• Home
  • History
  • Annotate
Name Date Size #Lines LOC

..15-Jul-2021-

tutorials/H15-Jul-2021-403219

changes.mdH A D15-Jul-20218 KiB9175

readme.mdH A D15-Jul-202129.3 KiB546339

readme.md

1EncryptPad est une application de visualisation et d’édition de texte chiffré symétriquement. Grâce à son interface graphique et en ligne de commande simple, EncryptPad propose un outil pour chiffrer et déchiffrer des fichiers binaires sur le disque, tout en offrant des mesures efficaces pour protéger les informations. De plus, EncryptPad utilise le format de fichier **OpenPGP** [RFC 4880](https://tools.ietf.org/html/rfc4880) qui est largement adopté pour sa qualité. Contrairement à d’autres logiciels OpenPGP dont le but principal est le chiffrement asymétrique, l’objectif premier d’EncryptPad est le chiffrement symétrique.
2
3## Table des matières
4
5* [Caractéristiques](#features)
6* [Plateformes prises en charge](#supported-platforms)
7* [Pourquoi utiliser EncryptPad ?](#why-use-encryptpad)
8* [Quand ai-je besoin d’EncryptPad ?](#when-encryptpad)
9* [Quand ne puis-je pas utiliser EncryptPad ?](#when-can-i-not)
10* [Types de fichiers](#file-types)
11  – [GPG](#gpg)
12  – [EPD](#epd)
13  – [Prise en charge des fonctions](#feature-support)
14* [Qu’est-ce qu’un fichier clé EncryptPad ?](#key-file)
15* [Format de fichier EPD lors du chiffrement avec clé](#epd-file-format)
16* [Utiliser CURL pour télécharger automatiquement des clés d’un stockage distant](#use-curl)
17* [Faiblesses connues](#known-weaknesses)
18* [Interface en ligne de commande](#command-line-interface)
19* [Installer EncryptPad](#installing)
20    – [Exécutable portable](#portable-exe)
21    – [Arch Linux](#install-on-arch)
22    – [Ubuntu ou Linux Mint](#install-on-ubuntu)
23* [Compiler EncryptPad sous Windows](#compile-on-windows)
24  – [Prérequis](#prerequisites)
25  – [Étapes](#steps)
26* [Compiler EncryptPad sous Mac/Linux](#compile-on-mac-linux)
27    – [Fedora](#build-on-fedora)
28    – [Ubuntu](#build-on-ubuntu)
29    – [Debian](#build-on-debian)
30    – [openSUSE](#build-on-opensuse)
31    – [FreeBSD](#build-on-freebsd)
32* [Mode portable](#portable-mode)
33* [EncryptPad stocke-t-il les phrases de passe en mémoire pour rouvrir les fichiers ?](#passphrases-in-memory)
34* [Remerciements](#acknowledgements)
35* [Vérification de l’intégrité par EncryptPad](#integrity-verification)
36    – [Signature OpenPGP et autorité de certification](#openpgp-signing)
37    – [Processus de vérification étape par étape](#verification-process)
38* [Licence](#license)
39* [Contact et rétroaction](#contacts)
40
41
42<div id="features"></div>
43
44## Caractéristiques
45
46* Chiffrement **symétrique**
47* Protection par **phrase de passe**
48* Protection par **fichier clé**
49* Combinaison d’une **phrase de passe et d’un fichier clé**
50* **Générateur de fichiers clés** aléatoires
51* **Dépôt de clés** dans un répertoire caché du dossier personnel de l’utilisateur
52* Le chemin d’un fichier clé peut être stocké dans un fichier chiffré. Si cette option est activée, **vous n’avez pas à indiquer le fichier clé** chaque fois que vous ouvrez des fichiers.
53* Chiffrement de **fichiers binaires** (images, vidéos, fichiers compressés, etc.)
54* Mode **lecture seulement** pour empêcher les modifications accidentelles de fichiers
55* Encodage de texte **UTF8**
56* **Fins de ligne configurable** Windows ou Unix
57* Un **générateur de phrases de passe** personnalisable aide à créer des phrases de passe aléatoires robustes.
