25 novembre 2014

Comment chiffrer ses emails - 3e partie

Alors résumons : nous avons vu dans la première partie l'importance de disposer chacun de deux clefs, l'une privée et l'autre publique, et dans la deuxième partie comment créer ces deux clefs.

Nous allons enfin passer au chiffrement d'un email et à son envoi à un destinataire (qui saura le déchiffrer).

Pour chiffrer un email destiné à quelqu'un, il vous faut connaître la clef publique de ce quelqu'un.

Il y a plusieurs façons pour cela :
- soit il vous l'envoie par email,
- soit il utilise un annuaire de clefs publiques, c'est-à-dire un site web qui regroupe les clefs publiques
- soit il la publie sur un site web perso (un blog par exemple)
- soit il vous la donne en personne, via un support USB par exemple.

Du point de vue sécurité informatique, la 4e méthode est la plus sure, puisque la clef publique vous est remise en main propre par son propriétaire. La clef publique ne peut pas être modifiée et trafiquée par un tiers. Je reviendrai sur ce point dans un autre billet.

Mais pour votre premier message chiffré, je vous propose de travailler par email et d'échanger avec un ami vos clefs publiques. Il vous envoie sa clef publique, et vous lui envoyez la votre.

Si vous êtes comme moi et que vous n'avez pas d'amis, je vous propose d'utiliser un robot dont la fonction sera d'être votre ami. Ce robot s'appelle Adele.

Nous avions terminé la 2e partie en visualisant votre clef publique à l'aide d'un éditeur de texte. Et bien, copiez/collez cette clef dans un email vierge, mettez le sujet que vous voulez, et envoyez l'email à l'adresse suivante :


Figure 42 - Envoi de votre clef publique à Adele


Attendez un peu (une demi-heure), vérifiez le contenu de votre boite aux lettres. Vous devriez avoir une réponse chiffrée d'Adele. Pour la lire, il va vous falloir la décoder. Adele a en effet chiffrée sa réponse en utilisant votre clef publique.

Et cela tombe bien, nous allons voir comment déchiffrer son message avec votre clef privée.

Pour cela, je vous propose une méthode un peu lourde, mais très simple et valable quelle que soit votre messagerie : nous allons chiffrer/déchiffrer ce qui se trouve dans le presse-papier...

Le presse-papier (clipboard en anglais) est cette zone spéciale de la mémoire où sont stockés les objets que l'on souhaite déplacer ou dupliquer. C'est ce qu'utilise la fameuse fonction copier/coller (ou couper/coller). Sous Windows, le "copié" se fait avec les touches "Ctrl" et "C" appuyées ensembles. Le "collé" se fait avec les touches "Ctrl" et "V".

Sélectionnez l'ensemble du message d'Adele puis transférez le dans le presse-papier en faisant un copié (Ctrl C).

Ensuite, par un clic droit sur la petite icône de Kleopatra située en bas à droite de votre écran, sélectionnez "Clipboard" puis "Decrypt/Verify..."

Figure 101 - Clic droit sur l'icone Kleopatra


Kleopatra va chercher alors à déchiffrer le contenu du presse-papier. Pour cela, Kleopatra vous demande d'entrer dans une fenêtre le mot de passe correspondant à votre paire de clefs.

Si tout va bien, il ne se passe rien de particulier. C'est assez décevant. En fait, le message d'Adele a bien été déchiffré, mais dans le presse-papier. Pour le voir, ouvrez un éditeur de texte (le Bloc-notes par exemple) et collez (Ctrl V) le contenu du presse-papier.

Miracle, le message incompréhensible d'Adele apparaît déchiffré. Quelque chose comme :
Hello MEM,

here is the encrypted reply to your email.

I have received your public key ID 8A011613652D1D98, described as
`Zythom '.

Below please find the public key of adele-en
the friendly OpenPGP email robot.

