Sécurité en ligne – Partie 4 : outils

Sommaire

Chapitre 1 : installer et configurer le Navigateur Tor

Chapitre 2 : utiliser le client mail Thunderbird

Chapitre 3 : chiffrer des emails avec OpenPGP

Chapitre 4 : chiffrer et signer des données

Chapitre 5 : utiliser Pidgin avec OTR

Chapitre 6 : gérer des mots de passe

Chapitre 7 : utiliser OnionShare

Avertissement 1 : les outils et recettes qui suivent sont des solutions partielles, qui ne sont d’aucune utilité tant qu’elles ne font pas partie d’un ensemble de pratiques articulées de façon cohérente.

Avertissement 2 : pour l’essentiel des recettes présentées, nous partons du principe que l’on utilise GNU/Linux.

Avertissement 3 : les procédures sont présentées pas à pas, l’ordre dans lequel chaque recette est développée est d’une importance capitale, les actions indiquées doivent être effectuées à la lettre, et la bonne compréhension de ces recettes demande d’y accorder de l’attention. Il faut avoir auparavant consulté et compris les explications de la partie “Choisir des réponses adaptées”, dont ces recettes ne sont que la dernière étape. Enfin, les logiciels évoluent, c’est pourquoi il est vivement conseillé d’utiliser la version la plus à jour du Guide d’autodéfense numérique.

Chapitre 1 : installer et configurer le navigateur Tor

Contexte : on souhaite utiliser le Navigateur Tor sur notre ordinateur (système Debian chiffré).

1.1. Généralités

Pourquoi Tor ?
Les sites web visités peuvent enregistrer notre adresse IP, un adversaire peut facilement remonter à nous par ce biais : Tor est un logiciel permettant de faire transiter notre connexion au sein d’un réseau de “nœuds”, masquant ainsi notre adresse IP réelle (routage en oignon).

Est-ce simple ?
Le Navigateur Tor est un outil permettant d’installer et d’utiliser facilement Tor. Cet outil regroupe : (i) le navigateur web Firefox paramétré pour utiliser Tor, (ii) le logiciel Tor, (iii) un lanceur pour démarrer le tout en un simple double-clic.

Avertissement 1 : le Navigateur Tor ne procure pas un anonymat pour l’ensemble de l’ordinateur, seules les connexions vers les sites web à l’aide de ce navigateur passent par Tor. Les autres connexions (e.g., client mail, autres navigateurs) ne sont pas anonymisées.

Avertissement 2 : les traces de navigation (e.g., mots de passe) seront probablement enregistrées sur le disque dur de l’ordinateur utilisé, de même que les documents téléchargés. Aussi, lors de la navigation, on peut cliquer sur un lien qui lance automatiquement un logiciel (e.g., lecteur de musique) qui lui ne passera pas par Tor. Des indices sur la nature de notre navigation peuvent alors fuiter.

1.2. Télécharger et vérifier le Navigateur Tor

Avant l’installation, il faut identifier l’architecture de notre système d’exploitation Debian : 32 ou 64 bits. On peut ensuite télécharger le programme ici.

1.3. Télécharger la signature du programme et vérifier son authenticité

Procédure présentée ici.

Si l’authenticité est confirmée, on peut passer à la suite. Sinon, re-télécharger le Navigateur Tor et sa signature puis recommencer le processus de vérification.

1.4. Décompresser et lancer le Navigateur Tor

Copier le fichier à installer dans son dossier personnel et le décompresser. Pour lancer le Navigateur Tor :

  • Se rendre dans “Dossier personnel”, puis dans le dossier tor-browser.
  • Double-cliquer sur “Tor Browser Setup”, le lanceur du Navigateur Tor s’ouvre et nous propose soit “Se connecter”, soit “Configurer” avant notre première connexion au réseau Tor.
  • Après avoir cliqué sur “Se connecter”, le navigateur web s’ouvre.

Une fois le navigateur lancé, on peut s’en servir presque comme d’un navigateur ordinaire. L’icône en forme d’oignon (à droite de la barre de navigation) permet entre autres de vérifier les mises à jour.

Cependant : (i) il faut bien lire la documentation Tor pour comprendre les limites de la protection apportée, (ii) les sites web consultés peuvent savoir que l’on se connecte via le réseau Tor, nous bloquer ou nous demander de résoudre des défis appelés “captcha” pour montrer qu’on est bien un humain avant d’accéder à leurs services, (iii) certaines fonctionnalités sont désactivées pour protéger l’anonymat, c’est notamment le cas de Flash.