58* Format de fichier compatible avec **OpenPGP**
59* **S2K itéré et salé**
60* **Les phrases de passe ne sont pas conservées en mémoire** pour être réutilisées, seulement les résultats S2K ([plus…](#passphrases-in-memory))
61* Algorithmes de chiffrement : **TripleDES, CAST5, AES, AES192, AES256, Camellia128, Camellia192, Camellia256, Twofish**
62* Algorithmes de hachage : **SHA-1, SHA-256, SHA-384, SHA-512, SHA-224**
63* Protection de l’intégrité : **SHA-1**
64* Compression : **ZLIB, ZIP, Bzip2**
65* **Armure ASCII**
66* Les ** fichiers volumineux de plusieurs giga-octets** sont pris en charge
67
68<div id="supported-platforms"></div>
69
70## Plateformes prises en charge
71
72* Windows
73
74* Linux
75
76* Mac OS
77
78<div id="why-use-encryptpad"></div>
79
80## Pourquoi utiliser EncryptPad ?
81
82* Code base **multiplateforme : EncryptPad a été compilé sur trois systèmes d’exploitation populaires et peut être adapté à d’autres.
83
84* **Portable** : il suffit de copier l’exécutable sur une clé USB ou un disque réseau pour l’utiliser sur tous vos ordinateurs.
85
86* **Convivial** : EncryptPad est un éditeur de texte et un outil de chiffrement pour fichiers binaires, mais il enregistre des fichiers chiffrés, compressés et dont l’intégrité est protégée.
87
88* À **code source ouvert** avec un code base concis : vous pouvez lire le code ou demander à quelqu’un de confiance de le lire pour vous afin de vous assurer qu’il n’y a pas de porte dérobée et que vos informations sont en sécurité.
89
90* Format de fichier **OpenPGP** : vous pouvez chiffrer un fichier avec un autre outil (gpg par exemple) qui utilise ce format, et l’ouvrir ensuite avec EncryptPad, et vice versa.
91
92* **Protection double** : des fichiers clés générés aléatoirement en plus de phrases de passe.
93
94<div id="when-encryptpad"></div>
95
96## Quand ai-je besoin d’EncryptPad ?
97
98* Vous avez un fichier contenant des informations délicates telles que des noms de compte, des phrases de passe ou des numéros d’identification. Ce fichier est stocké sur un support sans protection, ou vous ne pouvez pas contrôler qui y accède, que ce soit au travail, sur un ordinateur portable lors de déplacements, une clé USB ou un disque nuagique.
99
100* Vous devez envoyer un fichier chiffré à quelqu’un avec qui vous avez prédéterminé un secret (une phrase de passe ou un fichier clé). Dans ce cas, vous devez échanger le secret en personne (pas par un protocole Internet accessible) pour que le fichier protégé soit déchiffré par le destinataire.
101
102* You are on public transport or a common area where **somebody can see your screen**.
103
104* Vous devez être protégé contre une attaque par force brute au cas où votre moyen de stockage tomberait dans les mains de quelqu’un. EncryptPad permet de générer une clé et de la stocker séparément des informations chiffrées. Une personne non autorisée aurait besoin de deux secrets pour ouvrir un fichier : la phrase de passe et la clé. Examinons cet exemple : vous stockez votre fichier chiffré sur une carte mémoire flash et vous le protégez par phrase de passe. De plus, vous protégez le fichier avec un fichier clé et stockez la clé sur les ordinateurs utilisés pour ouvrir le fichier. Si la carte mémoire flash est perdue, la phrase de passe ne suffira pas pour déchiffrer vos informations. Le fichier clé est aussi exigé, et il n’est pas sur la carte mémoire flash.
105
106<div id="when-can-i-not"></div>
107
108## Quand ne puis-je pas utiliser EncryptPad ?
109
110* Vous devez envoyer un fichier à quelqu’un avec qui vous **n’avez pas prédéterminé un secret partagé** (une phrase de passe ou un fichier clé). Dans ce cas, il vous faut un chiffrement asymétrique avec des clés publique et privée. Heureusement, de nombreux outils pratiques sont adaptés à la tâche.
111
112* Vous êtes dans un transport en commun ou dans un espace public où **quelqu’un peut voir votre écran**.
113
114*  EncryptPad est inefficace sur un ordinateur infecté par un logiciel espion ou un virus. Ne l’utilisez pas sur un **ordinateur public, partagé ou compromis** si vous n’avez pas confiance en sa sécurité.
115
116* **IMPORTANT** : avant d’utiliser EncryptPad, vous devez vous assurer qu’il est légal d’utiliser dans votre pays les techniques de chiffrement fournies par EncryptPad. Vous trouverez des informations pertinentes sur [cryptolaw.org](http://www.cryptolaw.org/).
117
118* **IMPORTANT** : si vous avez oublié votre phrase de passe ou si vous avez perdu un fichier clé, rien ne peut être fait pour accéder à vos informations chiffrées. Il n’y a aucune porte dérobée dans les formats qu’EncryptPad prend en charge. Les développeurs d’EncryptPad n’assument aucune responsabilité en cas de fichiers corrompus ou invalides, conformément à la licence.
119
120<div id="file-types"></div>
121
122## Types de fichiers
123
124Le format est déterminé par l’extension du fichier. Les principales extensions des fichiers chiffrés sont GPG et EPD.
125
126<div id="gpg"></div>
127
128### GPG
129
130Ce type de fichier se conforme au format OpenPGP et est compatible avec les autres outils OpenPGP. Utilisez-le si vous devez ouvrir un fichier où vous ne disposez pas d’EncryptPad. Le format ne prend pas en charge la protection double (fichier clé + phrase de passe). Vous devez donc choisir entre un fichier clé et une phrase de passe, mais ne pouvez pas utiliser les deux. De plus, il ne peut pas enregistrer le chemin du fichier clé dans le fichier chiffré. Cela signifie que chaque fois que vous ouvrirez un fichier chiffré avec un fichier clé, l’application vous demandera quel fichier clé utiliser.
131
132<div id="epd"></div>
133
134### EPD
135
136Format propre à EncryptPad. Les autres logiciels OpenPGP ne pourront pas l’ouvrir à moins que le fichier n’ait été protégé que par une phrase de passe. Si seule la protection par phrase de passe a été utilisée, le fichier est en fait un fichier GPG (voir la section GPG ci-dessus). Cependant, si la protection par fichier clé est utilisée, c’est un fichier GPG dans un conteneur [WAD](https://fr.wikipedia.org/wiki/.wad). Consulter le chapitre suivant pour plus de détails.
137
138<div id="feature-support"></div>
139
140### Prise en charge des fonctions
141
142<table style="border: 1px solid black">
143<tr>
144<th>Type</th><th>Caractéristique</th><th>Prise en charge</th><th>Chemin du fichier clé\*</th><th>Compatible OpenPGP</th><th>Format de fichier</th>
145</tr>
146<tr><td>GPG</td><td>Phrase de passe</td><td>oui</td><td>n.d.</td><td>oui</td><td>Fichier OpenPGP</td></tr>
147<tr><td>GPG</td><td>Fichier clé</td><td>oui</td><td>non</td><td>oui</td><td>Fichier OpenPGP</td></tr>
148<tr><td>GPG</td><td>Fichier clé et phrase de passe</td><td>non</td><td>n.d.</td><td>n.d.</td><td>n.d.</td></tr>
149<tr><td>EPD</td><td>Phrase de passe</td><td>oui</td><td>n.d.</td><td>oui</td><td>Fichier OpenPGP</td></tr>
150<tr><td>EPD</td><td>Fichier clé</td><td>oui</td><td>oui</td><td>non</td><td>Imbriqué : WAD/OpenPGP</td></tr>
151<tr><td>EPD</td><td>Fichier clé et phrase de passe</td><td>oui</td><td>oui</td><td>non</td><td>Imbriqué : OpenPGP/WAD/OpenPGP</td></tr>
152</table>
153
154\*  L’emplacement du fichier clé se trouve dans l’en-tête d’un fichier chiffré afin que l’utilisateur n’ait pas à l’indiquer lors du déchiffrement.
155
156<div id="key-file"></div>
157
158## Qu’est-ce qu’un fichier clé EncryptPad ?
159Dans un chiffrement symétrique, la même séquence est utilisée pour chiffrer et pour déchiffrer les données. L’utilisateur ou une autre
160application fournit habituellement la séquence sous la forme d’une phrase de passe saisie ou d’un fichier. En plus des
161phrases de passe saisies, EncryptPad génère des fichiers avec des séquences aléatoires appelés « fichiers clés ».
162
163Quand l’utilisateur crée un fichier clé, EncryptPad génère une séquence aléatoire d’octets, demande une
164phrase de passe à l’utilisateur, chiffre la séquence générée et l’enregistre dans un fichier.
