Enfin une messagerie dont l utilisateur n est pas le «produit»!

Documents pareils
Solution de fax en mode Cloud

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

L identité numérique. Risques, protection

14.1. Paiements et achats en ligne

CERTIFICATS ÉLECTRONIQUES

Cours 14. Crypto. 2004, Marc-André Léger

Courrier électronique : vocabulaire

Conditions générales d affaires (CGA) Portail clients SanitasNet

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

OFFICE OUTLOOK QUICK START GUIDE

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Créer son adresse

Solution sécurisée d envoi et de réception de fichiers volumineux par .

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

La messagerie électronique

Signature électronique. Romain Kolb 31/10/2008

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP.

Configuration des logiciels de messagerie

La prise de conscience de la Cyber Sécurité est en hausse

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Package Réseau Social RSV4

Devoir Surveillé de Sécurité des Réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Qu est ce qu un ?

COMMUNIQUER EN CONFIANCE

MailStore Server 7 Caractéristiques techniques

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Campagnes d ings v.1.6

UTILISER LA MESSAGERIE

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Principe de la messagerie électronique

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

Serveur mail sécurisé

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Synchroniser ses photos

Solution. collaborative. de vos relations clients.

18 TCP Les protocoles de domaines d applications

CAHIER DES CHARGES D IMPLANTATION

Android Usage Professionnel

Utiliser un client de messagerie

Pourquoi créer sa Google Adresses? Atelier Wifi

Généralités sur le courrier électronique

Veille Technologique. Cloud-Computing. Jérémy chevalier

Zimbra. S I A T. T é l : ( ) F a x : ( )

Acer edatasecurity Management

Politique de Sage en matière de protection de la vie privée sur le site

Votre département informatique externalisé

Documentation Honolulu 14 (1)

WINDOWS Remote Desktop & Application publishing facile!

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

Cisco Certified Network Associate

Portail de Management de Visioconférence As a Service

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

spam & phishing : comment les éviter?

Gérez efficacement vos mails avec Outlook 2013

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Atelier numérique Développement économique de Courbevoie

Une technologie de rupture

VISIOCONFÉRENCE AVEC RENATER

Les 10 étapes incontournables pour réaliser un site internet performant et accessible

Tutoriel d'introduction à TOR. v 1.0

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Manuel utilisateur Centre de Messagerie

Guide d utilisation Wisio

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Solutions de sécurité des données Websense. Sécurité des données

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Bien architecturer une application REST

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Vote par Internet : quel avenir?

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?

Utiliser le service de messagerie électronique de Google : gmail (1)

Outlook Présentation.

Big Data : se préparer au Big Bang

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

Administration de systèmes

Cahier des charges (CDC)

ACCEDER A SA MESSAGERIE A DISTANCE

Content Management System. bluecube. Blue Cube CMS V4.3 par Digitalcube

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif

Transcription:

Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier la complexité des solutions de protection des emails. L objectif est de mettre à la disposition du grand public des solutions simples, faciles à utiliser, ne nécessitant pas de compétences informatiques particulières. Cofondée par Jean-Christophe Praud (Président) et Jean-François ROBERT (CMO), cette structure s est inspirée des organisations issues de «l économie solidaire», pour associer dans son équipe des développeurs partageant la vision, la stratégie de conception et le modèle de commercialisation, arbitrés par les deux fondateurs du projet. L application http://www.datashush.fr va permettre à tout internaute d envoyer un email crypté à son destinataire d un simple clic. Le cryptage est effectué grâce à des algorithmes mathématiques qui rendent cet email illisible par toute personne autre que l expéditeur et le destinataire. Le contenu de l email et de ses pièces jointes sont alors devenus CONFIDENTIELS. Cette application fonctionnera sur PC, Mac, smartphones et tablettes. Ce service peut être payé pour un envoi unique ou par abonnement et son coût est supporté par l expéditeur. CONTENU DE CE DOSSIER DE PRESENTATION DE DATASHUSH TECHNOLOGY Réponses à ces questions : Pourquoi avons-nous créé datashush? (p2) Que dit la grande «Histoire»? Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Tout datashush en 7 points : 1. Un service pour tous, «Simple comme bonjour» et intuitif (p4) 2. Un service de Confiance 3. datashush fonctionne avec toutes les messageries. 4. Un service «Sans limite» 5. Une application fondée sur des technologies éprouvées et matures (p5) 6. Détails techniques (Vision technique pour «techniciens») 7. Comment ça marche? (p6) Contacts (p6) 1