Chapitre 2 : Utiliser le client mail Thunderbird

Contexte : on souhaite utiliser le client mail Thunderbird (logiciel de gestion d’email) sur notre ordinateur (système Debian chiffré).

Avantages : (i) nos emails ne sont plus stockés chez un hébergeur mais sur un périphérique de stockage local (disque dur de l’ordinateur utilisé, clé USB), (ii) il offre la possibilité de chiffrer ses emails.

2.1. Installer Thunderbird

Avec un système Debian chiffré : installer le logiciel Thunderbird puis enigmail (pour le chiffrement).

Avec Tails : Thunderbird et les paquets nécessaires au chiffrement sont déjà installés. On peut activer l’option Thunderbird dans la persistance de Tails pour ne pas avoir à reconfigurer Thunderbird à chaque démarrage de Tails, et ainsi conserver d’une session à l’autre nos emails, contacts, etc.

2.2. Activer le plugin de chiffrement Enigmail

Dans Thunderbird, suivre la procédure suivante : Paramètres des comptesPréférencesSécurité OpenPGP du compte email Activer le support OpenPGP (Enigmail) pour cette identité.

Il est ensuite possible de modifier les options par défaut, sachant que le chiffrement PGP/MIME permet de chiffrer contenu et pièces jointes.

Chapitre 3 : utiliser OpenPGP

Contexte : après avoir installer Thunderbird (système Debian chiffré), on souhaite utiliser OpenPGP (format de cryptographie) pour (i) chiffrer et déchiffrer des emails ou des fichiers, (ii) réaliser et vérifier des signatures numériques.

3.1. Création des clés de chiffrement (PGP)

OpenPGP fonctionne avec un cadenas (dit clé publique), et une clé (dite clé privée) : (i) notre cadenas est publique, (ii) la clé qui ouvre notre cadenas est privée, elle ne doit en aucun cas être communiquée à autrui. Ces clés forment la paire de clés de chiffrement : ce que la clé publique chiffre, la clé privée le déchiffre.

3.1.1. Création de la paire de clés

Après avoir cliqué sur “Créer”, on nous demande une phrase de passe pour protéger la clé privée. Le processus de génération de clé est ensuite lancé (bouger la souris et utiliser le clavier afin d’aider l’ordinateur à générer des données aléatoires, essentielles au processus). Les clés apparaissent ensuite dans “Mots de passe et clés”.

3.1.2. Création du certificat de révocation

Si notre clé privée est compromise, il est nécessaire de la révoquer : on crée pour cela un certificat de révocation (il se présente sous la forme d’un fichier). Il est conseillé de créer le certificat de révocation immédiatement après la paire de clés, car si l’on perd la clé, il ne nous sera plus possible de créer de certificat de révocation.

Attention : le mieux est de sauvegarder la paire de clés de chiffrement et le certificat de révocation sur un volume chiffré (clé USB, disque dur interne ou externe, ou persistance de Tails).

3.2. Gestion des clés publiques

Pour qu’une personne puisse nous envoyer des emails chiffrés, elle doit disposer de notre clé publique. Pour cela il va falloir l’exporter. Une clé publique ressemble à ceci (en plus long) :

-----BEGIN PGP PUBLIC KEY BLOCK----- 
Version: GnuPG v1.0.6 (GNU/Linux) 
mQGiBDm+dJYRBACyoHzCRdJXXXFai0bENERmPYFQwx9gOWm7kZRnD27tzLjuQVWt 
oFgooN/li04QIAn0o6fXolGIbPH//x4QstrZDVqxC8iEwEghHkjfJJM8GBECAAwF 
Ajm+dL0FCQPCZwAACgkQvatgyKeVS0gbuwCePu5P6uEzIeOKtXGVOoCZB1C8yPkA 
oJFot6R8KbweB58KBR4fCihwKhKa 
=fytL 
-----END PGP PUBLIC KEY BLOCK-----

3.2.1. Exporter sa clé publique

OpenPGP permet l’exportation de notre clé publique par sa fonction “export”. Il est possible d’exporter sa clé publique (i) dans un fichier, ou (ii) sur un serveur de clés (annuaire en ligne). Publier notre clé publique sur un serveur de clés permet à quiconque désire nous envoyer des emails chiffrés de la télécharger à cette fin. On peut enregistrer notre clé avec un pseudo quand celui-ci n’est pas confidentiel.