Yours sincerely,
adele-en

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.10 (GNU/Linux)

mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb
..........
f/ONaOx8iE4EGBECAAYFAjyFlJUAEgkQ5XM0aZKrP/cHZUdQRwABAb9tAKCSRnnm
YzAkm17ZjUsH1kLCzndPuACgnV8LeedsovXQX1z6PKQdSg54bW0=
=HRFp
-----END PGP PUBLIC KEY BLOCK-----

BRAVO ! Vous avez déchiffré votre premier message !

Et dans celui-ci, Adele vous a envoyé sa clef publique.

Pour pouvoir utiliser la clef publique d'Adele, il faut l'importer dans Kleopatra. Pour cela, sauvegardez le message complet (celui que vous venez de déchiffrer) dans un fichier, que vous nommerez par exemple Adele.asc (l'extension est importante).

Puis, il suffit de cliquer, dans le logiciel Kleopatra, sur le menu "File / Import Certificates..." et de sélectionner votre fichier "Adele.asc"

Kleopatra comprend alors que le fichier en question contient une clef publique, la trouve et la stocke. Vous pouvez maintenant envoyer un email chiffré à Adele.

Rédigez un message quelconque à Adele, dans l'éditeur de texte de votre choix. Sélectionnez puis copiez le message (Ctrl C) dans le presse-papier. Faites un clic droit sur l’icône de Kleopatra située en bas à droite de votre écran. Choisissez cette fois-ci le menu "Clipboard / Encrypt..."

Une fenêtre apparaît et vous demande d'indiquer la clef publique de votre destinataire. Cliquez sur "Add Recipient..." et double-cliquez sur Adele (The friendly OpenGPG email robot). Je vous conseille d'ajouter également votre propre clef publique afin de pouvoir également déchiffrer votre message ultérieurement (sinon seule Adele pourra le déchiffrer, c'est vous qui voyez).

Lorsque le message "Encryption succeeded" apparaît, cela signifie que votre message a été chiffré dans le presse-papier. Il ne reste plus qu'à transférer le contenu du presse-papier en le collant (Ctrl V) dans votre logiciel de messagerie et d'envoyer l'email avec le sujet de votre choix à Adele.

BRAVO ! Vous venez d'envoyer votre premier email chiffré !

Quelques instants plus tard, Adele vous répond avec un email chiffré que vous pouvez déchiffrer en procédant comme indiqué en début de billet.

En résumé :

Pour déchiffrer un email chiffré :
  • sélection du contenu de l'email chiffré, par exemple avec Ctrl A,
  • copie dans le presse-papier avec Ctrl C,
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite,
  • sélection du menu "Clipboard" puis "Decrypt/Verify..."
  • saisie du mot de passe correspondant à votre paire de clefs
  • collage du presse-papier dans un éditeur de texte par Ctrl V pour lire le message déchiffré

Pour chiffrer votre message :
  • rédaction du message dans un éditeur de texte
  • sélection du message, par exemple avec Ctrl A
  • copie dans le presse-papier avec Ctrl C
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite
  • sélection du menu "Clipboard" puis "Encrypt..."
  • ajout de la clef publique de votre destinataire avec le menu "Add Recipient..."
  • ajout de votre clef publique avec le menu "Add Recipient..."
  • collage du message chiffré depuis le presse-papier dans un email vide avec Ctrl V
  • envoie de l'email chiffré à votre destinataire

Rappel : ces deux opérations ne sont possibles que quand l'expéditeur et le destinataire possèdent tous les deux la clef publique l'un de l'autre.

Remarque : des modules d'extension existent et peuvent être ajoutés à certaines messageries pour automatiser les manipulations. C'est en particulier le cas de Thunderbird que j'utilise. C'est beaucoup plus simple que de passer par le presse-papier !

N'hésitez pas à me faire un retour (en clair!) sur votre configuration dans les commentaires, précisant le système d'exploitation, la messagerie et le nom du module d'extension.

A suivre.

20 novembre 2014

Comment chiffrer ses emails - 2e partie

Nous avons vu, dans le billet précédent, qu'il faut que chaque personne dispose de deux clefs : l'une privée (secrète) et l'autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d'exploitation et UN logiciel particulier. Mon choix s'est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n'êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l'instant, je vous propose de n'installer que "GnuPG" (obligatoire) et "Kleopatra" qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l'installation. Ne cliquez pas systématiquement sur les boutons "Suivant", "Ok", "Installer", "Reformater", "Êtes-vous sur ?" ou "Êtes-vous vraiment sur ?", sans avoir compris ce que vous faites...