Que dit la grande «Histoire»? Les RG (Renseignements Généraux) ont été créés en 1907, par Célestin Hennion, sous le gouvernement de Georges Clémenceau. Leur mission est de protéger la République contre les extrèmes droites et gauches (royalistes, bonapartistes, boulangistes, anarchistes, révolutionnaires socialistes). Les pouvoirs et les moyens des RG seront renforcés lors des décennies suivantes, notamment par le Front populaire en 1937. A la suite de la défaite de 1940, le régime de Vichy et l'occupant nazi bénéficieront de cet outil efficace que sont les RG afin de mener à bien leur politique et leurs activités criminelles : recherche et arrestation de résistants et opposants, déportation des juifs, tziganes et autres populations. Actuellement, les moyens de surveillance numérique sont eux aussi un outil très efficace. Cela pose peu de problèmes tant que leur utilisation est contrôlée par des pouvoirs démocratiques (on a vu dans le cas de la NSA, que ce contrôle n'est pas acquis) ; ils sont même nécessaires à la défense de la démocratie. Mais sommes-nous sûrs qu'un événement comme la défaite de 1940 ne se reproduira jamais? Sommes-nous sûrs que de tels outils omniscients ne seront jamais détournés de leur mission légitime, républicaine et démocratique? Aujourd hui, cet enjeu de «secret de la correspondance» semble trivial au regard de l ennemi du monde libre : le terrorisme. Les récents attentats en France, la constitution de l état Islamique nous a fait revoir, collectivement, notre position sur la confidentialité de nos données. Les risques que nous exposons ci-dessus sont hypothétiques : la menace du terrorisme, elle, est bien réelle. Contre elle, les gouvernements du monde libre déploient des efforts colossaux pour traquer les responsables. PRISM, dans une certaine mesure, est là pour ça. La grande question du coup se pose: Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Non à l ANONYMAT, Oui à la CONFIDENTIALITE. L anonymat sur internet a provoqué une flambée de la cyber-délinquance : piratages, escroqueries, abus de confiance, pédophiles Pour y faire face, il a fallu mettre en place des systèmes qui soient capables de retrouver la trace de l émetteur à partir de l empreinte des messages reçus. La police des communications doit gérer au quotidien des quantités de plaintes où les fantasmes et la réalité se mêlent sans retenue. Plutôt que d essayer de rendre nos communications complètement anonymes, nous proposons une solution qui les rend confidentielles. La différence est, d un point de vue technique, assez importante: Le contenu de vos emails peut-être crypté grâce à des algorithmes aujourd hui impossibles à décrypter sans une clé. C est ce que nous proposons. En revanche, les traces de vos emails restent visibles. Vos voisins ou votre partenaire auront un peu de mal à les trouver, pour être franc les autorités ou la NSA n'auront aucune difficulté. C est pour cela que nous avons créé un nouvel espace de liberté pour votre correspondance: datashush, une messagerie Confidentielle et Citoyenne. 2

TOUT DATASHUSH EN 7 POINTS : 1. Un service pour tous, «simple comme bonjour» et intuitif datashush est simple à utiliser à partir d «un simple clic» et est accessible à tous sans connaissance particulière. Vous pouvez envoyer un message crypté à quelqu un qui n est pas abonné. L interface d envoi ou de réception est conviviale. Le service est indépendant de votre navigateur internet habituel. Ce service fonctionnera sur tous les appareils, y compris les ordinateurs de bureau, ordinateurs portables, tablettes et smartphones, quel que soit votre navigateur internet habituel 2. Un service de confiance datashush est un service payant : c est ce qui vous garantit, en tant qu utilisateur, que nous pouvons vivre de cette mission simple, sans recourir à l exploitation de vos données. Notre job, c est de créer, de maintenir, et de protéger cet espace de liberté. Le business-model des messageries comme GOOGLE, HOTMAIL, YAHOO est fondé sur la gratuité du service de messagerie. Ces sociétés accumulent sur vous des quantités phénoménales de données qu elles exploitent et qu elles revendent à d autres sociétés de marketing et cela constitue pour elles des sources de revenus significatifs. Le conflit d intérêt est structurel: vous offrir un service de cryptage pour protéger la confidentialité de vos e-mails les obligerait à renoncer à ces revenus, puisqu elles ne pourraient pas prendre connaissance du contenu de vos e-mails. Avec datashush pas de conflit d intérêt structurel : nos revenus proviennent de vos abonnements et pas de vos données 3. datashush est indépendant de toutes les messageries. datashush s utilise avec son propre «navigateur», qui est complètement indépendant de votre système de messagerie, quel qu il soit. Lors de l accès au service, ce «navigateur» datashush est téléchargé et installé sur le terminal de l expéditeur. Lorsque le destinataire reçoit un avis lui proposant de recevoir un mail sécurisé, en l acceptant, ce même «navigateur» est installé sur son terminal, s il n est pas abonné au service. 4. Un service «sans limite» datashush est gratuit pour le décryptage de vos emails. Sans limite pour l envoi ou la réception d emails protégés. Sans limite de taille pour les pièces jointes. Sans limite d emails protégés dans votre boîte mail. 3