3.2.2. Importer des clés publiques

OpenPGP permet l’importation de la clé publique de nos correspondants dans notre trousseau de clés publiques PGP par sa fonction “import”. Lorsqu’on envoie un email à un correspondant dont on possède la clé publique, OpenPGP se charge de trouver sa clé publique dans notre trousseau de clés publiques.

3.3. Chiffrer et déchiffrer les emails

3.3.1. Chiffrer ses emails

Dans Thunderbird : avant envoi du mail, cliquer sur l’icône de cadenas dans la fenêtre “Rédaction”, celui-ci devient jaune et fermé, signifiant que l’email sera chiffré. Puis cliquer sur “Envoyer”.

3.3.2. Déchiffrer des emails

Dans Thunderbird : cliquer sur l’email chiffré reçu, une fenêtre “Saisissez la phrase de passe” (ou pinentry dans Tails) s’ouvre, dans laquelle il faut taper la phrase de passe qui permet d’utiliser la clé privée pour laquelle le message a été chiffré.

3.4. Vérifier l’authenticité d’une clé publique

Il faut s’assurer que l’on dispose de la véritable clé publique de notre correspondant. Sinon, on s’expose à une “attaque de l’homme du milieu”. On devra tout d’abord choisir une méthode pour s’assurer que l’on dispose de la bonne clé publique. On indiquera ensuite à OpenPGP notre confiance en cette clé.

3.4.1. Établir une confiance

Il existe différentes façons de vérifier l’authenticité d’une clé publique :

  • Se transmettre la clé publique par un canal sûr : le plus simple est de se passer en main propre, à l’aide d’une clé USB chiffrée, le fichier contenant la clé publique.
  • Se transmettre l’empreinte par un canal sûr : si la méthode précédente n’est pas possible, il faut obtenir par un moyen sûr l’empreinte de la clé publique de notre correspondant.

Exemple : on peut récupérer la clé publique de notre correspondant sur internet (blog ou serveur de clés) puis vérifier que l’empreinte de cette clé correspond à celle que notre correspondant nous a transmis par un canal sûr. Pour voir l’empreinte de la clé publique récupérer sur internet, il faut l’importer dans notre trousseaux de clés PGP, puis aller dans l’onglet “Détails” disponible en double-cliquant sur la clé.

Que gagnons-nous avec cette méthode ? Une empreinte est une ligne de caractères (voir exemple ci-dessous), et il suffit de comparer l’empreinte transmise par notre correspondant à celle obtenue avec OpenPGP pour vérifier l’authenticité de la clé publique que nous avons téléchargée (les deux empreintes doivent être identiques).

A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F

Le mieux est de pouvoir rencontrer notre correspondant afin qu’il puisse nous remettre en main propre l’empreinte qu’il aura noté sur un papier. Si cela n’est pas possible, notre correspondant peut nous envoyer l’empreinte par courrier postal. Si on ne connaît pas notre correspondant, il nous faudra faire confiance à des personnes qui prétendent le connaître.

3.4.2. Utiliser les toiles de confiance

OpenPGP intègre la notion de confiance transitive avec les toiles de confiance. Une fois la clé publique du correspondant téléchargée, on peut lister les identités qui ont signé sa clé : ces personnes déclarent publiquement avoir vérifié que cette clé appartient bien à notre correspondant. Si l’on connaît une de ces personnes, ou un tiers qui a confiance en une de ces personnes, OpenPGP peut établir des chemins de confiance entre les identités auxquelles on fait confiance et d’autres avec lesquelles on souhaite communiquer.

3.4.3. Signer une clé publique

Après avoir établi une confiance en la clé de notre correspondant, il est utile d’informer OpenPGP qu’il peut faire confiance à sa clé : cette opération s’appelle “Signer une clé“. Il y a deux options : (i) signer la clé localement, ce qui permet de ne pas publier que notre identité est “liée” au correspondant, (ii) signer la clé publiquement, ce qui permet à n’importe quel utilisateur de la toile de confiance de profiter des vérifications faites.

3.5. Communiquer l’empreinte de notre clé

Il peut être utile de faire parvenir à notre correspondant l’empreinte de notre clé afin qu’il s’assure de son intégrité. L’empreinte est accessible dans l’onglet “Détails” disponible en double-cliquant sur une clé. On pourra par exemple la noter sur un papier qu’on donnera en main propre à notre correspondant.