Lancez l'exécution de Kleopatra.
Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs


Dans le menu "File" situé en haut à gauche, sélectionnez "New Certificate...". Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d'une nouvelle paire de clefs


Choisissez "Create a personal OpenPGP key pair" et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs


Puis cliquez sur "Create Key" :

Figure 04 : Fin de la création de la paire de clefs


Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.
ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet "Cracker les mots de passe").

Figure 05 : saisie du mot de passe associé à la paire de clefs


Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)


Et dans Kleopatra, votre paire de clefs apparaît sous la forme d'une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire
correspond à une paire de clefs


Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez "Export Certificates..." pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique


Vous êtes donc l'heureux propriétaire d'une clef publique et d'une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner...

Bref : à suivre.

18 novembre 2014

Comment chiffrer ses emails

J'avais écrit en 2007 un billet sur la confidentialité par emails, que je n'avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m'avaient été faites à l'époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s'envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d'ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l'être (même si le sujet m'intéresse). Je pars du principe que la sécurité informatique absolue n'est pas possible, mais qu'il est possible d'atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N'oubliez pas qu'un email chiffré doit être déchiffré par son destinataire, et qu'alors, les données qu'il contient sont en clair sur l'ordinateur. L'interception peut être faite à ce moment là (une simple lecture par dessus l'épaule, par une caméra par exemple). La sécurité n'est jamais absolue. Un groupe de personnes qui a les moyens de vous "cibler" arrivera toujours à ses fins, surtout s'il a la puissance d'un état derrière lui. Ce n'est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l'écriture ici d'un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d'une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :
- une clef privée, et
- une clef publique.

