Nouveau certificat de sécurité

Créé le 15. January 2019, 14:30 | Catégorie: Info

Chères clientes Posteo, chers clients Posteo,

dans les jours qui viennent, nous allons actualiser notre certificat de sécurité principal. Les certificats de sécurité ont une validité limitée dans le temps et doivent être renouvelés de temps à autre. C’est pourquoi nous allons l’échanger d’ici le 21/01/2019.

Dans la plupart des cas, vous n’allez même pas le remarquer.
Tous les programmes tels que Thunderbird ou Outlook trouvent le nouveau certificat automatiquement. Vous n’avez rien à faire. Si votre programme vous signale cependant une erreur de certificat au cours de l’échange, veuillez redémarrer votre programme – cela devrait corriger l’erreur.
#more#
Si vous souhaitez régler la confiance accordée au certificat manuellement, vous trouverez ci-dessous l’empreinte du nouveau certificat principal que nous allons bientôt utiliser. Vous trouverez également les empreintes complètes de tous les certificats sur notre page Mentions légales

Nouvelles empreintes du certificat de sécrité TLS pour posteo.de :

Geotrust:
SHA256: 4D:BE:FA:8D:28:6A:D3:73:85:A1:B9:3F:77:D0:5F:E9:70:DD:BF:91:B6:0B:66:3A:1E:4B:C0:3D:4F:71:90:D0
SHA1: 73:4A:26:46:D0:A3:95:1D:52:88:83:F4:12:E9:CA:35:67:8A:6A:07
MD5: BD:6F:47:5C:8E:A9:82:87:E1:DC:A1:7C:07:85:95:A7

Bien cordialement,
l’équipe Posteo

Nouveaux certificats de sécurité

Créé le 09. January 2018, 13:00 | Catégorie: Info

Chères clientes et clients Posteo,

dans les prochains jours, nous allons actualiser nos certificats de sécurité. Les certificats de sécurité ont une durée de validité limitée et doivent être renouvelés régulièrement.
Pour cela, nous les échangerons jusqu’au 22 janvier 2018. Nous continuerons d’utiliser les certificats de Geotrust (Digicert) et de la Bundesdruckerei (D-Trust).

Dans la majorité des cas, vous ne remarquerez pas l’échange de certificats.
Tous les programmes comme Thunderbird ou Outlook trouveront automatiquement le nouveau certificat. Vous n’avez rien besoin de faire. Au cas où votre programme vous signale une erreur de certificat durant le
processus de transition, le redémarrage de votre programme devrait corriger l’erreur.

Si vous réglez la confiance aux certificats manuellement, vous trouverez ci-dessous les empreintes digitales des nouveaux certificats que nous utiliserons bientôt. Les empreintes digitales se trouvent également
dans nos mentions légales.

Nouvelles empreintes digitales des certificats de sécurité TLS

Geotrust:
SHA256: FB:28:42:1E:23:AD:8A:23:8B:AB:C1:ED:FD:86:FD:F5:30:C6:D9:35:E0:E6:D8:91:CD:F3:77:66:05:C5:75:33
SHA1: AC:9D:4C:F6:36:78:FE:D6:EB:5C:CE:F9:DA:CB:69:CE:0A:93:F4:58
MD5: E9:B3:0A:C5:76:86:0C:FC:15:3D:43:D9:6E:CD:FC:CE

D-Trust:
SHA256: 09:63:1B:8C:35:CD:67:0E:AB:60:B3:63:1E:F3:42:DB:9F:43:5E:09:AD:09:A5:90:49:33:26:F2:FD:B4:D7:AA
SHA1: B6:B8:3C:59:23:22:33:07:88:9E:DD:B9:8D:2D:ED:6C:FA:32:E9:04
MD5: 5D:3F:4C:A3:72:7F:8B:3A:54:92:B4:C8:BC:D5:D9:B7

Bien cordialement
l’équipe Posteo

Nouveau : chiffrement des e-mails simplifié avec les en-têtes Autocrypt et OpenPGP

Créé le 08. January 2018, 18:30 | Catégorie: Info

Chers clientes et clients Posteo,

depuis aujourd’hui, nous soutenons le nouveau procédé de chiffrement Autocrypt qui simplifiera bientôt considérablement le véritable chiffrement de bout en bout dans les clients de messagerie. Dès que des programmes se mettront à prendre en charge Autocrypt, les clients de Posteo pourront utiliser cette technologie.

Ce procédé d’avenir est actuellement en cours d’intégration dans des programmes largement répandus comme Thunderbird doté d’Enigmail ou K-9 Mail pour Android. De nouvelles versions de ces programmes (Enigmail 2.0 et K-9 Mail 5.3) prendront en charge Autocrypt.

