EncryptPad est une application de visualisation et d’édition de texte
chiffré symétriquement. Grâce à son interface graphique et en ligne de
commande simple, EncryptPad propose un outil pour chiffrer et déchiffrer
des fichiers binaires sur le disque, tout en offrant des mesures
efficaces pour protéger les informations. De plus, EncryptPad utilise le
format de fichier OpenPGP RFC 4880 qui est
largement adopté pour sa qualité. Contrairement à d’autres logiciels
OpenPGP dont le but principal est le chiffrement asymétrique, l’objectif
premier d’EncryptPad est le chiffrement symétrique.
Table des matières
Caractéristiques
- Chiffrement symétrique
- Protection par phrase de passe
- Protection par fichier clé
- Combinaison d’une phrase de passe et d’un fichier
clé
- Générateur de fichiers clés aléatoires
- Dépôt de clés dans un dossier caché du dossier
personnel de l’utilisateur
- Le chemin d’un fichier clé peut être stocké dans un fichier chiffré.
Si cette option est activée, vous n’avez pas à indiquer le
fichier clé chaque fois que vous ouvrez des fichiers.
- Chiffrement de fichiers binaires (images, vidéos,
fichiers compressés, etc.)
- Mode FakeVim pour modifier des fichiers avec une
interface qui ressemble à Vim
- Mode lecture seulement pour empêcher les
modifications accidentelles de fichiers
- Encodage de texte UTF8
- Fins de ligne configurable Windows ou Unix
- Un générateur de phrases de passe personnalisable
aide à créer des phrases de passe aléatoires robustes.
- Format de fichier compatible avec OpenPGP
- S2K itéré et salé
- Les phrases de passe ne sont pas conservées en
mémoire pour être réutilisées, seulement les résultats S2K (plus…)
- Algorithmes de chiffrement : TripleDES, CAST5, AES, AES192,
AES256, Camellia128, Camellia192, Camellia256, Twofish
- Algorithmes de hachage : SHA-1, SHA-256, SHA-384, SHA-512,
SHA-224
- Protection de l’intégrité : SHA-1
- Compression : ZLIB, ZIP, Bzip2
- Armure ASCII
- Les ** fichiers volumineux de plusieurs giga-octets** sont pris en
charge
Pourquoi utiliser
EncryptPad ?
Code base **multiplateforme : EncryptPad a été compilé sur trois
systèmes d’exploitation populaires et peut être adapté à
d’autres.
Portable : il suffit de copier l’exécutable sur
une clé USB ou un disque réseau pour l’utiliser sur tous vos
ordinateurs.
Convivial : EncryptPad est un éditeur de texte
et un outil de chiffrement pour fichiers binaires, mais il enregistre
des fichiers chiffrés, compressés et dont l’intégrité est
protégée.
À code source ouvert avec un code base concis :
vous pouvez lire le code ou demander à quelqu’un de confiance de le lire
pour vous afin de vous assurer qu’il n’y a pas de porte dérobée et que
vos informations sont en sécurité.
Format de fichier OpenPGP : vous pouvez chiffrer
un fichier avec un autre outil (gpg par exemple) qui utilise ce format,
et l’ouvrir ensuite avec EncryptPad, et vice versa.
Protection double : des fichiers clés générés
aléatoirement en plus de phrases de passe.
Quand ai-je besoin
d’EncryptPad ?
Vous avez un fichier contenant des informations délicates telles
que des noms de compte, des phrases de passe ou des numéros
d’identification. Ce fichier est stocké sur un support sans protection,
ou vous ne pouvez pas contrôler qui y accède, que ce soit au travail,
sur un ordinateur portable lors de déplacements, une clé USB ou un
disque nuagique.
Vous devez envoyer un fichier chiffré à quelqu’un avec qui vous
avez prédéterminé un secret (une phrase de passe ou un fichier clé).
Dans ce cas, vous devez échanger le secret en personne (pas par un
protocole Internet accessible) pour que le fichier protégé soit
déchiffré par le destinataire.
You are on public transport or a common area where
somebody can see your screen.
Vous devez être protégé contre une attaque par force brute au cas
où votre moyen de stockage tomberait dans les mains de quelqu’un.
