Refonte graphique complète du client.
Qui l’utilises encore aujourd’hui ? De mon côté c’est Proton et Tutanota, du coup malheureusement pas d’accès via client tiers…
Refonte graphique complète du client.
Qui l’utilises encore aujourd’hui ? De mon côté c’est Proton et Tutanota, du coup malheureusement pas d’accès via client tiers…
Proton ne propose (proposait) pas une passerelle pour fonctionner sur client tiers sur Mac et Windows (Linux je ne sais pas) ?
Oui, pour les comptes payants. Le pont pour Linux est notamment sur Flatpak. Veuillez noter que la plupart des professionnel·les évoluant autour de la cybersécurité ont une mauvaise opinion de cette entreprise, par exemple, Solène Rapenne, committer au projet OpenBSD, m’a dit qu’elle n’avait pas l’intention de se créer un compte sur cette entreprise, Peter Hessler m’a dit un peu sèchement qu’« [il] n’utilis[ait] pas Proton », etc.
J’en parle un peu ici, si je puis me permettre : https://océane.fr/la-maltraitance-numérique
C’est un bon point, mais du coup, quelles alternatives pour utiliser un chiffrement de bout en bout ? J’ai aussi un compte Tutanota, et leurs pratiques commerciales sont assez proches de celles de Proton. Comme tu l’as dit, la rotation des clés par PGP est fragile
@Camus @oceane
Le chiffrement de bout-en-bout de Proton et Tutanota sont des chimères, puisque ça ne marche qu’à l’intérieur du même fournisseur ou avec des mots de passe échangés sur un autre medium: ce n’est pas standard, et ce n’est pas du mail, donc à ce rythme là autant utiliser un autre protocole.
Pour rester dans le mail et le standard il faut utiliser pgp, qui est chiant à configurer mais qui marche (pour un modèle de menace relativement simple). Il y a des extensions web qui s’occupent de ça comme Mailvelope, mais l’avenir est dans Autocrypt (https://autocrypt.org/) qui s’occupe de la gestion du chiffrement et des clés automatiquement, l’utilisataire n’a rien à faire. D’ailleurs Mailvelope prend maintenant autocrypt en charge