Mais qu'est-ce qu'une clef ?
Il s'agit d'une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :
mQGiBEdDB/MRBAC8F2bDdr/1uv8QOhbNWI5Cu5MjWLij0gkhd4btpaAYZI6+/f8q
mMRzWE2uFRQbKIJPdwGTgUwOp7uAYC6/48a7+C+5F/3csmygEtgIB7O8ebIQPnWN
JUk/v2NADtli8wxrvJXl6JMH7YNNIuqF8zPlEt2Tr9P8eKrqF7136BY5WwCgxJ0T
FeUN6UgQ9FEMw9E1abv0+HED/0OLDk+Pnlk6t0/qkknEVkQSclWI0sLu1jtVM069
AwcmQoIVL7DBb9a9adFqHh1UaYZYVlJuGPK0lnay26uOz1DShytLpSHuWdhv8SOl
rJSZmwRFfguPOEkD5Kc+1pbqHK6ejinn1J+gU9BrOgn0cXgEXtrItLzGFT5Q2qaZ
vgC0A/0avFgR5mngrdsxtbyQHL0lyx7XpiDCzwKrVTgaaRFclzaGW5s10sNkobx7
OX1k0w5WfOzMFYV8ekDD0d565KDFNql5Z13NGrNaNa4LpgRepXY1yYhYFZJD7n/6
ekzliWepibl1WDC9X4uSsac1nJqLvnINATT/M/BXkbCU9E2F4rQZWnl0aG9tIDx6
eXRob21AZ21haWwuY29tPohgBBMRAgAgBQJHQwfzAhsDBgsJCAcDAgQVAggDBBYC
AwECHgECF4AACgkQigEWE2UtHZiCyACfVDRERd9BVodH7yrUnaJa9dNb2lIAn0aW
wp4nSOydKYr8vXOYxR1Ka6ZZuQQNBEdDB/MQEAD2mYS1L7y1ppBZu5q7Ed0NRDlg
4n+QLFv7fQveDbuubZZmK+7DuIa8T54NvS9uys1YE10NlxGbrm8KoohMoyxr7d9a
pfmeTNNafe2E8GKUX2kHZ9SkEJpMCjBfcGTe2k+9RndjKIP+O8etVZThQnVIs3Kf
qT7JuvPYd8pS6avxTWYgLboCDyXh70CX6tF6NEWAUKHK4/qunK79VQYGE93BuaX8
xX9THYFV09rDszHXqOQ+BVYyO1Sr8cCM8lramr273La/0m9txeDm7Z+FWbQV0nlW
Z7LOBqLCeON1idJbdzMbmeBybj3cmesS+gNxUoO6wkBXJLKGpm4ufu7Qg1c+WQkm
omfYnLTOFgatcWHhKMU3jruKBkx2PjeFX7fZulC8xek51csw1e9jPIya4Cw2cWU1
Kf48pcRILy2wVtLdLTRTJtOOef0zMKqd3oqbo4B54XYoQ+6Pzdvx+1kz6ac73JvV
b1sCgGqO9vvqYEYYepLtXN2RarX5EWukTTCNcUNN5tLfkYZrg/li6PRfTed3uxSi
A4ycPek3mSFkH557QN9pfRpya2dvQ6FjkYvYxTRHRA2ti/n7UA2i0pdeMIXhfT0L
IHT/hEsRjFVpgRr5QtoQ9iZok94riltzICtkaicpGJcnqSOjO1J6TA3s8c/opPUH
wAwADhatDvufhgsNJwAECxAA8SnqEbo/HuVqz2gXdEtCoJGLUMMIuTnotgYyCfP0
dQIq3NyKcFKPd8yxc6lv9g8lB7OggDa7Ih6sAjrCMBz6oSgQ38ABfiA5hy5UezrO
i/7uCXQhNNVOGuveMU8Lf3gg7tGbHI4UWdSVDp2PVa9RJ53orDyzYA1xqFM1GxPi
ae+/Rvw34tGfY18xFSFbenpbL4qQw2zvGux2VVeQOMOkOU59gIeukycfu1Foeeye
+BZpLPQ90CETZTuQBnve2HnwEgZYlTtsmbWDTyj+k2vuXJCojtFXiBGkspjCoU8d
DHWHMqXbXjpD7ghFaUFKuL1ubkUfOOWYO0bGWbV09C/KA74xhHt26DrDMH3Pg2LZ
41ujodtTuzt32naImxpc70t2JRy9kgi8YCwJoSpXJCsPRZ5cPp++QrG2e5UeUdHi
eVwA05RHPkeEB0OyT3UvbH6ltTfea3FljbpVgiISG8d6VZ55I8jZcZuzZ0kCvmWT
DWSJk7o4+17jB8S+Eky26cme5BLSaVwdnbC3+Jzyxsc5+4LKBccQJMG8Y83Wt0mo
g95Fi+5mW3pg5KQfHbTGJk5qIFEceFkSQ0++/JRliMbu+zLdHSypv1hOaOugUDx/
L+xZLM/8RgkPde+zcqWxUB8NV5J2CalxHQiIi5K1am51aXvsS5sEuinvbGp9NMU9
5ZOISQQYEQIACQUCR0MH8wIbDAAKCRCKARYTZS0dmBB1AJ94r+7ujxCDK3zcbwvs
ax9UUOzmiACfe73CnGai82jRdjF0Fpp6q/X8/eU=
=tZkN

telle qu'elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est secrète, ne doit jamais être divulguée et doit être protégée à tout prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l'abri sur mon ordinateur (où sur l'ordinateur ?, c'est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d'actualité malgré l'arrêt mystérieux de TrueCrypt).

Si quelqu'un veut m'écrire, il va chiffrer son message avec MA clef publique.
Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C'est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l'objet d'un autre billet. 

Pour l'instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l'une privée, secrète, et l'autre publique, connue de tous) et où pour écrire à quelqu'un, il suffirait d'utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m'est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c'est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l'article 434-15-2 du Code Pénal français précise :
"Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.
"

Alors, toujours émules d'Avinain ?


15 novembre 2014

La dématérialisation des échanges

La revue "Experts" a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d'une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L'article est lisible ici.

Quelques extraits :
« Opalexe est une usine à gaz, très compliquée et déstructurée. » L'assertion ne vient pas de la concurrence, mais de l'avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l'extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu'il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l'outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d'une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L'avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d'échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l'utilisation coordonnée du logiciel GPG déjà accessible à tous, et l'organisation de key signing parties.

Outre l'aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu'un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d'outils... ou par les experts judiciaires en informatique ;-)

La création d'une paire de clefs publique/privée et sa gestion (révocation, protection, échange...) devraient être enseignées dès le collège. Nos échanges électroniques - et notre vie privée - en serait grandement sécurisés.

10 novembre 2014

Une pensée pour lui

Je ne suis pas un spécialiste de la sécurité informatique, mais comme bon nombre d'informaticiens, j'aime bien essayer de comprendre cet univers bien particulier de l'informatique.

Je lis plusieurs blogs sur le sujet, dont un qui me plaisait bien, avant que son auteur ne disparaisse, il y a tout juste un an.

Aujourd'hui, mes pensées vont à ses amis et à ses proches.
Et à lui bien sur.

Requiescat in pace, Sid.


03 novembre 2014

Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier "prospects avocats", la majorité des emails se terminaient en "wanadoo.fr", "gmail.com" ou "yahoo.fr"...

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très "pro". Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu'il vaut mieux prendre une adresse email indépendante du fournisseur d'accès à internet. Comme ça, si vous changez de fournisseur d'accès, vous n'êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d'une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d'emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j'oubliais : le coût.
Environ 15 euros (par an).

Avant d'entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).
Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d'accès à internet. RPVA n'est pas un fournisseur d'accès à internet.


Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.
C'est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :
  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l'entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (...) les courriels qui lui parviennent, en attendant qu’il les lise.
Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.


Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d'accéder à la boite de courriers électroniques d'un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d'être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer...).


Maintenant que le décor est planté, passons à la pratique.

Je m'appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à maitre-yoda@jedi-associes.fr

Je voudrais leur répondre avec cette adresse email.


Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j'ai un faible pour Gandi.net. C'est une longue histoire d'amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d'accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine "jedi-associes.fr" est libre ou si quelqu'un l'a déjà loué. A la date d'écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L'ironie de la démarche est qu'il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d'une adresse email valide, non ? L'important est de se souvenir de l'adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l'heureux propriétaire du nom de domaine "jedi-associes.fr"


Etape 2 : créer sa boite aux lettres

Dans l'interface de Gandi "Services/Domaines", sélectionnez votre nom de domaine, puis cliquez sur "Boîtes mail : 0/5 Gérer".
Ensuite, cliquez sur "Service Gandi Mail : Inactif activer"

Vous pouvez maintenant créer jusqu'à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton "créer" situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :
- Dans le champ "Compte", mettez "maitre-yoda" (sans les guillemets).
- Dans les champs "Mot de passe" et "Confirmation du mot de passe", mettez un bon mot de passe qui protégera l'accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d'informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet "Cracker les mots de passe" et http://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à "Email secondaire" pour ne pas perdre d'emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.


Etape 3 : tester son email et l'accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d'y entrer votre login (dans mon exemple, le login est "maitre-yoda@jedi-associes.fr" sans les guillemets) et votre mot de passe. Vous accédez ainsi à l'interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l'identité maitre-yoda@jedi-associes.fr

Demandez à un ami de vous écrire (à maitre-yoda@jedi-associes.fr) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu'il a bien reçu votre réponse.

Si tout est ok, c'est terminé. Il ne vous reste plus qu'à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.


Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu'à 1000 "redirections mails" vers votre boîte aux lettres. Une "redirection mail" est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d'un grand nombre d'adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n'utiliser qu'une "redirection mail" vers une boîte aux lettres existante (celle que vous avez l'habitude d'utiliser). Mais il faudra alors configurer votre client de messagerie pour qu'il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu'ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n'oubliez pas qu'ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu'à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l'adresse www.jedi-associes.fr

N'oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c'est une autre histoire.

N'hésitez pas à me contacter si vous rencontrez des difficultés.