PGP Tool

Apprendre · 7 min de lecture · 2026-04-26

Sauvegarder ses clés PGP en toute sécurité

Perdez votre clé privée et tout l'historique chiffré devient irrécupérable. Volez une sauvegarde négligée et tout l'historique chiffré devient exposé. Voici comment sauvegarder sans compromettre l'un ou l'autre.

Une clé privée PGP est irrécupérable. Il n'y a pas de lien « mot de passe oublié ». Si votre ordinateur portable meurt et que vous n'avez pas de sauvegarde, tous les messages jamais chiffrés à cette clé sont perdus à jamais. Donc vous sauvegardez. Mais une clé privée stockée sur un drive cloud est à une fuite de votre ruine. L'hygiène des sauvegardes est une discipline en soi.

Le modèle de menace

Deux modes d'échec tirent en sens inverse. (1) Vous perdez la clé — panne de disque, ordinateur perdu, suppression accidentelle. La sauvegarde y remédie. (2) Un attaquant trouve votre sauvegarde — mot de passe cloud faible, appareil volé, pièce jointe e-mail négligée. La sauvegarde crée ce risque. Une bonne pratique satisfait les deux : assez de copies pour que la perte soit improbable, et chaque copie endurcie contre la compromission.

Stratégie 1 — Support hors ligne chiffré

Gravez le fichier de clé privée (.asc) sur une clé USB ou une carte SD chiffrée. Utilisez une passphrase forte et unique pour le chiffrement disque (VeraCrypt ou le chiffrement natif de l'OS). Stockez la clé dans un endroit physique demandant un effort pour y accéder — un coffre domestique, un coffre-fort bancaire, la maison d'un proche de confiance.

Faites au moins deux copies dans deux lieux physiques différents. Une seule copie plus un incendie ne vaut pas mieux que pas de copie du tout.

Stratégie 2 — Sauvegarde papier

Imprimez le .asc armored sur papier. Stockez-le dans un coffre ignifuge ou laminez-le et scellez-le dans une enveloppe inviolable. Le papier ne pourrit pas, ne se pirate pas et survit à la mort de tous vos appareils numériques. Des outils comme paperkey produisent des sauvegardes papier QR-codées que vous pouvez rescanner plus tard.

Une sauvegarde papier est aussi protégée par passphrase. Le .asc est chiffré avec la passphrase de votre clé, donc même un vol physique ne donne pas d'accès en clair.

Stratégie 3 — Découpage de Shamir

Pour les clés à forte valeur, utilisez l'outil Diviser une clé pour la découper en N parts avec reconstruction K-parmi-N. Distribuez à des parties de confiance ou stockez dans des casiers géographiquement séparés. Une seule part ne fuit rien. La reconstruction nécessite l'assemblage de K d'entre elles. Cela troque la friction de récupération contre la résistance aux fuites catastrophiques.

Utile pour des clés rarement utilisées — clé de signature d'entreprise, plan d'héritage, clé maîtresse organisationnelle. Moins utile pour votre clé du quotidien.

Le certificat de révocation

Quand vous générez une clé, générez aussi un certificat de révocation et stockez-le séparément de la clé. Si votre clé privée est jamais compromise, publier la révocation dit au monde d'arrêter de chiffrer à cette clé. Sans, vous n'avez aucun moyen d'invalider une clé volée.

L'outil Générer des clés émet le certificat de révocation à côté de la clé. Sauvegardez-le sur un autre support — autre clé USB, autre fiche papier, autre coffre. Vous ne l'utiliserez peut-être qu'une fois, mais quand vous en avez besoin, vous en avez vraiment besoin.

Liste de contrôle d'hygiène

  • Au moins deux copies de sauvegarde dans deux lieux physiques distincts.
  • Chaque copie est chiffrée — soit par passphrase sur le .asc, soit par chiffrement complet du support.
  • Certificat de révocation stocké séparément de la clé privée.
  • Re-tester la récupération une fois par an — essayez de restaurer depuis l'une des sauvegardes sur un appareil propre. Les sauvegardes jamais testées ne fonctionnent souvent pas.
  • Mettre à jour les sauvegardes chaque fois que vous ajoutez une sous-clé, prolongez l'expiration ou changez la passphrase.