nous mettons cette nouvelle fonction de chiffrement gratuitement à votre disposition. Il est important pour nous que tous les clients Posteo bénéficient d&#8217;un haut niveau de sécurité. Vous n&#8217;avez pas besoin de connaissances techniques particulières : vous pouvez activer le chiffrement en un clic. Il se déroule en arrière-plan, sans que vous ayez quoi que ce soit à faire. #more#<br /> <br /> Les données de votre stockage mail crypté ne sont plus lisibles, pour nous y compris. Nous ne pouvons pas désactiver ce chiffrement , seul vous pouvez le faire. Vous pouvez voir dans vos paramètres, dans « Chiffrement » &gt; « Stockage mail crypté Posteo » si cette nouvelle fonction de chiffrement est déjà activée pour vous. Si ce n&#8217;est pas le cas, nous vous prions de patienter : le stockage mail crypté sera mis à disposition de tous nos clients au cours des semaines qui viennent.<br /> <br /> <strong>Chiffrement à l&#8217;aide de votre mot de passe :</strong><br /> Dès que vous avez activé le stockage mail crypté dans vos paramètres, Posteo génère une paire de clés individuelle pour vous. Avec ces clés, nous chiffrons toutes les donnés de messagerie (contenus, pièces jointes et métadonnées) qui se trouvent dans votre boîte mail. Cela se déroule grâce à la clé qui se charge du « chiffrement ». Chaque e-mail est chiffré individuellement. La clé qui rend les e-mails à nouveau « lisible » est chiffrée par votre mot de passe personnel dans votre banque de données Posteo. Ainsi, seul vous pouvez accéder à votre stock d&#8217;e-mails chiffré. Rien ne change dans l&#8217;utilisation de votre boîte mail : quand votre stockage mail crypté est activé est que vous cliquez sur un e-mail, il est rendu visible pour vous, en arrière-plan, seulement pour la durée de l&#8217;accès. Vous gérez vos e-mails aussi aisément et facilement que précédemment.<br /> <br /> <strong> Le mot de passe doit être conservé très soigneusement</strong><br /> Si vous activez le stockage mail crypté, vous devez très bien conserver votre mot de passe. Votre mot de passe est la clé de vos données. <strong>Si, en cas de stockage mail crypté, vous oubliez votre mot de passe, vous n&#8217;aurez plus accès à votre stock d&#8217;e-mails crypté.</strong> <br /> La fonction « mot de passe oublié » ne sera plus disponible pour vous car vos données ont été chiffrées à l&#8217;aide de votre mot de passe oublié. Le service client Posteo ne peut pas non plus réinitialiser votre mot de passe ou désactiver le chiffrement.<br /> <br /> Le stockage mail crypté est un plugin que nous avons développé pour le serveur de messagerie open source Dovecot. Le chiffrement asymétrique se déroule à l&#8217;aide de RSA, le chiffrement symétrique ainsi que l&#8217;authentification ont été réalisés avec AES et HMAC. Le hachage est réalisé avec Bcrypt. <br /> Pour en savoir plus sur cette nouvelle fonction, rendez-vous sur notre <a href="https://posteo.de/fr/site/chiffrement#stockagemailcrypte">page d&#8217;information sur le chiffrement</a>.<br /> <br /> <strong>Tests de grande ampleur et audit de sécurité externe</strong><br /> Vos données de messagerie sont un bien sensible qui doit absolument être protégé. C&#8217;est pourquoi des tests de grande ampleur ont été menés avant le déblocage du stockage mail crypté. Nous n&#8217;avons pas seulement testé notre plugin de chiffrement en interne : cette fonction a également été soumise à un audit de sécurité externe sur plusieurs niveaux (par Cure53).<br /> <br /> <br /> <strong>Code transparent et vérification juridique</strong><br /> De plus, nous avons tenu à clarifier la situation en amont. Résultat : en Allemagne, les fournisseurs de messagerie ne peuvent pas être contraints de « rompre » un chiffrement. Nous avons contruit notre stockage mail crypté de telle façon que le chiffrement de tous les e-mails mis en place par nos clients ne puisse pas être effacé par nous-mêmes. De plus, dans un but de transparence, le code du chiffrementest visible. Cela rentre dans le cadre de notre stratégie open source et nous semble être une mesure de rétablissement de la confiance inévitable à l&#8217;ère post Snowden. <br /> <br /> <strong>Combinable avec toutes les autres options de chiffrement</strong><br /> Le stockage mail crypté Posteo peut tout à fait être combiné avec les autres fonctions de chiffrement.