Refonte graphique complète du client.

Qui l’utilises encore aujourd’hui ? De mon côté c’est Proton et Tutanota, du coup malheureusement pas d’accès via client tiers…

  • Océane ⏚
    link
    fedilink
    21 year ago

    Oui, pour les comptes payants. Le pont pour Linux est notamment sur Flatpak. Veuillez noter que la plupart des professionnel·les évoluant autour de la cybersécurité ont une mauvaise opinion de cette entreprise, par exemple, Solène Rapenne, committer au projet OpenBSD, m’a dit qu’elle n’avait pas l’intention de se créer un compte sur cette entreprise, Peter Hessler m’a dit un peu sèchement qu’« [il] n’utilis[ait] pas Proton », etc.

    J’en parle un peu ici, si je puis me permettre : https://océane.fr/la-maltraitance-numérique

    • @CamusOP
      link
      31 year ago

      Pour mieux trianguler le sujet, je devrai un peu développer sur ProtonMail : basé sur OpenPGP, ce service n’a pas de système de rotation de clés, et vise à remplacer la gestion décentralisée des clés par les serveurs de clés (qui ne servent de toute façon pas à grand-chose, car des technologies plus modernes, comme Signal et Cwtch, ont remplacé cette norme pour contacter des inconnu·es) par des technologies propriétaires sous leur contrôle, centralisées ou, si l’on considère leur intérêt pour une chaîne de blocs privée, avec un état centralisé. Le chiffrement de bout-en-bout d’OpenPGP est à la fois fragile pour un modèle de menace personnel et inutile pour un modèle de menace politique. En revanche un usage qualifié par Lain d’orthogonal, consistant à échanger et faire tourner des clés par un autre canal sécurisé (comme le monde réel) afin d’empêcher Gmail d’analyser nos emails, malgré la fragilité du chiffrement employé, peut avoir un intérêt2, mais ce n’est pas le service, de toute façon cryptographiquement fragile, que nous vend ProtonMail en nous assurant que la juridiction suisse nous protège d’ingérence légale, ce qui implique un phénomène de co-construction pluraliste (« bootstrapping process », je traduis comme je peux) de protection contre un modèle de menace étatique entre la technologie et l’État lui-même.

      C’est un bon point, mais du coup, quelles alternatives pour utiliser un chiffrement de bout en bout ? J’ai aussi un compte Tutanota, et leurs pratiques commerciales sont assez proches de celles de Proton. Comme tu l’as dit, la rotation des clés par PGP est fragile

      • rakoo
        link
        fedilink
        21 year ago

        @Camus @oceane

        Le chiffrement de bout-en-bout de Proton et Tutanota sont des chimères, puisque ça ne marche qu’à l’intérieur du même fournisseur ou avec des mots de passe échangés sur un autre medium: ce n’est pas standard, et ce n’est pas du mail, donc à ce rythme là autant utiliser un autre protocole.

        Pour rester dans le mail et le standard il faut utiliser pgp, qui est chiant à configurer mais qui marche (pour un modèle de menace relativement simple). Il y a des extensions web qui s’occupent de ça comme Mailvelope, mais l’avenir est dans Autocrypt (https://autocrypt.org/) qui s’occupe de la gestion du chiffrement et des clés automatiquement, l’utilisataire n’a rien à faire. D’ailleurs Mailvelope prend maintenant autocrypt en charge

          • @CamusOP
            link
            11 year ago

            @oceane@eldritch.cafe tu as raté le message que rakoo cite effectivement, parce que j’ai oublié de te taguer dans la réponse. Tu y as quand même accés via le message de rakoo, donc il n’y a pas de mal. Les joies du Fedivers ha ha

          • rakoo
            link
            fedilink
            11 year ago

            @Camus @oceane

            Oui, parce que PGP marche avec tous les fournisseurs de mail :) Ce que je veux dire c’est que la tambouille interne de Proton ou de Tutanota n’est pas une solution pérenne, mais le fait que ça reste du mail fait que les solutions autres sont toujours possibles (comme S/MIME par exemple)

            • @CamusOP
              link
              11 year ago

              @rakoo@blah.rako.space @oceane@eldritch.cafe

              D’accord, mais du coup c’est une situation quand même différente de “Proton et Tutanota ne permettent pas d’utiliser PGP et sont hors standard”, ici ils permettent l’utilisation du standard, ils ont juste facilité l’usage pour leurs propres utilisateurs (ce que personnellement je peux comprendre vu la réticence de l’utilisateur moyen à utiliser le chiffrement)

              • rakoo
                link
                fedilink
                11 year ago

                @Camus @oceane Absolument ! J’ai relu un peu ce que fait Proton et effectivement c’est du PGP en dessous, avec la gestion automatique des identités et des clés en interne. Donc la solution de gestion automatique est “standardisable”, ou au moins peut être intégrée à l’existant. Mais on n’y est pas encore, et ce n’était pas nécessairement leur but originel.