165
166Le format du fichier est OpenPGP. D’autres applications OpenPGP peuvent aussi créer et
167ouvrir les fichiers clés EncryptPad comme les lignes de commande ci-dessous le démontrent.
168
169Quand EncryptPad génère un nouveau fichier clé, il est approximativement équivalent à la commande `gpg2` suivante.
170
171    pwmake 1024 | gpg2 -c --armor --cipher-algo AES256 > ~/.encryptpad/foo.key
172
173`pwmake` génère une séquence aléatoire que `gpg2` chiffre à son tour. Il demandera la
174phrase de passe pour chiffrer la séquence.
175
176Quand vous utilisez cette clé pour chiffrer `test3.txt`, la commande `gpg` équivalente est comme suit :
177
178    gpg2 --decrypt ~/.encryptpad/foo.key \
179    | gpg2 --passphrase-fd 0 --batch -c --cipher-algo AES256 \
180    -o /tmp/test3.txt.gpg /tmp/test3.txt
181
182Le premier processus `gpg2` déchiffre `foo.key` et le dirige vers le descripteur 0 du second processus
183par un opérateur de transfert de données . `gpg2` lit la séquence du descripteur avec `--passphrase-fd 0`.
184
185Quand EncryptPad ouvre le fichier chiffré protégé avec `foo.key`, les commandes `gpg` équivalentes sont
186
187    gpg2 --decrypt ~/.encryptpad/foo.key \
188    | gpg2 --passphrase-fd 0 --batch --decrypt \
189    -o /tmp/test4.txt /tmp/test3.txt.gpg
190
191Comme vous pouvez le voir, les autres applications OpenPGP peuvent aussi utiliser les clés EncryptPad.
192
193<div id="epd-file-format"></div>
194
195## Format EPD lors d’un chiffrement avec clé
196
197Un fichier enregistré peut avoir trois structures différentes selon le mode de protection :
198
1991. **Phrase de passe seulement** (une phrase de passe est utilisée pour protéger un fichier, mais aucune clé n’est spécifiée). Le fichier est un fichier OpenPGP ordinaire.
200
2012. **Clé seulement** (une phrase de passe n’est pas définie, mais un fichier clé est utilisé pour la protection). Le fichier est un fichier WAD. [WAD](https://fr.wikipedia.org/wiki/.wad) est un format simple qui combine plusieurs fichiers binaires en un seul. Vous pouvez ouvrir un fichier WAD avec [Slade](http://slade.mancubus.net/). Il contient deux fichiers :
202    * Fichier OpenPGP chiffré avec la clé
203    * `__X2_KEY` est un fichier texte en clair contenant le chemin de la clé si l’option « Emplacement de clé persistante dans le fichier chiffré » est activée. Sinon, il a une taille de zéro.
204
2053. **Protégé par phrase de passe et clé**. Le fichier produit est un fichier OpenPGP contenant un fichier WAD tel que décrit en 2.
206
207<div id="use-curl"></div>
208
209## Utiliser CURL pour télécharger automatiquement des clés d’un stockage distant
210
211Si une URL **[CURL](http://curl.haxx.se/) est précisée dans le champ **Chemin du fichier clé** de la boîte de dialogue **Définir une clé de chiffrement**, EncryptPad essaiera de lancer un processus curl pour télécharger la clé à partir d’un hôte distant. Si vous souhaitez utiliser cette fonction, vous devez définir le chemin de l’exécutable CURL dans les paramètres d’EncryptPad.
212
213Examinons un scénario d’utilisation : en voyage, vous ouvrez un fichier chiffré sur votre ordinateur portable. Si vous protégez le fichier avec une phrase de passe et une clé, et que votre portable est perdu ou volé, le malfaiteur pourra attaquer votre fichier par force brute, car la clé est aussi stockée sur l’ordinateur portable. Pour empêcher cela, EncryptPad prend les mesures suivantes :
214
2151. Chiffre le fichier texte en clair avec la clé
2162. Copie le fichier chiffré dans un fichier WAD avec l’URL HTTPS ou SFTP non chiffrée vers le fichier clé contenant les paramètres d’authentification.
2173. Chiffre le fichier WAD du point 2 avec la phrase de passe.
218
219Si le fichier tombe dans les mains d’un malfaiteur, il devra d’abord attaquer par force brute la phrase de passe afin d’obtenir l’URL de la clé et les paramètres d’authentification. Dans la mesure où une attaque par force brute prend beaucoup de temps, l’utilisateur pourra retirer la clé ou changer l’authentification afin que les paramètres précédents deviennent désuets.
220
221<div id="known-weaknesses"></div>
222
223## Faiblesses connues
224
225* EncryptPad stocke du texte non chiffré en mémoire. Si un vidage de la mémoire est effectué automatiquement après un plantage du système ou de l’application, ou si une partie de la mémoire est enregistrée dans le fichier d’échange, les informations délicates se trouveront sur le disque. Il est parfois possible de configurer un système d’exploitation pour empêcher les vidages et l’utilisation d’un fichier d’échange. Il est recommandé de fermer EncryptPad quand il n’est pas utilisé.
226
227<div id="command-line-interface"></div>
228
229## Interface en ligne de commande
230
231**encryptcli** est l’exécutable pour chiffrer ou déchiffrer des fichiers à partir de la ligne de commande. Exécutez-le sans
232arguments pour obtenir une liste des paramètres proposés. Ci-dessous un exemple de chiffrement d’un fichier avec une clé :
233
234    # générer une nouvelle clé et la protéger avec la phrase de passe « clé ».
235    # --key-pwd-fd 0 pour lire la phrase par de la clé à partir de descripteur 0
236    echo -n "clé" | encryptcli --generate-key --key-pwd-fd 0 ma_clé.key
237
238    # chiffrer texte_en_clair.txt avec ma_clé.key créé ci-dessus.
239    # La phrase de passe de la clé est envoyé par le descripteur de fichier 3
240    cat texte_en_clair.txt | encryptcli -e --key-file ma_clé.key \
241    --key-only --key-pwd-fd 3 -o texte_en_clair.txt.gpg 3< <(echo -n "clé")
242
243<div id="installing"></div>
244
245## Installer EncryptPad
246
247<div id="portable-exe"></div>
248
249### Exécutable portable
250
251Des fichiers binaires portables sont proposés pour Windows et Apple. Ils peuvent être copiés sur une clé USB ou
252placés sur un disque réseau.
253
254<div id="install-on-arch"></div>
255
256### Arch Linux
257
258Utiliser des empreintes pour recevoir des clés gpg pour EncryptPad et Botan
259
260    gpg --recv-key 621DAF6411E1851C4CF9A2E16211EBF1EFBADFBC
261    gpg --recv-key 634BFC0CCC426C74389D89310F1CFF71A2813E85
262
263Installer les paquets AUR ci-dessous :
264
265– [botan-stable](https://aur.archlinux.org/packages/botan-stable/)<sup><small>AUR</small></sup>
266– [encryptpad](https://aur.archlinux.org/packages/encryptpad/)<sup><small>AUR</small></sup>
267
268`pacaur` installe `botan-stable` automatiquement comme dépendance d’`encryptpad`.
269
270<div id="install-on-ubuntu"></div>
271
272### Ubuntu ou Linux Mint par PPA
273
274Alin Andrei de [**webupd8.org**](http://webupd8.org) à gentiment créé des paquets EncryptPad pour
275plusieurs versions de Linux. Voir les instructions d’installation ci-dessous :
276
277#### Installation
278
279Utiliser les commandes ci-dessous pour installer les paquets :
280
281    sudo add-apt-repository ppa:nilarimogard/webupd8
282    sudo apt update
283    sudo apt install encryptpad encryptcli
284
285#### Procédure de vérification de l’intégrité
286
287Ci-dessous se trouvent les étapes pour vérifier les hachages SHA-1 des fichiers sources dans [Launchpad webupd8 PPA](https://launchpad.net/~nilarimogard/+archive/ubuntu/webupd8/+packages), utilisés pour construire les paquets. Vous devez idéalement être familier avec les PPA.
288
2891\. Télécharger un des fichiers `changes` ci-dessous selon votre version d’Ubuntu. La version du paquet était 0.3.2.5 au moment d’écrire ceci. Veuillez la remplacer avec la version la plus récente que vous installez.