<br /> Ainsi, vous pouvez chiffrer toutes vos données de carnet d&#8217;adresses et de calendrier en un clic. Le chiffrement à l&#8217;entrée Posteo chiffrant tous les e-mails entrants avec OpenPGP ou S/MIME peut également être combiné sans aucun problème au stockage mail crypté.<br /> <br /> Si vous utilisez déjà le chiffrement à l&#8217;entrée, nous vous conseillons d&#8217;activer également le stockage mail crypté : le stockage mail crypté chiffre en effet non seulement les nouveaux e-mails entrants, mais aussi tous les e-mails se trouvant dans vos dossiers de la boîte de réception ainsi que les métadonnées correspondantes.<br /> <br /> Même si vous utilisez déjà le chiffrement de bout en bout, le stockage mail crypté vous apportera quelque chose : en effet, dans le cas du chiffrement de bout en bout, le contenu de chaque e-mail est chiffré, mais pas tous les e-mails enregistrés ainsi que leurs métadonnées. Notre stockage mail crypté basé sur votre mot de passe est un chiffrement global qui augmente encore plus le niveau de sécurité chez Posteo.<br /> <br /> Pour un niveau de sécuité maximal, nous vous conseillons de sécuriser en plus l&#8217;accès à votre stock d&#8217;e-mails crypté avec l&#8217;authentification à deux facteurs. Dans ce cas, votre mot de passe normal ne suffit plus pour vous connecter, mais vous avez également besoin d&#8217;un mot de passe à usage unique actuel. Ainsi, le niveau de sécurité de votre boîte mail est encore une fois augmenté. Si vous accèdez à Posteo non seulement via la messagerie en ligne, mais aussi via d&#8217;autres appareils et programmes, rien ne change après l&#8217;activation du stockage mail crypté : vous gérez vos e-mails aussi aisément et simplement qu&#8217;avant. Si vous effectuez des copies locales, non sécurisées de vos données de messagerie, nous vous conseillons dans ce cas de très bien sécuriser les appareils que vous utilisez pour cela.<br /> Sur nos pages internet figurent de nombreuses informations et <a href="https://posteo.de/fr/aide/comment-activer-le-stockage-mail-crypte-posteo">instructions sur le stockage mail crypté</a> et sur nos autres options de chiffrement.<br /> <br /> Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/301 2015-04-07T14:30:00+02:00 2016-08-24T11:09:42+02:00 « Gentle Grey » : nouveau design de la messagerie en ligne disponible <p><br /> Chers clients Posteo,<br /> <br /> il y a du nouveau : depuis aujourd&#8217;hui, le nouvel habillage « Gentle Grey » de notre messagerie en ligne est disponible.<br /> Cet habillage est une nouvelle variante en noir et blanc de notre nouvel habillage standard, intéressante pour tous ceux qui souhaitent un environnement plus discret pour la messagerie en ligne. <br /> <br /> Dès maintenant, vous avez la possibilité d&#8217;activer le nouvel habillage « Gentle Grey » dans les paramètres de votre boîte mail, dans « Paramètres » &#8594; « Paramètres »&#8594; « Interface utilisateur »&#8594; « Habillage de l&#8217;interface ». Si vous souhaitez utiliser ce design, choisissez « Gentle Grey » et confirmez la modification du design en cliquant sur « Enregistrer ».<br /> <br /> Nous mettrons bientôt d&#8217;autres versions du design de la messagerie en ligne à votre disposition.<br /> <br /> Bien à vous<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/302 2015-01-28T19:20:00+01:00 2016-08-24T11:09:58+02:00 Nouvelles offres autour du chiffrement de bout en bout <p>Chers clients Posteo,<br /> <br /> nous avons élargi notre offre autour de l&#8217;utilisation du chiffrement de bout en bout. D&#8217;une part, nous vous proposons maintenant des formations de chiffrement personnelles dans notre <a href="https://posteo.de/lab/index.en.html">Posteo Lab</a> à Berlin Kreuzberg. Les clients Posteo peuvent dès maintenant <a href="https://posteo.de/lab/index.en.html#lab_trainings">fixer un rendez-vous</a>. D&#8217;autre part, nous avons activé plusieurs nouvelles fonctions de chiffrement pour vous : les clients qui utilisent un chiffrement de bout en bout pour échanger de façon chiffrée avec certains contacts ont dès maintenant la possibilité de chiffrer tous leurs e-mails entrants.