5. Une application fondée sur des technologies éprouvées et matures datashush est installé sur votre terminal et vous êtes automatiquement informé des mises à jour de l application. Une architecture adaptée et d étroites relations entretenues avec nos hébergeurs vous assurent d une disponibilité permanente. datashush est hébergé en France dans des environnements hautement sécurisés et utilise des technologies éprouvées et matures comme Open PGP*. Cette technologie développée et maintenue par la communauté internet en «open source» (logiciel librement utilisable par tous) est une bibliothèque cryptographique dont l efficacité est reconnue depuis des années. Dans le même temps, nous travaillons constamment avec des experts en sécurité pour garantir de très hauts niveaux de protection. 6. Détails techniques (vision technique pour «techniciens») Le but de notre service est d assurer le maximum de confidentialité, tout en apportant une simplicité d utilisation adéquate. Le premier principe de base en sécurité, particulièrement quand on utilise de la cryptographie, est de ne pas réinventer la roue. datashush utilise donc des technologies éprouvées mais régulièrement mises à jour, notamment PGP et RSA. Le second principe, toujours en cryptographie, est que les technologies utilisées doivent être transparentes, afin que des personnes extérieures puissent les évaluer et/ou les auditer. Le seul secret est votre clef privée et votre mot de passe ; la connaissance des autres informations techniques ne doit pas permettre de lire votre correspondance. L ensemble des opérations de cryptage/décryptage est effectué du côté du logiciel client, sur le poste de l utilisateur. Les serveurs datashush ne voient passer que des messages cryptés, et les clefs publiques des utilisateurs. Cela garantit que nous ne pouvons pas lire le contenu des messages. datashush n a connaissance que d informations limitées : les identifiants des expéditeurs et destinataires des messages (sans quoi le service n est pas possible), les dates & heures d envoi et de réception des messages, les adresses IP des utilisateurs. Ces informations (méta-données) peuvent nous être demandées par les services de justice & police ; datashush ne fera jamais obstruction à la justice. Pour respecter ces principes, que l on pourrait désigner par KISS (Keep It Safe, Simply), datashush a fait le choix de ne pas utiliser les protocoles d email classiques (SMTP/IMAP), trop complexes à sécuriser et laissant fuiter trop de données. Nous avons donc implémenté une solution simple client/serveur, avec des technologies simples à utiliser correctement et en toute sécurité. Nous donnons ici une liste des briques logicielles que nous utilisons pour le logiciel client datashush : Java : JavaFX, les extensions de cryptographie fortes ajoutées au JRE. BouncyCastle : bibliothèque libre et open source implémentant PGP, RSA, et divers algorithmes de cryptographie. Les algorithmes mis en oeuvre actuellement sont RSA, SHA512. Gson : bibliothèque libre et open source d encodage et de décodage json. SQLJet : bibliothèque libre et open source implémentant la base données sqlite en Java. Apache HTTP Components : bibliothèque libre et open source de connexion HTTP/HTTPS. 4

Pour des raisons évidentes, nous ne pouvons pas donner beaucoup de détails sur notre architecture côté serveur. Cependant, les mêmes principes s appliquent que dans le cas de nos logiciels clients : Protocole de communication classique : API RESTful, json. Serveur d application éprouvé : Java/JEE. Base de données éprouvée : PostgreSQL. Serveurs Linux/BSD. Bien d autres choses, pour assurer la sécurité et la scalabilité de notre service. datashush se réserve évidemment la possibilité de faire évoluer ses outils et protocoles selon les besoins et l actualité lourde en matière de sécurité de l information. 7. Comment ça marche? Le mail est crypté puis envoyé depuis le terminal de l expéditeur, abonné au service. Il arrive crypté chez le destinataire. La préparation du message se fait dans une «fenêtre datashush» (navigateur installé automatiquement dès votre inscription au service), et le décryptage chez le destinataire se fait également dans une «fenêtre datashush», installée automatiquement dès l acceptation par le destinataire de recevoir un mail crypté. Au cours de l installation de la «fenêtre datashush», l expéditeur, ainsi que le destinataire seront chacun invités à choisir un mot de passe personnel sans lequel le cryptage ou le décryptage ne sont pas possibles. www.datashush.fr DATASHUSH TECHNOLOGY 10-14 rue jean perrin 17000 LA ROCHELLE FRANCE contacts : Jean-Christophe Praud jcp@datashush.com Jean-François Robert jfr@datashush.com 5