3.6. Signer des emails

Signer numériquement des emails permet de fournir a minima une assurance de leur intégrité, et, au mieux, une assurance quant à leur authenticité. Dans Thunderbird, avant d’envoyer le mail, cliquer sur l’icône de crayon dans la fenêtre “Rédaction” : celui-ci devient jaune, signifiant que l’email sera signé.

Puis cliquer sur “Envoyer” : une fenêtre “Saisissez la phrase de passe” (ou pinentry dans Tails) s’ouvre, nous demandant de saisir la phrase de passe associée à la paire de clés qui va servir à signer le message. Taper la phrase de passe puis cliquer sur “Déverrouiller” (ou OK dans Tails).

Chapitre 4 : chiffrer et déchiffrer des données

Sur un système Debian chiffré, il faut installer le paquet seahorse-nautilus. Dans Tails, le logiciel nécessaire aux chiffrement de fichiers est déjà installé.

4.1. Chiffrer des données

Objectif : on veut chiffrer des données pour transmettre des documents confidentiels sur un support non chiffré.

Procédure :

(i) Localiser le fichier à chiffrer

(ii) Chiffrer des données avec une phrase de passe

Faire un clic-droit sur le fichier et choisir “Chiffrer” dans le menu déroulant. Si on chiffre plusieurs fichiers, il est possible de chiffrer chaque fichier séparément ou de chiffrer le tout en un paquet.

Une fenêtre s’ouvre demandant d’entrer la phrase de passe (passphrase) par deux fois. La taper deux fois pour chaque fichier si ceux-ci sont chiffrés séparément en cliquant sur OK à chaque fois.

(iii) Chiffrer des données avec une ou plusieurs clés publiques

Avant de commencer, il faut avoir dans son trousseau les clés publiques de toutes les personnes avec qui l’on souhaite partager le fichier.

Faire un clic-droit sur le fichier à chiffrer. Choisir “Chiffrer” dans le menu déroulant. Sélectionner en les cochant les clés publiques des personnes destinataires des fichiers confidentiels. Ne pas oublier de cocher sa propre clé si l’on veut que les fichiers soient également chiffrés pour nous. Puis cliquer sur “Valider”. Si on chiffre plusieurs fichiers, il est possible de chiffrer chaque fichier séparément ou de chiffrer le tout en un paquet.

4.2. Déchiffrer des données

Objectif : lire des documents confidentiels chiffrés numériquement.

(i) Localiser le fichier à déchiffrer

Attention : toujours déplacer le fichier à déchiffrer jusqu’à l’emplacement où l’on souhaite le stocker sous sa forme déchiffrée. Pour éviter que fichier déchiffré se retrouve en clair sur un support non chiffré, il faut le mettre sur un support chiffré (e.g., clé USB).

Double-cliquer sur le fichier à déchiffrer entrer la phrase de passe partagée ou celle de notre clé privée PGP le fichier est déchiffré.

4.3. Signer numériquement des données

Objectif : signer numériquement des données pour authentifier l’auteur d’un message ou d’un document, vérifier des logiciels, etc. Il faut avoir préalablement créé une paire de clés.

(i) Signer du texte avec Tails
Documentation de Tails Documentation Chiffrement et vie privée Chiffrer et signer du texte avec une clé publique et suivre cette page de documentation.

(ii) Signer un fichier

  • Clic-droit sur le fichier Signer Choisissez le signataire Signer le message comme : choisir l’identité contextuelle souhaitée, puis cliquer sur Valider
  • Une fenêtre Passphrase ou pinentry s’ouvre : taper la phrase de passe de la clé privée de l’identité choisie cliquer sur OK

La signature se présente sous la forme d’un petit fichier se terminant par l’extension .sig qu’il faudra transmettre à notre interlocuteur avec le fichier d’intérêt.

Chapitre 5 : utiliser Pidgin avec OTR

Contexte : on souhaite dialoguer avec une personne en utilisant la messagerie instantanée Pidgin avec chiffrement et authentification.

Protocole OTR (“Off-the-Record”) : permet d’ajouter chiffrement, authentification et confidentialité persistante à des protocoles de messagerie instantanée.

5.1. Installer le client de messagerie instantanée Pidgin

Dans Tails : logiciels déjà installés, avec les protocoles XMPP et IRC pris en charge
Sur Debian chiffrée : installer les paquets pidgin ainsi que pidgin-otr.