#more#</p> <p><br /></p> <p>Peu importe si l&#8217;expéditeur d&#8217;un e-mail l&#8217;avait au départ chiffré ou non. Nous prenons en charge dans ce cas les deux technologies S/MIME et OpenPGP. <br /> Avec ces nouvelles offres, nous aimerions contribuer à élargir l&#8217;utilisation du chiffrement de bout en bout. Les techniques de chiffrement restent trop peu utilisées. Elles sont pourtant un instrument efficace permettant à tous d&#8217;assurer leur droit fondamental à la communication non surveillée. Grâce à nos échanges avec beaucoup d&#8217;entre vous, nous savons que les réticences à chiffrer vos e-mails avec S/MIME ou PGP sont encore très importantes. Beaucoup d&#8217;entre vous n&#8217;osent pas chiffrer leurs e-mails. Mais ce n&#8217;est pas aussi compliqué qu&#8217;il y paraît. Chez Posteo, nous faisons tout pour que vos données soient protégées le mieux possible. Pour le chiffrement de bout en bout, le fournisseur de messagerie ne peut qu&#8217;accompagner l&#8217;utilisateur, car celui-ci est le seul responsable, pour des raisons de sécurité, de sa clé. C&#8217;est pourquoi nous essayons de vous encourager au chiffrement par le biais de nos articles d&#8217;aide, de la prise en charge de plugins comme Mailvelope et maintenant de nos formations personnelles au chiffrement et du chiffrement à l&#8217;entrée.<br /> <br /></p> <h3>Formations personnelles au chiffrement</h3> <p>Les formations personnelles au chiffrement ont lieu dans le lab Posteo, qui est ouvert pour vous quotidiennement de 15h à 18h, ceci depuis le 02.02.2015. Les personnes intéressées peuvent y tester Posteo, ouvrir des boîtes mail, découvrir des produits technologiques produits de façon durable, comme la souris équitable, ou encore y recharger du crédit. Les formations ne comprennent pas seulement une aide fournie par des personnes qualifiées pour installer S/MIME OU PGP : nos formateurs entraînent également les participants à utiliser le chiffrement au quotidien. Les coûts d&#8217;une formation s&#8217;élèvent à 29 €.<br /> <br /></p> <h3>Chiffrement à l&#8217;entrée avec S/MIME et OpenPGP</h3> <p>Vous pouvez facilement activer notre nouveau chiffrement à l&#8217;entrée dans les paramètres de notre boîte mail. Nous mettons cette fonction à disposition gratuitement. Vous devez simplement importer la partie publique de votre clé S/MIME ou PGP. Avec cette dernière, nous chiffrons chaque nouvel e-mail entrant &#8211; une mesure efficace pour augmenter encore plus la sécurité de vos e-mails enregistrés.<br /> Un chiffrement de bout en bout normal qui intervient déjà chez l&#8217;expéditeur ne remplace cependant pas ce chiffrement à l&#8217;entrée. Nous vous conseillons d&#8217;évaluer avant l&#8217;activation si vous souhaitez chiffrer tous les e-mails entrants avec S/MIME ou PGP. Les e-mails chiffrés une fois seront toujours chiffrés, même si vous désactivez plus tard le chiffrement à l&#8217;entrée des nouveaux e-mails. Pour les e-mails chiffrés, une recherche plein texte n&#8217;est pas non plus possible.<br /> <br /></p> <p>Astuce : vous trouverez dans notre rubrique d&#8217;aide diverses <a href="https://posteo.de/fr/aide?tag=chiffrement-a-l-entree">instructions pour le chiffrement à l&#8217;entrée</a> et pour paramétrer ou mettre en oeuvre un <a href="https://posteo.de/fr/aide?tag=chiffrement">chiffrement de bout en bout</a>. <br /> <br /></p> <h3>Le chiffrement de la boîte mail Posteo sort bientôt</h3> <p>L&#8217;activation du chiffrement à l&#8217;entrée et le début de la formation personnelle au chiffrement marquent seulement les premiers pas dans la construction de notre concept de chiffrement. Nous allons bientôt introduire un chiffrement global développé par nous-mêmes qui ne chiffre pas seulement les e-mails entrants mais aussi tous vos anciens e-mails, y compris leur contenu et leurs métadonnées. Un audit de sécurité externe est déjà finalisé. Dès que nous mettrons à disposition le chiffrement de la boîte mail Posteo, nous vous en informerons sur notre blog.