EncryptPad permet de générer une clé et de la stocker séparément des
informations chiffrées. Une personne non autorisée aurait besoin de deux
secrets pour ouvrir un fichier : la phrase de passe et la clé. Examinons
cet exemple : vous stockez votre fichier chiffré sur une carte mémoire
flash et vous le protégez par phrase de passe. De plus, vous protégez le
fichier avec un fichier clé et stockez la clé sur les ordinateurs
utilisés pour ouvrir le fichier. Si la carte mémoire flash est perdue,
la phrase de passe ne suffira pas pour déchiffrer vos informations. Le
fichier clé est aussi exigé, et il n’est pas sur la carte mémoire
flash.
Quand ne puis-je pas
utiliser EncryptPad ?
Vous devez envoyer un fichier à quelqu’un avec qui vous
n’avez pas prédéterminé un secret partagé (une phrase
de passe ou un fichier clé). Dans ce cas, il vous faut un chiffrement
asymétrique avec des clés publique et privée. Heureusement, de nombreux
outils pratiques sont adaptés à la tâche.
Vous êtes dans un transport en commun ou dans un espace public où
quelqu’un peut voir votre écran.
EncryptPad est inefficace sur un ordinateur infecté par un
logiciel espion ou un virus. Ne l’utilisez pas sur un ordinateur
public, partagé ou compromis si vous n’avez pas confiance en sa
sécurité.
IMPORTANT : avant d’utiliser EncryptPad, vous
devez vous assurer qu’il est légal d’utiliser dans votre pays les
techniques de chiffrement fournies par EncryptPad. Vous trouverez des
informations pertinentes sur cryptolaw.org.
IMPORTANT : si vous avez oublié votre phrase de
passe ou si vous avez perdu un fichier clé, rien ne peut être fait pour
accéder à vos informations chiffrées. Il n’y a aucune porte dérobée dans
les formats qu’EncryptPad prend en charge. Les développeurs d’EncryptPad
n’assument aucune responsabilité en cas de fichiers corrompus ou
invalides, conformément à la licence.
Types de fichiers
Le format est déterminé par l’extension du fichier. Les principales
extensions des fichiers chiffrés sont GPG et EPD.
GPG
Ce type de fichier se conforme au format OpenPGP et est compatible
avec les autres outils OpenPGP. Utilisez-le si vous devez ouvrir un
fichier où vous ne disposez pas d’EncryptPad. Le format ne prend pas en
charge la protection double (fichier clé + phrase de passe). Vous devez
donc choisir entre un fichier clé et une phrase de passe, mais ne pouvez
pas utiliser les deux. De plus, il ne peut pas enregistrer le chemin du
fichier clé dans le fichier chiffré. Cela signifie que chaque fois que
vous ouvrirez un fichier chiffré avec un fichier clé, l’application vous
demandera quel fichier clé utiliser.
EPD
Format propre à EncryptPad. Les autres logiciels OpenPGP ne pourront
pas l’ouvrir à moins que le fichier n’ait été protégé que par une phrase
de passe. Si seule la protection par phrase de passe a été utilisée, le
fichier est en fait un fichier GPG (voir la section GPG ci-dessus).
Cependant, si la protection par fichier clé est utilisée, c’est un
fichier GPG dans un conteneur WAD. Consulter le chapitre
suivant pour plus de détails.
Prise en charge des
fonctions
Type
|
Caractéristique
|
Prise en charge
|
Chemin du fichier clé*
|
Compatible OpenPGP
|
Format de fichier
|
GPG
|
Phrase de passe
|
oui
|
n.d.
|
oui
|
Fichier OpenPGP
|
GPG
|
Fichier clé
|
oui
|
non
|
oui
|
Fichier OpenPGP
|
GPG
|
Fichier clé et phrase de passe
|
non
|
n.d.
|
n.d.
|
n.d.
|
EPD
|
Phrase de passe
|
oui
|
n.d.
|
oui
|
Fichier OpenPGP
|
EPD
|
Fichier clé
|
oui
|
oui
|
non
|
Imbriqué : WAD/OpenPGP
|
EPD
|
Fichier clé et phrase de passe
|
oui
|
oui
|
non
|
Imbriqué : OpenPGP/WAD/OpenPGP
|
* L’emplacement du fichier clé se trouve dans l’en-tête d’un fichier
chiffré afin que l’utilisateur n’ait pas à l’indiquer lors du
déchiffrement.
Qu’est-ce qu’un fichier
clé EncryptPad ?
Dans un chiffrement symétrique, la même séquence est utilisée pour
chiffrer et pour déchiffrer les données. L’utilisateur ou une autre
application fournit habituellement la séquence sous la forme d’une
phrase de passe saisie ou d’un fichier. En plus des phrases de passe
saisies, EncryptPad génère des fichiers avec des séquences aléatoires
appelés « fichiers clés ».