290
291- Yakkety
292
293        wget https://launchpadlibrarian.net/282249531/encryptpad_0.3.2.5-1~webupd8~yakkety1_source.changes
294
295- Xenial
296
297        wget https://launchpadlibrarian.net/282249418/encryptpad_0.3.2.5-1~webupd8~xenial1_source.changes
298
299- Vivid
300
301        wget https://launchpadlibrarian.net/282249098/encryptpad_0.3.2.5-1~webupd8~vivid1_source.changes
302
303- Trusty
304
305        wget https://launchpadlibrarian.net/282247738/encryptpad_0.3.2.5-1~webupd8~trusty1_source.changes
306
3072\. Télécharger le fichier tarball avec le fichier « changes » et sa signature :
308
309    wget https://github.com/evpo/EncryptPad/releases/download/v0.3.2.5\
310    /encryptpad0_3_2_5_webupd8_ppa_changes.tar.gz
311
312    wget https://github.com/evpo/EncryptPad/releases/download/v0.3.2.5\
313    /encryptpad0_3_2_5_webupd8_ppa_changes.tar.gz.asc
314
3153\. Obtenir et vérifier la clé de version `EncryptPad Release` :
316
317    gpg --recv-key 634BFC0CCC426C74389D89310F1CFF71A2813E85
318
3194\. Vérifier la signature du fichier tarball :
320
321    gpg --verify encryptpad0_3_2_5_webupd8_ppa_changes.tar.gz.asc
322
3235\. Extraire le contenu :
324
325    tar -xf encryptpad0_3_2_5_webupd8_ppa_changes.tar.gz
326
3276\. Comparer le fichier « changes » pour votre version d’Ubuntu avec le fichier de l’étape 1. Les hachages SHA devraient correspondre.
328
329    diff encryptpad_0.3.2.5-1~webupd8~yakkety1_source.changes \
330    encryptpad0_3_2_5_webupd8_ppa_changes/encryptpad_0.3.2.5-1~webupd8~yakkety1_source.changes
331
332<div id="compile-on-windows"></div>
333
334## Compiler EncryptPad sous Windows
335
336<div id="prerequisites"></div>
337
338### Prérequis
339
3401. [**Le cadre d’applications Qt**](http://www.qt.io/download-open-source/) fondé sur MingW 32 bits (la dernière version a été testée avec Qt 5.10.1).
3412. MSYS : vous pouvez en utiliser un regroupé avec [**Git pour Windows**](http://git-scm.com/download/win). Vous utilisez probablement déjà Git.
3423. Python : toute version récente fonctionnera
343
344<div id="steps"></div>
345
346### Étapes
347
3481. Modifier la variable d’environnement de session **PATH** afin d’inclure l’ensemble d’outils Qt et Python. **mingw32-make**, **g++**, **qmake**, **python.exe** devraient se trouver dans le chemin de recherche globale de votre session bash Git. Personnellement, je modifie bash.bashrc et ajoute une ligne tel que `PATH=/c/Python35-32:/c/Qt/5.10.1/mingw53_32/bin:/c/Qt/Tools/mingw530_32/bin:/c/MinGW/msys/1.0/bin:/bin` afin de ne pas polluer la variable PATH à l’échelle du système.
349
3502. Extraire les fichiers sources d’EncryptPad dans un répertoire.
351
3523. Exécuter le script **configure.py --help** pour voir les options proposées. Pour tout compiler :
353
354    ./configure.py --cpu x86 --os mingw --static
355    make
356
357La commande configure fonctionnera toujours si vous exécutez votre console avec des privilèges d’administrateur. Si vous ne voulez pas l’exécuter en tant qu’administrateur, ajoutez `--link-method hardlink` aux options.
358Si la compilation réussie, vous devriez voir l’exécutable **./bin/release/encryptpad.exe**
359
360Prendre note que si vous voulez qu’EncryptPad fonctionne en un seul exécutable sans dll, vous devez compiler le d’applications Qt vous-même de façon statique. Cela prend quelques heures. De nombreuses instructions décrivant comment accomplir cela se trouvent sur Internet. L’article le plus populaire recommande d’utiliser un script PowerShell. Bien qu’il soit très pratique (je l’ai utilisé une fois), on ne veut pas toujours mettre à niveau son PowerShell et installer les lourdes dépendances qui viennent avec. Et donc, la fois d’après, j’ai lu le script et j’ai tout fait manuellement. Heureusement qu’il n’y avait pas trop d’étapes.