Si l’expéditeur et le destinataire utilisent des clients de messagerie dotés d’Autocrypt, ils n’ont plus rien à faire pour communiquer en utilisant le chiffrement de bout en bout : les clients de messagerie chiffrent les e-mails automatiquement avant l’envoi avec PGP et échangent les clés publiques automatiquement en arrière-plan. L’échange et la gestion manuels des clés du chiffrement de bout en bout, souvent perçus comme compliqués, n’est plus nécessaire.
À la place, avant la première communication chiffrée, un e-mail normal (sans contenu) est envoyé. Lors de cet envoi, la clé sera dans un premier temps transmise en arrière-plan. À partir de ce moment-là, tous les e-mails pourront être chiffrés automatiquement.

Autocrypt est en open source mais fonctionne chez tous les fournisseurs et mise sur le véritable chiffrement de bout en bout, où la clé privée reste en permanence chez chaque utilisateur. C’est aussi pour cela que nous saluons ce procédé.
#more#

Pourquoi nous prenons déjà en charge Autocrypt et sécurisons en plus les clés

Autocrypt est actuellement en cours d’intégration dans les clients de messagerie courants. Il n’était pas encore prévu que les fournisseurs de messagerie participent à la distribution des clés avec Autocrypt. Cependant, pour les utilisateurs finaux, la prise en charge par le fournisseur présente des avantages que nous aimerions mettre en avant avec notre implémentation précoce.

Pour nous, il est très important que les clientes et clients Posteo aient la possibilité d’utiliser Autocrypt. Et ceci de la façon la plus aisée et la plus sûre possible.

Notre contribution au confort d’utilisation :
Avec Autocrypt, les clients de messagerie pourront bientôt échanger les clés publiques de façon automatisée, par le biais des en-têtes d’e-mail. Notre prise en charge par le fournisseur veille à ce qu’un programme compatible avec Autocrypt obtienne la clé, même quand l’expéditeur de Posteo utilise un programme dépourvu d’Autocrypt. Si nous avons à disposition la clé publique de l’expéditeur, nous nous chargeons de cela : Posteo ajoute lui-même avant chaque échange d’e-mail l’en-tête Autocrypt nécessaire au chiffrement. Votre interlocuteur peut vous répondre de façon chiffrée, sans échange de clé manuel.

Lors de chaque envoi, votre clé actuelle est transmise dans l’en-tête Autocrypt. Dans les programmes de votre interlocuteur, les clés actuelles sont déposées de cette façon, sans gestion manuelle des clés.

Notre contribution à la sécurité :
De plus, nous sécurisons l’échange avec Autocrypt avec des signatures digitales (DKIM). Pour l’instant, ce n’est pas prévu par défaut par Autocrypt. Notre signature DKIM par le fournisseur veille à ce que les clés publiques ne puissent pas être manipulées lors du transport à l’insu des utilisateurs. Nous signons également les en-têtes Autocrypt ajoutés, le cas échéant, par votre client de messagerie local, avec DKIM. La signature est effectuée quand l’expéditeur correspond à la boîte mail.

Autocrypt est intégré dans Posteo de cette façon

De nombreux clients Posteo ont publié leur clé publique PGP dans l’annuaire de clés Posteo. Si ces clients envoient un e-mail, nous ajoutons dès aujourd’hui automatiquement un en-tête Autocrypt dans l’en-tête de l’e-mail. Si vous envoyez déjà vous-mêmes un en-tête Autocrypt dans vos e-mails, nous ne changeons rien et n’ajoutons pas d’en-tête supplémentaire.

- Les clients Posteo qui ont en plus de cela activé le chiffrement à l’entrée avec une clé PGP veulent toujours recevoir des e-mails chiffrés. Nous inscrivons cette information dans l’en-tête Autocrypt. Les clients de messagerie prenant en charge Autocrypt reconnaîtront ainsi à l’avenir que ces clients Posteo veulent toujours recevoir des réponses chiffrées.

- En plus des en-têtes d’Autocrypt, nous complétons dès aujourd’hui ce qu’on appelle l’en-tête OpenPGP, qui indique à un client de messagerie destinataire où il peut trouver une clé publique. Ce sont les URL de téléchargement provenant de l’annuaire de clés Posteo qui sont transmises. Nous signons aussi l’en-tête OpenPGP avec DKIM.

Que pouvez-vous faire ?

En règle générale, la communication chiffrée avec Autocrypt fonctionnera au quotidien sans que vous deviez faire quoi que ce soit. L’échange et la gestion manuels des clés de bout en bout n’est plus nécessaire non plus. Vous avez seulement besoin d’une paire de clés PGP.

- Le cas échéant, installez les nouvelles versions d’Enigmail ou K-9 Mail dès qu’elles sont disponibles.

- Si vous disposez déjà d’une paire de clés PGP pour votre adresse Posteo, nous vous conseillons de publier la clé dans l’annuaire de clés Posteo. Votre clé publique sera alors intégrée dans l’en-tête de votre e-mail lors de chaque envoi à un programme prenant en charge Autocrypt. Nous vous expliquons dans cet article d’aide comment publier votre clé publique PGP chez Posteo.

Recommandations de sécurité pour l’implémentation d’Autocrypt :
D’après Posteo, l’échange automatisé de clés publiques en arrière-plan devrait toujours être accompagné de plusieurs mesures de sécurité. Nous conseillons aux fournisseurs de signer les en-têtes Autocrypt avec DKIM. Les développeurs de programmes devraient réfléchir à d’autres possibilités de sécurisation des clés et vérifier les signatures DKIM fournies. De plus, il devrait être signalé aux utilisateurs dans les programmes quand une clé publique ou l’ordre de chiffrer la communication par e-mail ou non sont modifiés. C’est ainsi que des manipulations potentielles par des tiers peuvent être immédiatement détectées.

Bien cordialement,
l’équipe Posteo

Nouveau : service de migration Posteo également pour les calendriers

Créé le 13. June 2017, 17:40 | Catégorie: Info

Chères clientes, chers clients Posteo,

nous avons élargi notre service de migration Posteo : dès maintenant, vous pouvez non seulement transférer confortablement vos boîtes mail et vos carnets d’adresse vers Posteo, mais aussi vos calendriers.

Le service de migration élargi vous permet d’importer vos calendriers depuis des fournisseurs comme gmx, web.de, Gmail, Aol ou iCloud vers Posteo.

Voilà comment cela fonctionne : vous trouverez le service de migration dans les paramètres de votre boîte mail, dans « Mon compte ». Lorsque vous y démarrez un nouveau service de migration, non seulement les dossiers de messages et le carnet d’adresse de votre boîte mail précédente sont affichés, mais aussi les calendriers. Un simple clic suffit pour sélectionner confortablement les données que vous souhaitez transférer vers Posteo. Vous décidez vous-même si vous effacez vos données chez votre fournisseur précédent après la migration.

La particularité du service de migration Posteo :
il est disponilbe sans supplément de prix, vous n’avez pas besoin de connaissances techniques particulières et vous gardez le contrôle sur vos données. Nous ne recourons pas aux prestataires de services de migration pour le transfert des données. Pour cela, vos données sensibles d’e-mail, de carnets d’adresse ou de calendriers ne sont à aucun moment acheminées par le biais de prestataires externes. Nous avons nous-mêmes développés notre service de migration afin qu’il corresponde à nos hautes exigences de sécurité et de minimisation des données : vos données sont consultées par nous directement chez votre fournisseur précédent et importées dans votre boîte mail Posteo via des connexions chiffrées.

C’est également pour protéger vos donnés que nous n’enregistrons pas, entre autre, l’adresse e-mail depuis laquelle vous avez importé des données dans votre boîte mail Posteo.

Si vous avez des questions respectif à la migration de vos données de calendrier ou au service de migration en général, n’hésitez pas à contacter notre service client.

Meilleures salutations
l’équipe Posteo

Nouveaux certificats de sécurité

Créé le 17. January 2017, 10:46 | Catégorie: Info

Chères clientes et clients Posteo,

dans les prochains jours, nous allons actualiser nos certificats de sécurité. Les certificats de sécurité ont une durée de validité limitée et doivent être renouvelés régulièrement.
Pour cela, nous les échangerons jusqu’au 22 janvier 2017. Nous continuerons d’utiliser les certificats de Geotrust et de la Bundesdruckerei (D-Trust).

Dans la majorité des cas, vous ne remarquerez pas l’échange de certificats.
Tous les programmes comme Thunderbird ou Outlook trouveront automatiquement le nouveau certificat. Vous n’avez rien besoin de faire. Au cas où votre programme vous signale une erreur de certificat durant le
processus de transition, le redémarrage de votre programme devrait corriger l’erreur.

Si vous réglez la confiance aux certificats manuellement, vous trouverez ci-dessous les empreintes digitales des nouveaux certificats que nous utiliserons bientôt. Les empreintes digitales se trouvent également
dans nos mentions légales.

Nouvelles empreintes digitales des certificats de sécurité TLS

Geotrust:
SHA256: 30:2A:06:B8:CF:A8:5B:93:66:5A:44:66:E2:BB:84:05:FE:80:95:3F:5A:FE:D1:08:DB:3B:B0:0D:7C:42:B4:39
SHA1: BD:16:71:84:B0:B1:40:D9:0A:65:99:8C:E6:7B:01:D6:AA:5B:8B:67
MD5: 55:F5:81:51:91:CD:88:64:14:D5:AA:E2:D5:2E:2C:AB

D-Trust:
SHA256: 06:48:D6:E4:D3:79:42:79:81:77:0F:49:88:43:D7:65:EE:A8:6F:1F:12:6F:72:11:8F:A9:4C:A9:66:34:FE:B5
SHA1: 79:DB:A0:A9:57:D9:30:FA:EF:5F:72:69:FB:1B:EA:06:90:27:9F:4D
MD5: DA:59:74:62:7C:D1:12:4E:15:41:25:37:9B:56:D0:58

Bien cordialement
l’équipe Posteo