</p> <p>Bien cordialement<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/303 2014-12-12T10:16:00+01:00 2016-08-24T11:10:05+02:00 Nouveau : l'authentification à deux facteurs dans la messagerie en ligne <p>Chers clients Posteo,<br /> <br /> il y a du nouveau : dès maintenant, vous avez la possibilité de sécuriser encore plus l&#8217;accès à votre boîte mail Posteo (dans votre navigateur) grâce à l&#8217;authentification à deux facteurs.</p> <p>#more#<br /> <br /> Cette technologie est comparable au procédé de sécurisation à plusieurs niveaux des banques. Vous ne pouvez retirer de l&#8217;argent à un guichet automatique que si vous possédez quelque chose (votre carte) et si vous savez quelque chose (votre code). Cela fonctionne de la même façon avec l&#8217;authentification à deux facteurs : pour la connexion, vous avez besoin de quelque chose que vous savez : votre mot de passe Posteo et de quelque chose que vous possédez, par exemple votre téléphone portable. Le processus de connexion est très légérement modifié : après avoir indiqué votre identifiant et votre mot de passe, un mot de passe à usage unique vous est alors demandé. Ce mot de passe à usage unique vous est affiché sur un appareil (par exemple un téléphone mobile, une tablette ou un ordinateur portable) pour lequel vous avez activé au préalable l&#8217;authentification à deux facteurs.<br /> <br /> Si des criminels ou des services secrets se sont emparés de vos données d&#8217;accès (identifiant et mot de passe), ils ne peuvent pas accéder à votre compte via la messagerie en ligne et y manipuler vos paramètres de compte et de sécurité. Les données d&#8217;accès ne suffisent plus pour la connexion.<br /> <br /> Nous avons rendu l&#8217;authentification à deux facteurs aussi simple et sûre que possible : chez Posteo, vous n&#8217;avez pas seulement la possibilité d&#8217;utiliser cette technologie avec des applications gratuites sur toutes les plateformes classiques. Vous pouvez aussi utiliser du matériel spécial (par exemple une Yubikey). Tous les utilisateurs qui consultent Posteo dans leur navigateur (via la messagerie en ligne) exclusivement peuvent augmenter considérablement la sécurité de leurs e-mails et de leur boîte mail. Si vous indiquez dans vos paramètres que vous utilisez uniquement la messagerie en ligne, l&#8217;accès à votre compte via des clients de messagerie locaux est bloqué. Ainsi, les attaques qui ne se déroulent pas depuis le navigateur mais depuis des programmes externes (via IMAP et POP3) peuvent être évitées.<br /> <br /> Le paramétrage de l&#8217;authentification à deux facteurs est simple. Elle est aussi très utile aux utilisateurs non spécialistes. Cette technologie se base sur le standard ouvert TOTP. Aucun coût supplémentaire n&#8217;est occasionné : cette nouvelle fonction vous est mise gratuitement à disposition. Vous trouverez dans notre <a href="https://posteo.de/fr/aide/qu-est-ce-que-l-authentification-a-deux-facteurs-et-comment-l-installer">rubrique d&#8217;aide</a> comment activer l&#8217;authentification à deux facteurs .<br /> <br /> L&#8217;authentification à deux facteurs augmente la sécurité de l&#8217;accès à votre boîte mail de façon considérable. Notre équipe de développeurs travaille de plus à une solution pour protéger l&#8217;accès aux programmes locaux par le biais d&#8217;un procédé de sécurité à plusieurs niveaux. Nous espérons mettre rapidement cette fonction à votre disposition.<br /> <br /> Bien à vous<br /> l&#8217;équipe Posteo<br /> <br /> <figure><br /> <img src="https://posteo.de/system/help_images/396/single/2fa-login.jpg"><br /> <figcaption><p class="bottom10">Mot de passe à usage unique actuel indiqué pour la connexion<p></figcaption></p> </figure> <hr> <figure> <p><img src="https://posteo.de/system/help_images/397/single/2fa-qrcode.jpg"><br /> <figcaption><p>Activation de l&#8217;authentification à deux facteurs dans les paramètres</p></figcaption></p> </figure> tag:posteo.de,2009:Post/304 2014-10-10T16:15:00+02:00 2016-08-25T09:49:06+02:00 Chiffrement des e-mails dans le navigateur avec Mailvelope <p>Chers clients Posteo,<br /> <br> depuis quelques jours, une nouvelle version de l&#8217;extension de chiffrement Mailvelope (pou Firefox et Chrome) est disponible. Dans cette nouvelle version, Posteo est préconfiguré. Il est donc tout à fait possible de chiffrer facilement le contenu de certains e-mails avec OpenPGP.