5.2. Lancer Pidgin et configurer un compte de messagerie

Lorsqu’on ouvre Pidgin et qu’aucun compte de messagerie n’est configuré, une fenêtre propose d’ajouter un nouveau compte : fournir les informations nécessaires si on dispose d’un compte de messagerie, en commençant par sélectionner le protocole souhaité (XMPP, IRC), sinon créer un compte.

5.3. Créer un compte de messagerie instantanée

  • Certains fournisseurs d’adresses email, comme Riseup, proposent un compte de messagerie instantanée à toute personne y disposant d’une adresse email.
  • Des serveurs communautaires proposent une inscription libre. Par exemple, une liste de serveurs XMPPlibres est disponible sur le site jabberfr.org. Une fois un serveur choisi et les informations entrées dans Pidgin, cocher la case “Créer ce nouveau compte sur le serveur”.
  • Il est aussi possible de se connecter à des serveurs du protocole IRC sans disposer de compte.

5.4. Chiffrer la connexion au serveur XMPP

Par défaut, Pidgin configure le nouveau compte pour qu’il chiffre la communication avec le serveur XMPP.

Si Pidgin n’arrive pas à vérifier l’authenticité du certificat du serveur, il est nécessaire de vérifier ce certificat, sans quoi un adversaire pourrait usurper l’identité du serveur : cliquer sur “Voir le certificat” pour afficher l’empreinte numérique du certificat, nous permettant de vérifier celui-ci.

Procédure de vérification détaillée ici

5.5. Activer le plugin Off-the-Record (OTR)

La procédure est la suivante :

Outils de Pidgin Plugins Messagerie confidentielle “Off-the-Record” cocher la case pour activer le plugin. En cliquant sur “Configurer le plugin”, on peut choisir certaines options telles que “Ne pas archiver les conversations d’OTR”.

5.6. Mettre en place une conversation privée

5.6.1. Ajouter un contact

Aller dans la barre de menu de Pidgin : Contacts Ajouter un contact Remplir les informations de notre contact Ajouter.

5.6.2. Rejoindre un salon

Aller dans la barre de menu de Pidgin : Contacts Rejoindre une discussion remplir les informations nécessaire Discuter

5.6.3. Commencer une conversation privée

  • Double-cliquer sur un nom dans la colonne de droite de la fenêtre d’un salon de discussion où l’on se trouve, ou cliquer sur le nom de notre partenaire dans la fenêtre principale de Pidgin.
  • Une fenêtre de conversation s’ouvre → menu OTR→ Commencer une conversation privée.
  • Première utilisation d’OTR avec le compte → Génération d’une clé privée (clé unique pour un compte donné).

5.6.4. Authentifier un correspondant

OTR propose trois façons d’authentifier un contact :

  • Question-réponse : on définit avec notre contact une question et sa réponse, la question est ensuite posée à notre contact.
  • Secret partagé : un secret connu uniquement des deux interlocuteurs est demandé au contact.
  • Vérification manuelle de l’empreinte : on vérifie que l’empreinte de la clé du contact est la même que celle qui nous a été fournie par un moyen authentifié.

Après l’étape de vérification : menu OTR → Authentifier le contact → Comment désirez-vous authentifier votre contact → choisir, puis cliquer sur Authentifier.

Si authentification réussie : le statut de la conversation devient Privé (discussion non seulement chiffrée mais aussi authentifiée).

5.6.5. Terminer une conversation

Menu OTR → Terminer la conversation privée : cela efface la clé de chiffrement temporaire générée pour cette conversation de la mémoire vive de l’ordinateur. Même si un adversaire obtenait nos clés privées, il n’aurait pas accès à la clé lui permettant de déchiffrer la conversation.

Chapitre 6 : gérer des mots de passe

Il existe deux bonnes écoles pour la gestion des mots de passe : (i) choisir et retenir une phrase de passe différente pour chaque usage, (ii) générer aléatoirement des mots de passe et les enregistrer dans un gestionnaire de mots de passe protégé par une bonne phrase de passe que l’on retiendra.

6.1. Utiliser un gestionnaire de mots de passe

La première école ne nécessite aucun support de stockage, mais cela peut faire beaucoup de phrases de passe à retenir. La seconde méthode peut alors nous être utile. Cela peut se faire sur un système Debian chiffré comme sur un système live amnésique en utilisant la persistance.

