Lais­ser les clefs en partant

Une version plus récente a été mise en ligne en 2024


J’ai déjà parlé de testa­ment numé­rique une ou deux fois ici. J’ai déjà vue une amie devoir appe­ler à l’aide pour se récu­pé­rer pas à pas une maigre partie de la vie numé­rique à la dispa­ri­tion de son mari.

On trouve toujours une solu­tion à tout ce qui est admi­nis­tra­tif mais ça peut être une diffi­culté supplé­men­taire à un moment qui n’est déjà pas le plus simple.

À la maison c’est tout le reste qui risque de poser problème. On parle de toute la pape­rasse numé­ri­sée ou de tout l’his­to­rique de 15 ans de photos. J’uti­lise des mots de passe complexes, diffé­rents à chaque fois, et je chiffre tous mes disques. Autant dire que si je pars tout devien­dra assez rapi­de­ment illi­sible malgré les meilleurs efforts de mes amis.

Je ne vois pas d’autres solu­tions que de lais­ser le double de mes clefs au crochet avant de partir.


La solu­tion elle est connue depuis long­temps, j’avais déjà parlé du prin­cipe du secret de Shamir il y a quelques années mais j’ai procras­tiné. Ce n’est jamais le bon moment pour penser à la mort.

J’ai pris mon courage à deux mains, je vous propose ce qui est en cours, en espé­rant l’en­ri­chir par vos commen­taires ou aider quelques autres personnes à faire leur propre chemin.


Le secret de shamir

Le prin­cipe est assez simple. C’est un calcul mathé­ma­tique qui permet de divi­ser un secret en plusieurs parties. Chaque partie est illi­sible indé­pen­dam­ment mais permet de recons­ti­tuer le secret initial si on en met un certain nombre ensemble.

Je peux par exemple dire « je divise ce secret en cinq parties qui seront chacune déte­nue par des personnes diffé­rentes, pour recons­ti­tuer le secret initial il faudra la colla­bo­ra­tion d’au moins trois personnes sur les cinq ».

Il y a plusieurs logi­ciels pour cela. La vraie contrainte est d’en trou­ver un qui sera utili­sable dans 5 ou 10 ans. Je suis parti sur ssss de B. Poet­te­ring : Le logi­ciel a déjà 12 ans, open source, présent sur les diffé­rentes distri­bu­tions Linux, et a quelques fork visibles. La dura­bi­lité semble acquise. J’avais hésité avec libgf­share qui partage à peu près les mêmes carac­té­ris­tiques de vie.

Les desti­na­taires

Les nombres de trois et cinq dans mon exemple précé­dent sont des choix arbi­traires. Trois c’est permettre d’avoir assez de résis­tance pour que le secret ne fuite pas trop faci­le­ment, que ce soit par malveillance, par la trom­pe­rie d’un tiers, ou simple­ment par négli­gence. Cinq c’est le mini­mum pour permettre d’avoir au moins deux personnes injoi­gnables le jour où on en a besoin.

Plus de cinq n’est pas si simple : Il faut des gens en qui j’ai totale confiance au point de leur lais­ser les clefs de ma vie numé­rique, qui ne vont pas en faire mauvais usage, qui ne vont pas lais­ser d’autres en faire mauvais usage, qui ne vont pas lais­ser trai­ner leur secret par négli­gence mais qui vont en assu­rer la péren­nité sur poten­tiel­le­ment des années. Au delà, il faut idéa­le­ment des gens que connait bien ma femme pour que prendre contact ne soit pas une diffi­culté supplé­men­taire au mauvais moment, et qu’ils soient suffi­sam­ment au fait des ques­tions tech­no­lo­giques pour que leur aide ne se limite pas à « tiens, j’ai un papier à te donner » mais soit plus proche de « prends soin de toi, on s’oc­cupe de tout ». Et puis j’ai­me­rais éviter de faire porter ce poids à cinquante amis.