</p> <p>#more#</p> <p>Les pièces jointes ne peuvent pas être chiffrées avec cette extension. Mailvelope est particulièrement intéressant pour tous ceux qui préfèrent utiliser la messagerie en ligne de Posteo et qui souhaitent y sécuriser leurs e-mails avec un chiffrement de bout en bout. Mailvelope est en open source : le code de l&#8217;extension est visible et repose sur des formats ouverts.<br /> <br> Dans l&#8217;aide Posteo, dans la rubrique « Messagerie en ligne », vous trouverez une <a href="https://posteo.de/fr/aide/comment-installer-le-chiffrement-de-bout-en-bout-pgp-dans-le-navigateur">instruction</a> qui vous indique comment vous pouvez installer cette extension dans votre navigateur (Firefox ou Chrome) et comment le chiffrement fonctionne avec Mailvelope. Les autres navigateurs comme Safari ou Internet Explorer ne sont pas encore pris en charge par Mailvelope. Si vous rencontrez des problèmes lors de l&#8217;utilisation de Mailvelope ou si vous avezd es questions sur l&#8217;extension de chiffrement, merci de vous adresser au service client de Mailvelope.<br /> <br> Bien cordialement<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/309 2013-11-25T14:00:00+01:00 2016-08-31T13:53:16+02:00 Nouveau : fonction newsletter <p>Chers utilisateurs de Posteo,<br><br></p> <p>nous venons de vous mettre à disposition une nouvelle fonction :<br><br></p> <p>dès maintenant, vous avez la possibilité de recevoir nos actualités sous forme de newsletter. #more#<br /> <br> Dans les paramètres de votre boîte mail, vous pouvez décider dans « Newsletter » si vous souhaitez recevoir par e-mail des articles des différentes catégories de notre blog. Vous pouvez vous désabonner à tout moment en cochant chaque catégorie et en enregistrant vos données.<br><br></p> <p>Tous les utilisateurs sont abonnés par défaut à la catégorie « Informations importantes ». Dans cette catégorie, nous vous informons uniquement des actualités importantes concernant votre boîte mail Posteo, comme des travaux de maintenance à venir ou d&#8217;éventuelles modifications dans nos conditions générales de vente. Vous pouvez également vous désabonner de ces informations dans vos paramètres, dans la rubrique « Newsletter ».<br><br></p> <p>Remarque : nous n&#8217;envoyons par principe aucun e-mail de publicité si vous vous abonnez aux articles de notre blog.<br><br></p> <p>Bien cordialement,<br /> l&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/311 2013-10-16T18:00:00+02:00 2016-08-31T14:32:15+02:00 Passage à la confidentialité persistante (PFS) terminé <p>Chers utilisateurs Posteo,</p> <p>depuis le scandale de la NSA, nous avons élargi notre concept de sécurité et sécurisé encore davantage nos serveurs. Nous avons notamment commencé cet été à introduire la technologie de confidentialité persistante (en anglais Perfect Forward Secrecy ou PFS) qui permet d&#8217;empêcher efficacement le déchiffrement a posteriori par des tiers non autorisés de connexions SSL.</p> <p>Depuis début août déjà, nous prenons en charge la confidentialité persistante pour la plupart des navigateurs. Maintenant, la modification est installée sur nos serveurs et la confidentialité persistante est proposée par Posteo pour tous les navigateurs habituels. À une exception près qui concerne Internet Explorer : toutes les versions d&#8217;Internet Explorer dans Windows XP ne prennent pas en charge la confidentialité persistante. Nous n&#8217;avons pas d&#8217;influence là-dessus. C&#8217;est pourquoi nous conseillons aux utilisateurs de WindowsXP d&#8217;utiliser, pour des raisons de sécurité, d&#8217;autres navigateurs qu&#8217;Internet Explorer.</p> <p>Vous pouvez contrôler la sécurité de notre certificat SSL sur la page de test indépendante Qualys (anglais) :<br /> https://www.ssllabs.com/ssltest/analyze.html?d=posteo.de</p> <p>Bien à vous,<br /> l&#8217;équipe Posteo</p>