6.2. Installer le gestionnaire de mots de passe KeePassX

Le logiciel KeePassX est installé par défaut dans Tails (pour l’utiliser, il faut au préalable activer la persistance et activer l’option “Données personnelles”).

6.2.1. Créer et enregistrer une base de données de mots de passe

La démarche consiste à créer un ensemble de mots de passe stockés dans une même base de données KeePassX, chiffrés par une phrase de passe. Après avoir ouvert KeePassX, la procédure à suivre est la suivante :

Base de données → Nouvelle base de données → Changer la clé maître : cette phrase de passe sert à déchiffrer la base de donnée de mots de passe. Spécifier deux fois une phrase de passe dans la boîte de texte “Mot de passe”  puis cliquer sur OK.

Pour stocker cette base nouvellement créée et l’utiliser lors de prochaines sessions de travail : Base de données → Enregistrer la base de données → taper “keepassx” dans le champ “Nom de fichier”.

Attention : dans Tails, il faut sélectionner “Persistent” dans la liste des dossiers, puis cliquer sur “Enregistrer”.

Il est important de choisir une bonne phrase de passe, et de penser à régulièrement sauvegarder une copie de cette base de données.

6.2.2. Générer et enregistrer un mot de passe aléatoire

KeePassX permet de générer des mots de passe aléatoires plus robustes que des mots de passe dont on pourrait se souvenir. La procédure est la suivante :

Entrées → Ajouter une entrée → Mot de passe, cliquer sur le bouton Gen.

Une boîte proposant différentes options de génération de mot de passe s’ouvre : utiliser des lettres minuscules, majuscules et des chiffres, et augmenter le nombre de caractères du mot de passe (au minimum 32).

Accepter → OK → Base de données → Enregistrer la base de données.

6.2.3. Restaurer et déverrouiller la base de données de mots de passe

Quand on veut utiliser une base de données de mots de passe préalablement enregistrée, il faut la déverrouiller de la manière suivante :

Lancer KeePassX → Base de données → Ouvrir une base de données → entrer la phrase de passe associée à la base de données → OK.

6.2.4. Utiliser un mot de passe enregistré

Après avoir déverrouillé la base de données de mots de passe, on peut utiliser les mots de passe qui y sont enregistrés de la manière suivante :

Aller dans la fenêtre où l’on souhaite utiliser le mot de passe et placer le curseur dans le champ d’entrée → retourner dans KeePassX → Entrées → Effectuer un remplissage automatique.

Si difficultés → clic-droit sur le mot de passe sélectionné → Copier le nom d’utilisateur → Coller dans le champ du nom d’utilisateur. Puis refaire un clic-droit sur l’identifiant dans la fenêtre de KeePassX → Copier le mot de passe → Coller dans le champ d’entrée de mot de passe.

Chapitre 7 : utiliser OnionShare

Pour mettre à disposition des fichiers, il est possible de les faire héberger sur un serveur web. Mais nous n’avons aucune raison de faire confiance aux entités qui s’occupent de ces serveurs.

Objectif : héberger soi-même les documents à partager via un service caché Tor, pour protéger la localisation du serveur d’hébergement (notre propre ordinateur).

7.1. Utiliser OnionShare dans Tails

OnionShare est installé par défaut dans Tails : la documentation officielle de Tails explique la procédure à suivre.

OnionShare permet de partager des fichiers directement depuis Tails. Pour ce faire, il crée un service oignon (un site web .onion) au sein du réseau Tor : n’importe quelle personne utilisant Tor à qui on donne cette adresse peut télécharger les fichiers que l’on a décidé de partager.

7.2. Pour partager des fichiers avec OnionShare

  1. Ouvrir le gestionnaire de fichiers OnionShare
  2. Clic-droit sur un fichier dans le navigateur de fichiers, et choisir “Share via OnionShare”.
  3. Pour ajouter d’autres fichiers, les glisser-déposer dans la fenêtre de OnionShare.
  4. Pour permettre des téléchargements multiples, décochez la case “Arrêter le serveur automatiquement”.
  5. Cliquez sur “Démarrer le serveur”. Lorsque les fichiers sont accessibles, une adresse similaire à celle-ci s’affiche : http://bwwijokny5qplq5q.onion/assam-cover
  6. Transmettre cette adresse à une autre personne, par exemple par courrier électronique.
  7. Une fois que l’on ferme l’application OnionShare, les fichiers ne sont plus partagés.

Installation ici