Quand l’utilisateur crée un fichier clé, EncryptPad génère une
séquence aléatoire d’octets, demande une phrase de passe à
l’utilisateur, chiffre la séquence générée et l’enregistre dans un
fichier.
Le format du fichier est OpenPGP. D’autres applications OpenPGP
peuvent aussi créer et ouvrir les fichiers clés EncryptPad comme les
lignes de commande ci-dessous le démontrent.
Quand EncryptPad génère un nouveau fichier clé, il est
approximativement équivalent à la commande gpg2
suivante.
pwmake 1024 | gpg2 -c --armor --cipher-algo AES256 > ~/.encryptpad/foo.key
pwmake
génère une séquence aléatoire que
gpg2
chiffre à son tour. Il demandera la phrase de passe
pour chiffrer la séquence.
Quand vous utilisez cette clé pour chiffrer test3.txt
,
la commande gpg
équivalente est comme suit :
gpg2 --decrypt ~/.encryptpad/foo.key \
| gpg2 --passphrase-fd 0 --batch -c --cipher-algo AES256 \
-o /tmp/test3.txt.gpg /tmp/test3.txt
Le premier processus gpg2
déchiffre foo.key
et le dirige vers le descripteur 0 du second processus par un opérateur
de transfert de données . gpg2
lit la séquence du
descripteur avec --passphrase-fd 0
.
Quand EncryptPad ouvre le fichier chiffré protégé avec
foo.key
, les commandes gpg
équivalentes
sont
gpg2 --decrypt ~/.encryptpad/foo.key \
| gpg2 --passphrase-fd 0 --batch --decrypt \
-o /tmp/test4.txt /tmp/test3.txt.gpg
Comme vous pouvez le voir, les autres applications OpenPGP peuvent
aussi utiliser les clés EncryptPad.
Un fichier enregistré peut avoir trois structures différentes selon
le mode de protection :
Phrase de passe seulement (une phrase de passe
est utilisée pour protéger un fichier, mais aucune clé n’est spécifiée).
Le fichier est un fichier OpenPGP ordinaire.
Clé seulement (une phrase de passe n’est pas
définie, mais un fichier clé est utilisé pour la protection). Le fichier
est un fichier WAD. WAD
est un format simple qui combine plusieurs fichiers binaires en un seul.
Vous pouvez ouvrir un fichier WAD avec Slade. Il contient deux
fichiers :
- Fichier OpenPGP chiffré avec la clé
__X2_KEY
est un fichier texte en clair contenant le
chemin de la clé si l’option « Emplacement de clé persistante dans le
fichier chiffré » est activée. Sinon, il a une taille de zéro.
Protégé par phrase de passe et clé. Le fichier
produit est un fichier OpenPGP contenant un fichier WAD tel que décrit
en 2.
Utiliser
CURL pour télécharger automatiquement des clés d’un stockage
distant
Si une URL CURL est
précisée dans le champ Chemin du fichier clé** de la boîte de
dialogue Définir une clé de chiffrement, EncryptPad
essaiera de lancer un processus curl pour télécharger la clé à partir
d’un hôte distant. Si vous souhaitez utiliser cette fonction, vous devez
définir le chemin de l’exécutable CURL dans les paramètres
d’EncryptPad.
Examinons un scénario d’utilisation : en voyage, vous ouvrez un
fichier chiffré sur votre ordinateur portable. Si vous protégez le
fichier avec une phrase de passe et une clé, et que votre portable est
perdu ou volé, le malfaiteur pourra attaquer votre fichier par force
brute, car la clé est aussi stockée sur l’ordinateur portable. Pour
empêcher cela, EncryptPad prend les mesures suivantes :
- Chiffre le fichier texte en clair avec la clé
- Copie le fichier chiffré dans un fichier WAD avec l’URL HTTPS ou
SFTP non chiffrée vers le fichier clé contenant les paramètres
d’authentification.
- Chiffre le fichier WAD du point 2 avec la phrase de passe.
Si le fichier tombe dans les mains d’un malfaiteur, il devra d’abord
attaquer par force brute la phrase de passe afin d’obtenir l’URL de la
clé et les paramètres d’authentification. Dans la mesure où une attaque
par force brute prend beaucoup de temps, l’utilisateur pourra retirer la
clé ou changer l’authentification afin que les paramètres précédents
deviennent désuets.