361
362<div id="compile-on-mac-linux"></div>
363
364## Compiler EncryptPad sous Mac ou Linux
365
366Tout ce que vous avez à faire est d’installer Qt, Python et d’exécuter :
367
368    export PATH=$HOME/Qt/5.10.1/clang_64/bin/:$PATH
369    ./configure.py --build-botan --ldflags "-mmacosx-version-min=10.10" --cxxflags "-mmacosx-version-min=10.10"
370    make
371
372Changez le chemin de Qt et remplacez les versions minimales de macOS suivant le besoin. La commande fonctionnera sans elles, mais le résultat sera limité à la version actuelle.
373
374<div id="build-on-fedora"></div>
375
376### Fedora
377
378Installer les dépendances et outils :
379
380    dnf install gcc make qt5-qtbase-devel gcc-c++ python libstdc++-static glibc-static
381    PATH=$PATH:/usr/lib64/qt5/bin/
382    export PATH
383
384Ouvrir le répertoire encryptpad :
385
386    ./configure.py --build-botan --build-zlib
387    make
388
389Pour une compilation dynamique en utilisant les bibliothèques système :
390
391    dnf install botan-devel
392    ./configure.py
393    make
394
395<div id="build-on-ubuntu"></div>
396
397### Ubuntu
398
399Installer les dépendances et outils :
400
401    apt-get install qtbase5-dev qt5-default gcc g++ make python pkg-config zlib1g-dev libbotan-2-dev
402
403Ouvrir le répertoire source d’Encryptpad :
404
405    ./configure.py --build-bzip2
406    make
407
408<div id="build-on-debian"></div>
409
410### Debian
411
412Installer les dépendances et outils :
413
414    apt-get install qtbase5-dev qt5-default gcc g++ make python zlib1g-dev pkg-config
415
416Ouvrir le répertoire source d’Encryptpad :
417
418    ./configure.py --build-botan --build-zlib
419    make
420
421Vous pouvez aussi utiliser le `libbotan-2-dev` du système au lieu de le compiler. Si `libbotan-2-dev` n’est pas proposé, ajoutez `stretch-backports` au dépôt :
422
423    echo "deb http://deb.debian.org/debian/ stretch-backports main" >> /etc/apt/sources.list
424
425    apt-get install libbotan-2-dev
426
427    ./configure.py
428    make
429
430<div id="build-on-opensuse"></div>
431
432### openSUSE
433
434Installer les dépendances et outils :
435
436    zypper install gcc gcc-c++ make python pkg-config zlib-devel libqt5-qtbase-devel
437    ln -s qmake-qt5 /usr/bin/qmake
438
439Vous pouvez aussi installer des versions ultérieures du compilateur et les relier aux commandes par défaut :
440
441    zypper install gcc7 gcc7-c++
442    ln -sf gcc-7 /usr/bin/gcc
443    ln -sf g++-7 /usr/bin/g++
444
445Ouvrir le répertoire source d’Encryptpad :
446
447    ./configure.py --build-botan --build-zlib
448    make
449
450<div id="build-on-freebsd"></div>
451
452### FreeBSD
453
454Installer les dépendances et outils :
455
456    pkg install python pkgconf botan2 qt5
457
458Ouvrir le répertoire source d’Encryptpad :
459
460    ./configure.py
461    make
462
463<div id="portable-mode"></div>
464
465## Mode portable
466
467EncryptPad vérifie la présence d’un sous-répertoire nommé `encryptpad_repository` dans le répertoire de l’exécutable. S’il existe, il est utilisé pour les paramètres et les fichiers clés. Le répertoire `.encryptpad` situé dans le profil de l’utilisateur est alors ignoré. L’exécutable EncryptPad et `encryptpad_repository` peuvent être copiés vers un support amovible, et ainsi être utilisés sur plusieurs ordinateurs. Il convient de noter qu’il est moins sécuritaire de conserver sur le même support amovible documents chiffrés et fichiers clés. Séparez-les si possible.
468
469<div id="passphrases-in-memory"></div>
470
471## EncryptPad stocke-t-il les phrases de passe en mémoire pour rouvrir les fichiers ?
