Chiffrer ses mails avec GPG : Différence entre versions

De Les Fabriques du Ponant
Aller à : navigation, rechercher
(Déroulé)
Ligne 41 : Ligne 41 :
 
===Animateur===
 
===Animateur===
 
Pierre A.
 
Pierre A.
 +
 +
===Dates===
 +
  
 
[[Catégorie:Ateliers]]
 
[[Catégorie:Ateliers]]

Version du 29 juillet 2014 à 13:50

Le chiffrement par Pretty Good Privacy (PGP) est la seule manière d'assurer l'authentification et la confidentialité des échanges par mails. Dans un monde où l'intelligence économique et l'espionnage industriel sont monnaie courante, les serveurs mails sont la première cible des intrusion informatique. Le chiffrement par PGP est la solution la plus abordable pour s'en protéger.


Public

Professionnel : entrepreneur, start-upers, DSI, chefs d'entreprises, journalistes.

Objectif Pédagogique

  • Sensibiliser le public à la sécurité informatique.
  • Comprendre et mettre en application le chiffrement asymétrique par clé publique et clé privée, tant pour l'authentification (signature) et la confidentialité (chiffrement).
  • Maintenir les participants à l'atelier dans l'usage.

Objectifs Opérationnels

  • Installer ThunderBird et EnigMail
  • Créer son couple clé publique/clé privé
  • Échanger des clés publiques
  • Mettre en place un échange de mails chiffrés
  • Signer des clés publiques

Moyens

  • Logiciels :
    • ThunderBird + EnigMail
    • OS :
      • Linux
      • Mac
      • Windows (necessite GPG4Win)
    • TrueCrypt (éventuellement)
  • Matériel :
    • Boites (1 pour 3 participants)
    • Cadenas à clé ou à combinaison (1 par participant)

Mesure

  • Réussir l'envoi de mails chiffrés pendant l'atelier.
  • Réussir à partager et importer des clés publiques
  • Rester dans l'usage en participant à une Mailing List entièrement chiffrée.

Déroulé

  1. Pourquoi chiffrer ses mails : Petites histoires d'intrusion sur des serveurs mails et leurs conséquences. Durée 10 min.
  2. Mise en situation : Jeu de rôle utilisant les boites et les cadenas, scénario de type "Attaquant / Défenseur". À tour de rôle, les participants se trouve dans la situation de l'émetteur, du recepteur et de l'attaquant "Homme du Milieu / Man in the Middle". Le but de cet excercice est que les participants (guidés par l'animateur) trouvent par eux-même et en expérimentant le principe du chiffrement asymétrique. (Durée 35 min)
  3. Application logiciel : Installation de Thunderbird, Enigmail ; création des couples de clés ; échanges de clés et chiffrement des mails. (Durée 45 min)


Animateur

Pierre A.

Dates