Faiblesses connues
- EncryptPad stocke du texte non chiffré en mémoire. Si un vidage de
la mémoire est effectué automatiquement après un plantage du système ou
de l’application, ou si une partie de la mémoire est enregistrée dans le
fichier d’échange, les informations délicates se trouveront sur le
disque. Il est parfois possible de configurer un système d’exploitation
pour empêcher les vidages et l’utilisation d’un fichier d’échange. Il
est recommandé de fermer EncryptPad quand il n’est pas utilisé.
Interface en ligne de
commande
encryptcli
encryptcli est l’exécutable pour chiffrer et
déchiffrer des fichiers en ligne de commande. Lancez-le sans argument
pour voir les paramètres proposés. Ci-dessous un exemple de chiffrement
d’un fichier avec une clé :
# générer une nouvelle clé et la protéger avec la phrase de passe « clé ».
# --key-pwd-fd 0 pour lire la phrase par de la clé à partir de descripteur 0
echo -n "clé" | encryptcli --generate-key --key-pwd-fd 0 ma_clé.key
# chiffrer texte_en_clair.txt avec ma_clé.key créé ci-dessus.
# La phrase de passe de la clé est envoyé par le descripteur de fichier 3
cat texte_en_clair.txt | encryptcli -e --key-file ma_clé.key \
--key-only --key-pwd-fd 3 -o texte_en_clair.txt.gpg 3< <(echo -n "clé")
encryptpad
encryptpad est l’exécutable en mode graphique.
Ci-dessous ses paramètres en ligne de commande :
`--lang` – pour forcer une langue d’IUG
`--log-file` – préciser le journal pour le diagnostic
`--log-severity` – la sévérité du journal peut être soit : `none`, `fatal`, `error`, `warning`, `info`, `debug` ou `verbose`
Installer EncryptPad
Exécutable portable
Des fichiers binaires portables sont proposés pour Windows et Apple.
Ils peuvent être copiés sur une clé USB ou placés sur un disque
réseau.
Arch Linux
Utiliser des empreintes pour recevoir des clés gpg pour EncryptPad et
Botan
gpg --recv-key 621DAF6411E1851C4CF9A2E16211EBF1EFBADFBC
gpg --recv-key 634BFC0CCC426C74389D89310F1CFF71A2813E85
Installer les paquets AUR ci-dessous :
– botan-stableAUR
– encryptpadAUR
pacaur
installe botan-stable
automatiquement comme dépendance d’encryptpad
.
Ubuntu ou Linux Mint par PPA
Il existe plusieurs PPA sur Launchpad compilés sur les serveurs de
Canonical à partir des fichiers source d’EncryptPad. Utilisez les
commandes ci-dessous pour installer les paquets :
sudo add-apt-repository ppa:evpo/main
sudo apt update
sudo apt install encryptpad encryptcli
Pour les versions d’Ubuntu antérieures à Impish, utilisez le PPA
d’Alin Andrei ci-dessous :
sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt update
sudo apt install encryptpad encryptcli
Compiler EncryptPad sous
Windows
Prérequis
- Le cadre
d’applications Qt fondé sur MingW 32 bits (la dernière
version a été testée avec Qt 5.10.1).
- MSYS : vous pouvez en utiliser un regroupé avec Git pour
Windows. Vous utilisez probablement déjà Git.
- Python : toute version récente fonctionnera
Étapes
Modifier la variable d’environnement de session
PATH afin d’inclure l’ensemble d’outils Qt et Python.
mingw32-make, g++,
qmake, python.exe devraient se trouver
dans le chemin de recherche globale de votre session bash Git.
Personnellement, je modifie bash.bashrc et ajoute une ligne tel que
PATH=/c/Python35-32:/c/Qt/5.10.1/mingw53_32/bin:/c/Qt/Tools/mingw530_32/bin:/c/MinGW/msys/1.0/bin:/bin
afin de ne pas polluer la variable PATH à l’échelle du système.
Extraire les fichiers sources d’EncryptPad dans un
dossier.
Exécuter le script configure.py –help pour voir
les options proposées. Pour tout compiler :
./configure.py –cpu x86 –os mingw –static make
La commande configure.py
fonctionnera toujours si vous
exécutez votre console avec des privilèges d’administrateur. Si vous ne
voulez pas l’exécuter en tant qu’administrateur, ajoutez
--link-method hardlink
aux options. Si la compilation
réussie, vous devriez voir l’exécutable
./bin/release/encryptpad.exe
Prendre note que si vous voulez qu’EncryptPad fonctionne en un seul
exécutable sans dll, vous devez compiler le d’applications Qt vous-même
de façon statique. Cela prend quelques heures. De nombreuses
instructions décrivant comment accomplir cela se trouvent sur Internet.
L’article le plus populaire recommande d’utiliser un script PowerShell.
Bien qu’il soit très pratique (je l’ai utilisé une fois), on ne veut pas
toujours mettre à niveau son PowerShell et installer les lourdes
dépendances qui viennent avec. Et donc, la fois d’après, j’ai lu le
script et j’ai tout fait manuellement. Heureusement qu’il n’y avait pas
trop d’étapes.
Compiler EncryptPad sous
macOS
Vous devez installer Qt 5, Python et exécuter :
export PATH=$HOME/Qt/5.12.11/clang_64/bin/:$PATH
./configure.py --ldflags "-mmacosx-version-min=11.0" --cxxflags "-mmacosx-version-min=11.0"
make
Changez le chemin de Qt et remplacez les versions minimales de macOS
suivant le besoin. La commande fonctionnera sans elles, mais le résultat
sera limité à la version actuelle.
Compiler EncryptPad sous
Linux
Fedora
Installer les dépendances et outils :
dnf install gcc make qt5-qtbase-devel gcc-c++ python libstdc++-static glibc-static botan2-devel bzip2-devel zlib-devel
Ouvrir le dossier encryptpad :
./configure.py
make
sudo make install
Ubuntu
Installer les dépendances et outils :
apt-get install qt5-default qtbase5-dev gcc g++ make python3 pkg-config zlib1g-dev libbotan-2-dev libbz2-dev
Ouvrir le dossier source d’Encryptpad :
./configure.py
make
sudo make install
Debian
Installer les dépendances et outils :
apt-get install qtbase5-dev gcc g++ make python3 zlib1g-dev pkg-config libbotan-2-dev libbz2-dev
Ouvrir le dossier source d’Encryptpad :
python3 ./configure.py
make
sudo make install
openSUSE
Installer les dépendances et outils :
zypper install gcc gcc-c++ make python3 pkg-config zlib-devel libqt5-qtbase-devel libbotan-devel libbz2-devel
Ouvrir le dossier source d’Encryptpad :
./configure.py
make
sudo make install
Archlinux
Installer les dépendances et outils :
pacman -S --needed base-devel
pacman -S qt5-base python3 botan zlib bzip2
Ouvrir le dossier source d’Encryptpad :
./configure.py
make
sudo make install
FreeBSD
Installer les dépendances et outils :
pkg install python3 pkgconf botan2 qt5
Ouvrir le dossier source d’Encryptpad :
./configure.py
make
Void Linux
Installer les dépendances et outils :
sudo xbps-install base-devel qt5-devel python3 botan-devel bzip2-devel libzip-devel
Ouvrir le dossier source d’Encryptpad :
./configure.py
sudo make install
Mode portable
EncryptPad vérifie la présence d’un sous-dossier nommé
encryptpad_repository
dans le dossier de l’exécutable. S’il
existe, il est utilisé pour les paramètres et les fichiers clés. Le
dossier .encryptpad
situé dans le profil de l’utilisateur
est alors ignoré. L’exécutable EncryptPad et
encryptpad_repository
peuvent être copiés vers un support
amovible, et ainsi être utilisés sur plusieurs ordinateurs. Il convient
de noter qu’il est moins sécuritaire de conserver sur le même support
amovible documents chiffrés et fichiers clés. Séparez-les si
possible.
Mode FakeVim
Le mode FakeVim vous permet de modifier les fichiers avec une
interface qui ressemble à Vim.
Pour activer le mode :
- Accéder aux Paramètres…/Préférences…
- Cocher « Activer FakeVim »
- Redémarrer EncryptPad
Pour configurer FakeVim, créer et modifier le fichier à l’emplacement
ci-dessous :
Linux et macOS :
~/.encryptpad/vimrc
Sous windows, dans le dossier personnel de l’utilisateur
_encryptpad/vimrc
Vous trouverez plus de renseignements sur l’interface FakeVim dans la
page Web de la bibliothèque
FakeVim
FakeVim : commandes
d’entrée et de sortie
Le mode ex prend en charge des commandes de lecture et d’écriture de
fichiers. Les commandes d’entrée de sortie font partie des opérations
suivantes EncryptPad suivantes :
:r <file> – Ficher > Ouvrir…
:w – Fichier > Ouvrir
:w <file>– Fichier > Enregistrer sous…
:q – Fichier > Fermer
Les commandes ci-dessus peuvent aussi être combinées :
:wq
:wq <file>
Le registre + de Vim s’intègre au presse-papiers du système. Vous
pouvez aussi ajouter la ligne ci-dessous au fichier vimrc pour intégrer
le registre sans nom au presse-papiers du système.
set clipboard=unnamedplus
EncryptPad
stocke-t-il les phrases de passe en mémoire pour rouvrir les
fichiers ?
Après avoir été saisis, une phrase de passe et un sel aléatoire sont
hachés avec un algorithme S2K. Le résultat est utilisé comme clé de
chiffrement pour chiffrer ou déchiffrer le fichier. Une réserve de ces
résultats S2K est générée chaque fois que l’utilisateur saisit une
nouvelle phrase de passe. Cela permet d’enregistrer ou de charger
plusieurs fois les fichiers protégés par cette phrase de passe sans
l’avoir. La taille de la réserve peut-être changée dans la boîte de
dialogue Préférences. Au moment d’écrire ceci, la dernière version a une
valeur par défaut de 8. Cela signifie que vous pouvez enregistrer un
fichier 8 fois avant qu’EncryptPad ne vous demande de saisir la phrase
de passe de nouveau. Vous pouvez augmenter ce chiffre, mais cela aura un
impact sur les performances, car les algorithmes S2K comprenant de
nombreuses itérations sont lents par nature.
Remerciements
EncryptPad utilise les cadres d’applications et les bibliothèques
suivants :
- Cadre d’applications
Qt
- Botan
- STLplus
- Makefiles
- zlib
- gtest
- Jeu
d’icônes famfamfam Silk 1.3
- plog
- FakeVim
- Icônes de
Breeze
- tinyexpr
Vérification de
l’intégrité d’EncryptPad
Signature
OpenPGP et autorité de certification
Tous les téléchargements associés à EncryptPad sont signés avec la
clé OpenPGP suivante :
EncryptPad (Releases) 2048R/A2813E85
software@evpo.net
Empreinte de la clé = 634B FC0C CC42 6C74 389D 8931 0F1C FF71 A281 3E85
J’ai aussi un certificat de signature de code délivré par une
autorité de certification (CA). Pour établir une connexion entre mon
certificat CA et la clé OpenPGP ci-dessus, j’ai créé un exécutable signé
avec le certificat CA contenant les empreintes et la clé OpenPGP. Vous
trouverez ca_signed_pgp_signing_instructions
dans les
téléchargements. J’ai en fait créé un pont de confiance entre mon
certificat CA et la clé OpenPGP.
Il y a plusieurs raisons pour lesquelles je n’ai pas simplement
utilisé le certificat CA :
- EncryptPad est fondée sur la norme OpenPGP et la promeut.
- La signature OpenPGP est plus souple.
- La certification CA a un coût de fonctionnement, ce qui n’est pas le
cas de la signature OpenPGP.
Processus de
vérification étape par étape
- Télécharger les paquets et leur signature OpenPGP.
- Importer la clé EncryptPad (Releases) dans votre trousseau GPG.
- S’assurer que c’est bien la clé EncryptPad (Releases) valide en
vérifiant son empreinte avec
ca_signed_pgp_signing_instructions
.
- Vérifier avec GPG les signatures des fichiers téléchargés.
Licence
EncryptPad est un logiciel libre et gratuit : vous pouvez le
redistribuer ou le modifier selon les conditions de la licence générale publique GNU
telle que publiée par « Free Software Foundation », soit la version 2 de
la licence, soit toute version ultérieure (à votre gré).
EncryptPad est distribuée en espérant qu’elle sera utile, mais SANS
GARANTIE, sans même la garantie tacite de QUALITÉ MARCHANDE ou
D’ADÉQUATION À UN BUT PARTICULIER. Voir la licence générale publique GNU
pour plus de détails.
Si votre question concerne EncryptPad, veuillez l’envoyer à la liste
de diffusion encryptpad@googlegroups.com reliée au groupe public de
discussion.
Gestionnaire de bogues et contributions : github.com/evpo/EncryptPad/issues
Pour tout autre sujet, contacter Evgeny Pokhilko
software@evpo.net
http://www.evpo.net/encryptpad