472Après avoir été saisis, une phrase de passe et un sel aléatoire sont hachés avec un algorithme S2K. Le résultat est utilisé comme clé de chiffrement pour chiffrer ou déchiffrer le fichier. Une réserve de ces résultats S2K est générée chaque fois que l’utilisateur saisit une nouvelle phrase de passe. Cela permet d’enregistrer ou de charger plusieurs fois les fichiers protégés par cette phrase de passe sans l’avoir. La taille de la réserve peut-être changée dans la boîte de dialogue Préférences. Au moment d’écrire ceci, la dernière version a une valeur par défaut de 8. Cela signifie que vous pouvez enregistrer un fichier 8 fois avant qu’EncryptPad ne vous demande de saisir la phrase de passe de nouveau. Vous pouvez augmenter ce chiffre, mais cela aura un impact sur les performances, car les algorithmes S2K comprenant de nombreuses itérations sont lents par nature.
473
474<div id="acknowledgements"></div>
475
476## Remerciements
477
478EncryptPad utilise les cadres d’applications et les bibliothèques suivants :
479
4801. [**Cadre d’applications Qt**](http://www.qt.io/)
4812. [**Botan**](http://botan.randombit.net/)
4823. [**stlplus**](http://stlplus.sourceforge.net/)
4835. [**Makefiles**](http://stlplus.sourceforge.net/makefiles/docs/)
4844. [**zlib**](http://zlib.net/)
4856. [**gtest**](http://code.google.com/p/googletest/)
4867. [**Jeu d’icônes famfamfam Silk 1.3**](http://www.famfamfam.com/lab/icons/silk/)
4878. [**plog**](https://github.com/SergiusTheBest/plog)
488
489<div id="integrity-verification"></div>
490
491## Vérification de l’intégrité d’EncryptPad
492
493<div id="openpgp-signing"></div>
494
495### Signature OpenPGP et autorité de certification
496
497Tous les téléchargements associés à EncryptPad sont signés avec la clé OpenPGP suivante :
498
499`EncryptPad (Releases) 2048R/A2813E85`
500
501`software@evpo.net`
502
503`Empreinte de la clé = 634B FC0C CC42 6C74 389D  8931 0F1C FF71 A281 3E85`
504
505J’ai aussi un certificat de signature de code délivré par une autorité de certification (CA). Pour établir une connexion entre mon certificat CA et la clé OpenPGP ci-dessus, j’ai créé un exécutable signé avec le certificat CA contenant les empreintes et la clé OpenPGP. Vous trouverez `ca_signed_pgp_signing_instructions` dans les téléchargements. J’ai en fait créé un pont de confiance entre mon certificat CA et la clé OpenPGP.
506
507Il y a plusieurs raisons pour lesquelles je n’ai pas simplement utilisé le certificat CA :
508
5091. EncryptPad est fondée sur la norme OpenPGP et la promeut.
5102. La signature OpenPGP est plus souple.
5113. La certification CA a un coût de fonctionnement, ce qui n’est pas le cas de la signature OpenPGP.
512
513<div id="verification-process"></div>
514
515### Processus de vérification étape par étape
516
5171. Télécharger les paquets et leur signature OpenPGP.
5182. Importer la clé EncryptPad (Releases) dans votre trousseau GPG.
5193. S’assurer que c’est bien la clé EncryptPad (Releases) valide en vérifiant son empreinte avec `ca_signed_pgp_signing_instructions`.
5204. Vérifier avec GPG les signatures des fichiers téléchargés.
521
522<div id="license"></div>
523
524## Licence
525
526EncryptPad est un logiciel libre et gratuit : vous pouvez le redistribuer ou le modifier
527selon les conditions de la [licence générale publique GNU](http://www.gnu.org/licenses/) telle que publiée par
528« Free Software Foundation », soit la version 2 de la licence, soit
529toute version ultérieure (à votre gré).
530
531EncryptPad est distribuée en espérant qu’elle sera utile,
532mais SANS GARANTIE, sans même la garantie tacite de QUALITÉ
533MARCHANDE ou D’ADÉQUATION À UN BUT PARTICULIER. Voir la
534licence générale publique GNU pour plus de détails.
535
536<div id="contact"></div>
537
538## Contact et rétroaction
539
540Si votre question concerne EncryptPad, veuillez l’envoyer à la liste de diffusion **encryptpad@googlegroups.com** reliée au [groupe public de discussion](https://groups.google.com/d/forum/encryptpad).
541
542Gestionnaire de bogues et contributions : [github.com/evpo/EncryptPad/issues](https://github.com/evpo/EncryptPad/issues)
543
544Pour tout autre sujet, contacter Evgeny Pokhilko **software@evpo.net**
545
546[http://www.evpo.net/encryptpad](http://www.evpo.net/encryptpad)