En ce moment je les contacte pour leur deman­der leur accord. C’est quand je vois les réponses posi­tives que je me rends compte que j’ai choisi les bons.

Le secret

Impos­sible de lister les centaines de mots de passe et comptes que je peux avoir partout. Même en limi­tant à ce qui est impor­tant, je crains que les mots de passe ne changent d’ici à ce que ça serve, ou qu’il y en ait de nouveaux.

Je vais lais­ser le mot de passe de ma boite email, de mon poste de travail, du serveur NAS avec toutes les photos, de mon espace de sauve­garde et quelques autres trucs du genre mais c’est plus pour avoir cein­ture et bretelles.

L’idée c’est surtout que je partage le mot de passe et les iden­ti­fiants de connexion de mon gestion­naire de mots de passe. Norma­le­ment tout est faisable à partir de là. Aujourd’­hui c’est du Bitwar­den. Je ne sais pas si la société est vrai­ment pérenne mais le code est open source et il y a déjà des clones, donc j’ai bon espoir de ne pas avoir à renvoyer un nouveau secret vers un autre système dans six mois.

C’est aussi dans Bitwar­den que je peux lais­ser une note avec tout ce que je veux dedans comme infor­ma­tions et procé­dures, et la mettre à jour quand je veux sans savoir à géné­rer et envoyer un nouveau secret à tout le monde.

Le docu­ment

Le secret lui même est donc très court, juste quelques mots de passe. Il n’est de toutes façons pas possible d’al­ler au delà de 1024 carac­tères ASCII avec ssss.

Je compte mettre ça dans un beau docu­ment PDF A4 que mes desti­na­taires peuvent à la fois garder dans leurs archives numé­riques et impri­mer pour leurs archives papier plus durables (même les geeks foirent leurs sauve­gardes numé­riques).

Dans ma tête je me dis qu’il faudra joindre les amis formel­le­ment une fois par an pour leur deman­der de véri­fier qu’ils n’ont pas perdu leur propre partie du secret et voir s’ils ont changé de coor­don­nées. En pratique je ne sais pas si je ferais ça aussi sérieu­se­ment qu’il le faudrait, donc je consi­dère que le docu­ment doit tout conte­nir.

Au delà de leur partie du secret, ce docu­ment réca­pi­tule un peu tout ça : À quoi ça sert, quels sont les autres desti­na­taires à joindre et à quelles coor­don­nées (email, télé­phone, adresse postale, éven­tuel­le­ment adresses élec­tro­niques), mais aussi comment recons­ti­tuer le secret origi­nal (nom et adresse du logi­ciel, procé­dure) et ce que j’at­tends d’eux.


Un peu d’aide

Ce billet est déjà trop long. Je vous propo­se­rai peut-être une suite avec le texte exact du docu­ment en ques­tion, pour aider les suivants à faire le leur.

Entre temps je veux bien vos commen­taires pour avan­cer, ou quelques détails sur ce que vous avez mis en place de votre côté.


par

Étiquettes :

Commentaires

7 réponses à “Lais­ser les clefs en partant”

  1. Avatar de wallace
    wallace

    Merci de prendre le temps d’expliquer ta démarche, ça me trotte dans la tête depuis quelques mois. J’ai commencé à écrire certaines instructions, des mots gentils, mis un keepassx avec les binaires Windows, Mac, Linux qui contient les mots de passe principaux (ceux par cœur) : disques durs luks, compte principal et la clef de mon keepassx. J’y ai mis une copie daté de ce keepassx.

    Il me reste plus que l’étape choisir sur combien de personnes et à qui le distribuer. Je n’ai pas encore réfléchi aux instructions à remettre mais je pensais dire si tu apprends que je ne suis plus là contacte telle personne. Et pour chaque personne je ne donne que un ou deux contacts comme cela personne ne connait l’ensemble des personnes nécessaires.

    J’attends de voir comment tu envisages la suite avec grand intérêt.

    1. Avatar de Éric
      Éric

      Pour la liste des personnes j’ai pris l’option inverse. Je dis à tous les gens de la liste qui d’autres il y a. Je donne même le maximum de coordonnées sur chaque personne, et tout ça est inscrit sur le document que je vais leur remettre. L’idée c’est que le processus doit être le moins galère possible à mettre en œuvre le jour où il y en a besoin. Les amis et la famille auront bien d’autres sujets en tête pour ne pas avoir un emmerdement de plus à gérer. Le filtre il est au niveau des gens, de la confiance que je peux avoir en eux, pas dans le secret sur qui ils sont.

      Ma femme a juste le « contacte X, Y ou Z ». Pas que je cherche à masquer la procédure mais plus parce que je ne veux pas qu’elle ait à s’en rappeler, qu’elle stresse sur quoi faire ou comment, sur où elle a pu mettre le bout de papier, etc. Sur le moment j’imagine que rien ne doit être facile, je ne veux pas en rajouter.

  2. Avatar de wallace
    wallace

    Dans le scénario d’une ou plusieurs personnes trop curieuses, qui voudrait récupérer le contenu, personnellement ça me gène.
    Je connais plusieurs personnes qui n’aime pas les surprises dans les cadeaux, les WE surprise, … Je suis pas sûr qu’ils sauraient se tenir avec un tel secret.
    Il faut que j’affine le scénario.

    1. Avatar de Éric
      Éric

      Là j’ai choisi 5 et 3. Ca voudrait dire que j’ai 3 personnes qui se coalisent entre-elles pour dépasser le cadre donné et violer l’intégralité de ta vie privée. Ca commence à faire beaucoup.

      J’ai déjà du mal à imaginer une seule personne me trahir à ce point. Je ne préjuge pas du futur donc ça a de l’intérêt de mettre n>2, mais si à 3 je crains qu’il n’y ait violation, c’est que je n’ai pas les bonnes personnes.

  3. Avatar de jerry wham
    jerry wham

    Et mettre dans la boucle un notaire ? Ils sont là pour ça non ?
    Quoiqu’il en soit, c’est vrai que cet article donne à réfléchir. Et ce n’est parce qu’on parle de la mort en prévoyant l’après pour nos proches que l’on mourra demain…

    1. Avatar de Éric
      Éric

      Le notaire sera toujours parfait pour gérer l’héritage matériel ou les dernières volontés mais j’ai une absence totale d’intérêt pour ces deux éléments. Je n’ai pas, une fois mort, de raison d’imposer mes choix aux survivants.

      Pour transmettre quelque chose comme mes mots de passe, et surtout pour les sécuriser, j’ai assez peu confiance en la pertinence de cette solution. C’est encore moins vrai pour toutes les zones grises si on ne parle pas de décès. Les notaires sont des hommes de loi. Dans une certaine mesure j’ai besoin de l’intelligence humaine pour gérer des situations non anticipées.

  4. Avatar de karl
    karl

    Pour ceux qui sont dans l’univers de la pomme, une nouvelle fonctionnalités est apparue récemment qui est très pratique. Dans Réglages Système -> nom de l’utilisateur -> Sign-in & Security -> Contact légataire.

    Elle permet de définir plusieurs personnes pouvant accepter aux appareils sur présentation d’un certificat de décès. Cela ne règle pas tout (par exemple l’incapacité) mais c’est un progrès.

    D’autre part, il existe un autre aspect de la légation numérique qui est celle des choses que l’on veut voir disparaître. On parle souvent de ce que l’on veut transmettre, mais rarement de ce que l’on veut « brûler » Certaines choses sont extrêmement personnelles et intimes. On veut pouvoir les garder de son vivant, mais on peut également vouloir qu’elles disparaissent une fois mort. Pas nécessairement pour préserver une mémoire de soi, mais plutôt pour une empathie vers les restant vivants afin de ne pas créer de dommages émotionnels quelconque.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *