Author

Mathieu Depetris mathieu.depetris@cnrs.fr

Modified

May 13, 2025

L’authentification d’accès, un élément fondamental dans la gestion de la sécurité d’un système d’information

L’authentification des utilisateurs, allant des simples utilisateurs aux administrateurs, joue un rôle important dans la gestion de la sécurité d’un système d’information. Dans la pratique, l’accès à de nombreux services numériques repose sur l’utilisation de mots de passe, qui reste un des moyens le plus simples et le moins coûteux à déployer pour contrôler un accès et éventuellement prouver son identité. Cependant, la gestion de ces mots de passe ou la définition de ces derniers peut devenir laborieuse et peut même présenter des failles dans le système. À titre d’exemple, une étude de Verizon de 2021 estime que 81 % des notifications de violations de données mondiales seraient liées à une problématique de mots de passe. Pire encore, en France environ 60 % des notifications reçues par là CNIL depuis le début de l’année 2021 sont liées à du piratage et un grand nombre aurait pu être évité par le respect de bonnes pratiques en matière de mots de passe.

L’objectif de cette ressource n’est pas d’énoncer et rentrer en détail dans les recommandations à suivre afin d’élaborer la “meilleur” des mesures d’authentification, mais plutôt de vous donner une solution clé en main permettent de mettre en place gestionnaire de mots de passe et surtout de vous sensibiliser à son utilisation.

De manière dérivée, nous aborderons succinctement certaines stratégies de bonnes pratiques en matière d’authentification, mais si vous voulez en savoir plus, il est vivement conseillé de se tourner vers les ressources de l’ANSSI et la CNIL à ce sujet. Vous trouverez par exemple ci-dessous deux ressources accessibles en termes de contenu et facilement appréhendables, notamment vis-à-vis des applications associées :

Un gestionnaire de mots de passe, c’est quoi ? Pourquoi est-ce utile ?

Un gestionnaire de mots de passe, encore appelé coffre-fort de mots de passe est un stockage virtuel des identifiants de connexion, ou toutes les informations sont chiffrés. En plus du stockage pur, ces solutions permettent souvent de remplir automatiquement les identifiants des sites internet ou encore de synchroniser les informations sur plusieurs appareils en même temps, par exemple entre deux ordinateurs et encore avec des smartphones. Par ailleurs, la création des mots de passe est souvent facilitée, via une organisation en groupe et sous-groupes, ou encore par la génération des mots de passe afin qu’ils se plient aux recommandations et bonnes pratiques associées. En pratique, cela prend souvent la forme d’un mot de passe, dit mot de passe “maître”, robuste et mémorisé par un humain, qui permet de déverrouiller l’intégralité de la base des mots de passe (et donc leur accès aux ressources associé). Une alternative à ce système consiste par exemple à utiliser un fichier bureautique protégé par un mot de passe. Cette solution n’est bien sûr pas à privilégier, car elles n’apportent pas du tout le même niveau de protection qu’un coffre-fort de mots de passe conçu à cette fin. Pour finir, l’utilisation d’un gestionnaire de mots de passe est l’une des recommandations préconisées par l’ANSSI (n°31) concernant “l’authentification multifacteur et mots de passe”.

Dans ce monde de logiciel de coffre-fort numérique nous allons trouver des solutions payantes, comme par exemple NordPass ou encore Bitwarden, mais il existe une très bonne solution libre et open source KeePass, qui à l’avantage d’être certifié par l’ANSSI dans sa version 2.10 portable.

Dans notre proposition ci-dessous, nous utiliserons un petit frère de KeePass, nommé KeePassXC, qui est basé sur l’architecture de KeePass, mais avec l’ajout de la composante multi-plate-forme. Plus concrètement, il n’y a rien de fondamentalement incorrect dans l’utilisation de KeePass, cependant, il est développé en C# et nécessite donc la plate-forme .NET de Microsoft alors que KeePassXC est développé en C++ et fonctionne nativement sous Linux, macOS et Windows, ce qui permet de bénéficier de la meilleure intégration possible.

Pour conclure cette partie et surtout pour approfondir le choix de certains utilisateurs plus avancés en termes d’utilisation :

  • KeePassXC ne supporte pas les plugins de KeePass. Ce n’est pas forcément une mauvaise chose, car les plugins peuvent être dangereux et KeePassXC fournit déjà de nombreuses fonctionnalités qui nécessitent des plugins tiers dans KeePass, de sorte que pour la plupart des choses, vous ne devriez jamais en avoir besoin.
  • Petit bonus, même si c’est à la sécurité qui est importante, l’interface de KeePassXC présente une belle interface et est plus agréable à utiliser sur KeePass.
  • KeePassXC est disponible nativement en français.
  • Si vous désirez vous faire votre propre idée, le fichier de base de données de KeePass est parfaitement compatible avec KeePassXC (et vis et versa). Vous pouvez donc passer d’un système à l’autre en conservant vos informations.

1 - Installation et configuration de KeePassXC

1.1 - Prérequis et cadre de la procédure

Pour cette procédure nous aurons les objectifs suivant :

  • installer et configurer correctement KeePassXC
  • rapide tour d’horizon de l’utilisation du logiciel
  • installer et configurer une extension permettant d’associer notre gestionnaire de mots de passe à mon navigateur pour une remplissage semi-automatique des mots de passe des sites internet
  • mise en place d’une synchronisation entre deux ordinateurs et un smartphone Android
  • installation d’une application Android KeePass

IMPORTANT : la mise en place d’un ou plusieurs processus de synchronisation ne doit pas être considérée comme une procédure de sauvegarde et ne doit jamais remplacer une sauvegarde dédiée de votre base de données avec vos données personnelles. Par exemple, si un problème arrive sur une base de données sur un appareil, la synchronisation avec d’autres appareils aura comme conséquence une propagation du problème.

En cas de besoin vous trouverez aussi une documentation (en anglais) très bien fournie sur le lien suivant.

Tableau 1 : État des tests de la procédure.
Système d’exploitation Procédure fonctionnelle Édition et version
Windows Oui 11 Professionnel, version 24H2
Mac Non testée
Linux Oui Ubuntu 24.04.2 LTS
Android Oui Version 13 & 15
iOS Non testée

1.2 - Téléchargement et installation de KeePassXC

1.2.1 - Sous Microsoft Windows

Rendez-vous sur la page de téléchargement du site officiel via le lien suivant et téléchargez l’archive msi. Suivre les étapes d’installation courantes en veillant à avoir lancé l’installation en mode administrateur (au besoin, clique droit sur l’exécutable et cliquez sur “Exectuer en tant qu’administrateur”). Si vous avez bien effectué la manipulation, vous devriez avoir une fenêtre comme sur la figure 1. Vous pouvez cocher la case “Create a shortcut on the desktop” qui aura comme conséquence de vous placer un raccourci de lancement sur votre bureau.

Figure 1 : Assistant d'installation Windows
Figure 1 : Assistant d’installation Windows

Si le chemin d’installation par défaut pointe vers quelque chose comme “C:\Users\nom_utilisateur” c’est que vous n’avez pas lancé l’installation avec les droits administateur.

Noter que pour certains utilisateurs, le logiciel ne se lance pas après l’installation, même si l’on clique sur le raccourci d’exécution. Pour remédier à cela, il est nécessaire d’installer les dernières bibliothèques Microsoft Visual C++. Vous pourrez les trouver via le lien suivant.

1.2.2 - Sous Linux

Il vous suffit de télécharger l’AppImage de KeepPassXC pour linux à partir du lien officiel et de l’installer sur votre système.

1.2.3 - Sous macOS

Pour les systèmes macOS, télécharger l’image dmg à partir du lien officiel et installer le logiciel dans vos applications.

1.2.4 - Configuration initiale et création de votre base de mots de passe

Maintenant que l’application est correctement installée sur votre système, vous devriez tomber sur une fenêtre d’accueil comme sur la figure 2.

Figure 2 : Accueil application
Figure 2 : Accueil application

Par défaut, la langue de l’application est réglée sur celle du système. En lien avec ma configuration actuelle, les prochaines captures d’écran seront donc en français.

Maintenant, nous allons créer notre fichier de base de données qui contiendra tous nos mots de passe. Pour cela il suffit de cliquer sur l’onglet “Créer une base de données”. La fenêtre suivante vous invite à donner un nom à cette base. Cette base de données va prendre l’apparence d’un fichier .kdbx qui sera stocké sur notre disque dur. Pour éviter tout incident de compatibilité, privilégier un nom dans le caractère spécial (pas d’accent ou d’espace). Ici pour l’exemple ma base s’appellera “bdd_test_keepassxc” (figure 3).

Figure 3 : Création de la base de données
Figure 3 : Création de la base de données

Pas besoin de modifier les “Paramètres de chiffrement” sauf si voulez les personnalisées en fonctions de vos exigences. La fenêtre suivante “Identifiants de la base de données” vous permet de définir le mot de passe “maître” qui va protéger votre base de données (et donc tout son contenu). Pour résumer :

  • si vous ne devez retenir qu’un seul mot de passe, c’est celui-là !
  • il est considéré comme celui qui débloque tous les autres, il doit donc être compliqué et respecter un minimum de règles de sécurité. Sans rentrer trop dans les détails de ces règles, vous pouvez cliquer sur l’icône du carré avec 3 points afin d’ouvrir un utilitaire d’aide à la génération (figure 4).
  • ce mot de passe est très important et sa perte, en règle générale, entrainera l’impossibilité d’ouvrir la base et donc d’accéder à vos mots de passe (par défaut par de processus de récupération de mots de passe).
  • vous avez un onglet en dessous pour “Ajouter une autre protection”. Les options disponibles ne seront pas abordées ici, mais sachez que vous pouvez ajouter des options de sécurité et d’accès, comme par exemple un fichier clé ou encore des questions-réponses.
Figure 4 : Définition des identifiants pour accéder à la base de données
Figure 4 : Définition des identifiants pour accéder à la base de données

La dernière étape vous demande où vous désirez sauvegarder votre base de données et quel nom vous souhaitez lui donner. Dans mon exemple, ma base de données sera sauvegardée dans un fichier bdd_test_keepassxc.kdbx. Par ailleurs, si vous souhaitez synchroniser votre base de données entre plusieurs appareils (voir la section 4, par exemple pour une synchronisation entre un ordinateur et un smartphone), le mieux est de placer ce fichier dans un dossier. À titre d’exemple ici, mon fichier .kdbx sera stocké dans un fichier nommé “keepass”.

Avant de se lancer dans la création de mes premiers mots de passe, faites un tour au niveau des paramètres de l’application. Pour cela il suffit de cliquer sur la roue crantée, ou alors de cliquer sur l’onglet “Outils” puis sur “Paramètres” (figure 5).

Figure 5 : Accès aux paramètres de l'application
Figure 5 : Accès aux paramètres de l’application

Libre à vous de modifier ces paramètres suivant vos préférences, mais je vous conseille au minimum les paramètres suivants afin d’améliorer votre interface et vos interactions. À savoir que ces options peuvent légèrement différer entre les versions (en lien avec les OSs), notamment entre Windows et Linux.

Dans l’onglet “Général”, section “Démarrage” (figure 6) :

  • cochez si cela n’est pas déjà fait “Lancer automatiquement KeePassXC au démarrage du système. À chaque lancement de votre système, le logiciel se lancera automatiquement et vous demandera votre mot de passe”maître” pour déverrouiller votre base de données,
  • cochez l’onglet “Réduire la fenêtre après déverrouillage de la base de données”. Si on couple votre utilisation avec l’option précédente, le déverrouillage de votre base de données n’implique pas que vous ayez besoin toute de suite d’utiliser un mot de passe. Par conséquent pas besoin que l’application reste en avant sur votre bureau.
Figure 6 : Onglet 'Général', section 'Démarrage'
Figure 6 : Onglet ‘Général’, section ‘Démarrage’

Dans l’onglet “Général”, section “Gestion des entrées” (figure 7) :

  • cochez “Copier les données en double-cliquant sur le champ de l’entrée affichée”
  • cochez “Réduire lors de l’ouverture d’une URL”
Figure 7 : Onglet 'Général', section 'Gestion des entrées'
Figure 7 : Onglet ‘Général’, section ‘Gestion des entrées’

Dans l’onglet “Général”, section “Interface utilisateur” (figure 8) :

  • cochez “Réduire au lieu de fermer l’appli”
  • cochez “Afficher une icône dans la zone de notification”
  • cochez “Cacher la fenêtre dans la zone de notification une fois minimisée”
Figure 8 : Onglet 'Général', section 'Interface utilisateur'
Figure 8 : Onglet ‘Général’, section ‘Interface utilisateur’

Avec ces paramètres, quand vous fermez ou minimisez la fenêtre de l’application, cette dernière vient de placer dans votre zone de notification (elle peut être dans la zone cachée la première fois, figure 9) au lieu de fermer définitivement l’application (pour faire cela, il faut cliquer sur l’onglet “Base de données”, puis “Fermer” tout en bas). Quand votre application est dans cette zone, il vous suffit de double cliquer dessus pour l’ouvrir.

Figure 9 : Application dans la zone de notification
Figure 9 : Application dans la zone de notification

2 - Tour d’horizon de l’application

2.1 - Interface de l’application

L’interface de votre base de données est divisée en 4 parties (figure 10).

Figure 10 : Interface principale de la base de données
Figure 10 : Interface principale de la base de données

La première partie regroupe la liste de vos mots de passe. Vous pouvez les organiser en groupe et même sous-groupe (ici par défaut un groupe nommé “Racine” a été créé) et vous pouvez même changer les icônes des éléments.

La seconde partie regroupe la liste des entrées présente dans vos groupes et de manière générale dans votre base de données. Comme précédent vous pouvez modifier la visualisation de ces dernières, notamment en modifiant les icônes associées.

La troisième partie contient des raccourcis vers groupes dynamiques ou tags que vous avez créés. Ces dernières ressources sont des paramètres que vous pouvez associer à des entrées et/ou groupes et qui permettent d’avoir des accès simplifiés, un peu comme des raccourcis. Un détail intéressant est que cette partie regroupe aussi des onglets permettant de diagnostiquer l’état de certains de vos mots de passe, notamment en faisant des recherches sur les mots de passe expirés ou encore de faibles niveaux de sécurité (par exemple si votre mot de passe est très court en termes de nombre de caractères).

La dernière partie est l’onglet de prévisualisation, qui vous permet de vous un résumé par exemple du contenu des entrées.

Concernant la barre d’outils, elle se divise en 5 parties (figure 11).

Figure 11 : Interface de la barre d'outils
Figure 11 : Interface de la barre d’outils

La partie 1 comporte des onglets pour ouvrir une base de données, sauvegarder la base active ou encore la verrouiller.

La partie 2 permet de créer des entrées ou les modifier (ajout et/ou suppression).

La partie 3 permet d’utiliser des raccourcis pour copier certains éléments des entrées sélectionnées.

La partie 4 permet d’avoir accès aux paramètres et rapports en lien avec la base de données, mais aussi au générateur de mots de passe.

La dernière partie permet d’avoir accès à une barre de recherche.

2.2 - Création d’une entrée

Pour créer une nouvelle entrée, il suffit de cliquer sur l’icône + dans la section 2 de la barre d’outils. Par défaut nous étions dans le groupe “Racine”, par conséquent cette entrée sera localisée dans ce groupe. Ici, nous allons faire un exemple avec des identifiants de mon compte CNRS. Ici le minimum à renseigner pour créer une entrée est le “Titre”, le “Nom d’utilisateur” et le “mot de passe” (figure 12). On laisse vide pour le moment le champ “URL” que nous utiliserons plus tard pour le remplissage automatique des champs via le navigateur. Notez que vous avez beaucoup d’autres options, comme par exemple le menu “Icône” sur le côté ou encore le champ “Notes” qui vous permet d’ajouter des commentaires ou indications à votre entrée. Par ailleurs vous constatez que par défaut le mot de passe est masqué. Cela est très pratique, car l’utilisation de ces mots de passe par la suite, ne nécessite pas d’avoir la visibilité de ce dernier (utile notamment si vous sommes dans des lieux publics).

Figure 12 : Création d'une entrée
Figure 12 : Création d’une entrée

Une fois l’action validée, on retrouve bien l’entrée dans notre base de données (figure 13). Pour améliorer la lisibilité de mon interface, j’ai même changé le nom du groupe “Racine” par “cnrs”.

Figure 13 : Interface avec entrée
Figure 13 : Interface avec entrée

Maintenant si je veux copier une partie de mon entrée, par exemple le nom d’utilisateur ou encore le mot de passe, il me suffit d’utiliser les boutons de la section 3 de la barre d’outils. Il est a noté que dans le cas de la copie d’un mot de passe (le bouton avec la clé), vous disposez d’un temps limité pour utiliser ce dernier avec qu’il soit supprimé de votre “mémoire pour copie” (= presse-papiers, figure 14). Vous pouvez configurer ce temps dans le menu “Paramètres”, au niveau de l’onglet “Sécurité”, section “Délais d’attente” et l’option “Effacer le presse-papiers après”.

Figure 14 : Temps presse-papiers
Figure 14 : Temps presse-papiers

3 - Intégration aux navigateurs

L’une des options les plus pratiques et l’intégration de votre coffre-fort à votre navigateur. Plus concrètement, cela veut dire que vous allez pouvoir effectuer des remplissages semi-automatiques des noms d’utilisateur et des mots de passe quand vous allez vous rendre sur les sites internet associés.

KeePassXC propose des intégrations avec les navigateurs suivants :

La première chose à faire est d’activer l’option d’association dans les paramètres de KeePassXC. Pour cela il suffit de vous rendre dans les paramètres au niveau de l’onglet “Intégration aux navigateurs” (figure 15).

Figure 15 : Intégration aux navigateurs
Figure 15 : Intégration aux navigateurs

Pour mon cas d’exemple, je vais faire un test avec le navigateur Egde, mais le principe reste le même pour les autres et vous pouvez même en associer plusieurs à la fois.

La seconde étape est d’installer l’extension sur le navigateur. Cliquez sur les liens juste toujours au niveau de l’onglet “Intégration aux navigateurs”. Vous devriez être redirigé vers un page d’installation (toujours ici avec l’exemple de Microsoft Egde, figure 16).

Figure 16 : Installation extension navigateur
Figure 16 : Installation extension navigateur

Après l’installation, redémarrez votre navigateur et vous devriez avoir l’extension sous cette forme (figure 17, la base de données KeePassXC doit être déverrouillée).

Figure 17 : Configuration extension navigateur
Figure 17 : Configuration extension navigateur

Maintenant cliquer sur le bouton “Connecter” puis sur la fenêtre de votre base de données indiquez un nom à la demande d’association de clé (figure 18).

Figure 18 : Association clé extension navigateur
Figure 18 : Association clé extension navigateur

Votre extension devrait maintenant être correctement configurée (figure 19).

Figure 19 : Configuration extension navigateur complete
Figure 19 : Configuration extension navigateur complete

Pour la suite, nous allons tester le remplissage semi-automatique sur l’entrée que j’ai créée précédent en lien avec mes identifiants CNRS. Pour cela je me rends sur une page de connexion du CNRS (figure 20).

Figure 20 : Page de connexion CNRS
Figure 20 : Page de connexion CNRS

Ici je vais copier l’URL de cette page afin de la renseigner au niveau de mon entrée de ma base de données. Vous remarquerez que déjà l’extension à détecter la possibilité d’ajouter des champs en lien avec une entrée de ma base de données (via l’onglet grisé de l’extension). Par ailleurs, pour l’URL, pas besoin de copier l’intégralité de cette dernière, il suffit de s’arrêter après le .fr. Vous pouvez appliquer cette règle pour les autres URL à savoir que cela permet de généraliser la détection du remplissage automatique et qu’il y a quand même de rares cas où cela ne fonctionne pas. Dans notre cas, on va juste utiliser l’URL “https://janus.cnrs.fr/” que nous allons ajouter dans le champ “URL” de notre entrée précédente créée (figure 21).

Figure 21 : Ajout URL au niveau de notre entrée
Figure 21 : Ajout URL au niveau de notre entrée

Maintenant, actualisez la page de votre navigateur (en étant sur la page de connexion du CNRS) ou cliquez sur l’icône de l’extension dans le navigateur, puis cliquez sur “Redétecter les champs d’identification”. Vous devriez avoir la fenêtre suivante de KeePassXC qui s’affiche (figure 22).

Figure 22 : Acceptation de l'association de l'URL
Figure 22 : Acceptation de l’association de l’URL

Il vous suffit maintenant de cocher les cases “Mémoriser” et “Permettre les éléments sélectionnés”. Maintenant à chaque fois que vous arriverez sur une page portant en début d’URL “https://janus.cnrs.fr/”, KeePassXC vous proposera en remplissage semi-automatique des champs, en lien avec ce que vous avez renseigné dans votre base de données (figure 23).

Figure 23 : Remplissage automatique
Figure 23 : Remplissage automatique

Une dernière petite astuce, plutôt que de cliquer sur l’icône d’extension ou sur le champ afin de sélectionner l’entrée correspondante dans la base de données, vous pouvez utiliser des fonctions de raccourci clavier. Vous les trouverez dans l’onglet paramètre de l’extension du navigateur (en cliquant sur la route crantée verte, figure 24), onglet “Général”, section “Raccourcis-clavier”. Ils sont configurables et par exemple dans mon exemple par défaut (sous Windows) il faut utiliser Alt + Maj + U pour saisir le nom d’utilisateur et le mot de passe.

Figure 24 : Paramètres extension navigateur
Figure 24 : Paramètres extension navigateur

4 - Sychronisation entre plusieurs appareils

Pour cette dernière partie, nous allons configurer notre base de données afin qu’elle puisse se synchroniser entre plusieurs appareils. Cette partie est légèrement plus technique donc il est important de ne pas se décourager et pour faire simple de “ne pas lâcher la rampe”. N’oubliez pas qu’en cas de besoin vous pouvez revenir vers moi.

Ici pour l’exemple nous allons configurer deux configurations qui rempliront surement la plupart de vos cas d’usages et besoins :

  • une synchronisation entre un ordinateur et un smartphone,
  • une synchronisation entre deux ordinateurs.

Par ailleurs, vous constaterez que les exemples ci-dessous ont été réalisés sous système d’exploitation Windows pour les ordinateurs et Android pour le smartphone. Quand cela a été identifié, des alternatives aux autres OS seront recensées, mais sans garantie d’avoir été testé jusqu’au bout de l’objectif de la procédure.

4.1 - Le logiciel Syncthing

La première étape est d’installer un logiciel sur nos appareils qui vont nous permettre d’effectuer nos synchronisations. Pour cela nous utiliserons Syncthing qui est un logiciel libre et gratuit qui synchronise les fichiers entre appareils en temps réel, sans serveur central. Il est privé, sécurisé, crypté et facile à utiliser.

Point important, comme cité précédemment, ce logiciel ne fonctionne pas via un serveur central. Concrètement cela veut dire que lors des processus de synchronisation il est nécessaire que les appareils soient connectés en même temps. Dans le cas de deux ordinateurs, cette condition peut être compliquée à remplir, surtout si on utilise l’un sur notre lieu de travail et le second à la maison pour le télétravail. C’est pourquoi, dans notre configuration c’est notre téléphone sera l’équivalent de notre “serveur central” car dernier aura “plus de change” d’être connecté en même temps que les ordinateurs.

Sur le site officiel de l’application, rendez-vous dans la section “Downloads”. Vous constaterez que vous disposez de plusieurs distributions en fonction de votre système d’exploitation.

À titre indicatif, le processus pour l’installer sur un système Linux est disponible via le lien suivant. Suivez les instructions et lancez les lignes de commandes associées. Vous devriez avoir deux raccourcis vers l’application :

  • “Start Syncthing” qui va vous permettre de lancer le logiciel.,
  • “Syncthing Web UI” qui va vous amener sur le page de configuration du logiciel (voir la section suivante pour plus de détail).

Pour finir concernant Linux, contrairement à Windows qui lance automatiquement Syncthing lors du démarrage de l’OS, vous allez devoir configurer ce démarrage automatique, si vous le souhaitez, sous Linux (via par exemple le l’exécution du raccourci “Start Syncthing” à chaque démarrage).

4.2 - Installation et configuration du client Syncthing sous Windows

Nous allons commencer par l’installer sur notre ordinateur en sélectionnant l’intégration “Syncthing Windows Setup” qui permet de l’installer sous Windows. Pour faire simple rendez-vous sur ce lien et téléchargez l’exécutable .exe (figure 25, actuellement la dernière version est la 1.29.0).

Figure 25 : Dernière version de 'Syncthing Windows Setup'
Figure 25 : Dernière version de ‘Syncthing Windows Setup’

Lors de l’installation, effectuée si possible avec les droits administrateur, suivez la configuration suivante :

  • lorsque que la fenêtre “Select Destination Location” apparait, changer le chemin d’accès par un chemin plus “simple” comme par exemple “C:\Syncthing” (figure 26),
Figure 26 : Dossier d'installation
Figure 26 : Dossier d’installation
  • au niveau de la fenêtre “Select Additional Tasks”, cochez la case “Create desktop shortcut for Syncthing configuration page” en plus des cases déjà cochées (figure 27),
Figure 27 : Fenêtre taches additionnelles
Figure 27 : Fenêtre taches additionnelles
  • cliquez sur oui quand on vous demande de créer une règle pour le pare-feu (figure 28),
Figure 28 : Regle pare-feu
Figure 28 : Regle pare-feu
  • pour finir, cochez la case “Open Syncthing configuration page” (figure 29).
Figure 29 : Last stand
Figure 29 : Last stand

Une fois le logiciel installé, vous devriez voir la fenêtre principale de l’application (figure 30). Vous pouvez y accéder via votre navigateur à l’adresse suivante 127.0.0.1:8384 (si vous n’avez pas touché à ces paramètres lors de l’installation) ou en cliquant sur le raccourci “Syncthing Configuration Page” qui c’est ajouté sur votre bureau. Suivant votre navigateur, ce dernier est susceptible de vous informer que la page que vous souhaitez afficher (127.0.0.1) présente un risque probable de sécurité. Vous pouvez passer outre ce conseil et l’afficher quand même (via par exemple le bouton “Avancé” et quelque chose comme “Poursuivre vers la page”).

Sur cette première page, il est possible que l’application vous conseille d’ajouter un nom d’utilisateur et un mot de passe afin d’accéder à l’interface. D’un point de vue sécuritaire c’est un plus, mais dans un souci d’accessibilité et en partant du principe que votre ordinateur est verrouillé par un mot de passe et que vous ne quittez pas votre poste sans le verrouiller, nous n’allons pas configurer d’accès authentifié.

Figure 30 : Syncthing page globale
Figure 30 : Syncthing page globale

Maintenant que notre logiciel est installé, la prochaine étape est d’ajouter un dossier de partage qui contiendra notre base de données KeePassXC. Pour effectuer cela, il suffit de cliquer sur le bouton “Ajouter un partage” disponible sur l’écran d’accueil. Sur l’écran de configuration (figure 31), nous allons lui donner un nom (il peut être différent entre les appareils), ainsi qu’un identifiant de partage (il doit être IDENTIQUE entre les appareils) et pour finir le chemin d’accès du partage, qui sera ici l’emplacement du dossier ou est stocké ma base de données.

Figure 31 : Configuration d'un dossier de partage
Figure 31 : Configuration d’un dossier de partage

4.3 - Installation et configuration du client Syncthing sous Android

Pour configurer Syncthing sous notre smartphone Android, nous allons récupérer l’application directement depuis le store. Veillez à bien récupéré le bon qui s’appelle “Syncthing-Fork”.

Lors du lancement de l’application, vous devez autoriser l’application à accéder à plusieurs éléments de votre téléphone :

  • l’accès au stockage, qui va lui permettre d’avoir un accès à votre base de données stocké en local sur votre téléphone (figure 32)
Figure 32 : Autorisation accès stockage téléphone
Figure 32 : Autorisation accès stockage téléphone
  • concernant l’optimisation de la batterie, il est conseillé d’arrêter l’optimisation de la batterie (figure 33). Ici nous avons besoin que notre téléphone ne ferme pas automatiquement l’application, par exemple si elle reste ouverte plus longtemps qu’une application “basique”. Il est à note quand même que théoriquement, la désactivation de l’optimisation de la batterie pourrait avoir des récupércutions sur l’autonomie de cette dernière. Il faut bien sûr prendre cela on considération via d’autres variables, comme les espacements entre les synchronisations ou le type de connexion (via données mobiles ou wifi par exemple) mais pour le moment via mon exemple d’utilisation exigent (synchronisation toujours fonctionnelle via les données mobiles), l’impact selon moi n’est pas une signification sur l’autonomie de ma batterie.
Figure 33 : Autorisation arrêt optimisation batterie
Figure 33 : Autorisation arrêt optimisation batterie
  • pour les permissions de localisation, il est aussi conseillé de l’accorder (figure 34). Comme indiqué dans les commentaires, la localisation va servir uniquement pour la sélection des réseaux wifi, si vous désirez effectuer des synchronisations uniquement sur des réseaux wifi prédéfinis (celui de votre domicile par exemple).
Figure 34 : Autorisation localisation
Figure 34 : Autorisation localisation
  • pour finir, autoriser aussi les notifications de l’application (figure 35) afin que cette dernière puisse vous informer des détails des synchronisations.
Figure 35 : Autorisation notifications
Figure 35 : Autorisation notifications

Maintenant que l’application est correctement installée, par défaut les conditions d’exécution des synchronisations sont réglées pour se faire uniquement en wifi. Pour mon utilisation personnelle et afin de tester directement mes processus de synchronisation, j’ai choisi d’activer l’exécuteur des synchronisations depuis les données mobiles (via 4G ou 5G par exemple). Libre a vous de faire cela aussi (avec aussi en mémoire l’impact que cela peut avoir sur la batterie, mais surtout sur votre forfait mobile), mais dans tous les cas je laisse décoché “Ecécuter en itinérance” afin que la synchronisation ne se fasse pas quand je suis pas exemple à l’étranger ou les données mobiles peuvent être décomptées de manière très importante dans mon forfait (le logiciel passera en veille à ce moment-là). Pour configurer cela il vous suffit de vous rendre dans l’onglet “Paramètres” via les 3 barres eu haut à gauche, de cliquer sur “Conditions d’exécution” (figure 36), puis de cocher/décocher les cases correspondantes (figure 37).

Figure 36 : Paramètres synchronisation
Figure 36 : Paramètres synchronisation
Figure 37 : Autorisation données mobiles
Figure 37 : Autorisation données mobiles

Toujours dans les paramètres de l’application, il serait judicieux de cocher dans la section “Comportement” la case “Démarrage automatique” (figure 38) afin que ce dernier lancement automatique dans les processus de synchronisation dès que le téléphone s’allume.

Figure 38 : Démarrage automatique de l'application
Figure 38 : Démarrage automatique de l’application

4.4 - Appariement d’un ordinateur avec un téléphone Android

L’application correctement installée et configurée sur notre ordinateur et notre téléphone, il nous reste maintenant à appareiller nos appareils. Pour cela, le plus simple est de passer par des QR codes d’identification. Sur votre ordinateur ou nous avons configuré Syncthing (section 4.2), ouvrir la fenêtre de configuration (adresse 127.0.0.1:8384 par défaut ou raccourci “Syncthing Configuration Page” sur le bureau) et cliquez sur l’onglet “Actions” puis sur “Afficher mon ID” (figure 39).

Figure 39 : Affichage QR code
Figure 39 : Affichage QR code

Retourner sur l’application Syncthing sur votre téléphone, cliquez sur l’onglet “APPAREILS” puis sur le bouton en haut à droite avec un + pour ajouter un nouvel appareil. Dans la nouvelle fenêtre, cliquez que l’icône de QR code en haut à droite, et acceptez que l’application accède à votre appareil photo (figure 40).

Figure 40 : Autorisation accès appareil photo
Figure 40 : Autorisation accès appareil photo

Donner un nom à cet appareil (ici j’ai choisi “pc_cnrs”) et cocher la case “Initiateur” (figure 41).

Figure 41 : Ajout ordinateur
Figure 41 : Ajout ordinateur

Maintenant vous devriez voir une demande d’ajout sur la page de configuration de votre ordinateur (figure 42).

Figure 42 : Demande ajout ordinateur
Figure 42 : Demande ajout ordinateur

Accepté là en cliquant sur “Ajouter l’appareil”. Dans l’onglet “Général” donnez-lui un nom convivial (pour mon exemple ce sera “portable_android_mat”, figure 43).

Figure 43 : Demande ajout téléphone
Figure 43 : Demande ajout téléphone

Cliquer ensuite sur l’onglet “Partages” et cocher la case correspondant au dossier partager que nous avons créé précédemment (figure 44).

Figure 44 : Autorisation partage téléphone
Figure 44 : Autorisation partage téléphone

Maintenant, il nous reste à créer de la même manière que sur notre ordinateur (section 4.2) un dossier partagé contenant notre base de données sur notre téléphone. Pour cela, retour sur notre téléphone, onglet “PARTAGES”, création d’un nouveau partage via le bouton + en haut à droite, et configurer les paramètres. À savoir que :

  • comme précédemment, vous pouvez le lui donner le nom que vous voulez (ici ce sera “KeePass”),
  • idem vous devez indiquer le même identifiant que celui de votre dossier partagé sur votre ordinateur. Dans mon cas c’est “keepass”,
  • vous devez renseigner un emplacement sur votre téléphone ou sera stocké votre base de données. Pour cela, cliquez sur la petite roue crantée. Pour mon exemple et ma configuration personnelle, je serais dans le dossier “/storage/emulated/0/DCIM/KeePass” (j’ai créé le dossier “KeePass” avec le petit + en haut à droite),
  • j’ai activé le partage avec l’appareil “pc_cnrs” qui est le pc que j’ai appareillé précédemment.
  • on valide à la fin avec l’icône en haut à droite.

Pour information, vous devriez avoir une configuration du type de la figure 45.

Figure 45 : Création partage sur téléphone
Figure 45 : Création partage sur téléphone

Félicitation, vous appariement et la synchronisation entre vos dossiers devrait être fonctionnel (figure 46 et figure 47).

Figure 46 : Sychronisation sur Android
Figure 46 : Sychronisation sur Android
Figure 47 : Sychronisation sur ordinateur
Figure 47 : Sychronisation sur ordinateur

4.5 - Appariement de deux ordinateurs

Cette section est un bonus, mais peut être utile par exemple si vous voulez synchroniser votre base de données avec deux ordinateurs, l’un présent sur votre lieu de travail et le second présent à votre domicile, pour le télétravail.

Maintenant que vous avez synchronisé un ordinateur et un téléphone portable, cette étape sera un jeu d’enfant :

  • effectué l’installation et la configuration du client Synchting sous Windows sur votre second ordinateur (section 4.2). N’oubliez pas que l’identifiant du partage doit être identique à celui effectué sur l’autre ordinateur et par association avec votre téléphone portable (dans mon exemple ce sera “keepass”),
  • réitérer l’étape de la section 4.5 avec le second ordinateur.

À l’issue de cette manipulation, vous devriez voir votre second appareil à côté du premier (figure 48).

Figure 48 : Sychronisation second ordinateur
Figure 48 : Sychronisation second ordinateur

5 - Installation de l’application KeePass sur Android

Premièrement, félicitations d’être arrivé jusqu’ici, vous avez fait le plus dur. Dans cette dernière partie, nous allons installer une application Android sur notre téléphone qui va nous permettre d’accéder à notre base de données sur ce dernier, mais aussi nous faciliter le remplissage des mots de passe sur les sites internet (même principe que dans la section 3 pour notre ordinateur).

Concrètement, vous allez avoir le choix entre :

Dans notre exemple, je vais utiliser KeePassDX qui a selon moi l’avantage d’avoir une interface légèrement plus agréable que KeePass2Android.

5.1 - Installation et configuration de l’application KeePassDX

Une fois que vous avez installé l’application KeePassDX sur votre téléphone Android, vous devriez avoir cette première fenêtre (figure 49).

Figure 49 : KeePassDX
Figure 49 : KeePassDX

Il vous suffit de cliquer sur l’onglet “Ouvrir un coffre-fort existant” puis de sélectionner votre base de données. Dans mon exemple rappelez-vous, elle se trouve dans le dossier “/storage/emulated/0/DCIM/KeePass”. Rentrez votre mot de passe (figure 50) et acceptez l’autorisation de notification (figure 51 et 52).

Figure 50 : Déverrouillage avec mot de passe
Figure 50 : Déverrouillage avec mot de passe
Figure 51 : Autorisation notifications
Figure 51 : Autorisation notifications
Figure 52 : Autorisation notifications bis
Figure 52 : Autorisation notifications bis

Félicitations ! Vous avez maintenant accès à votre base de données. Juste une petite mise en garde, vérifiez bien dans le volet des notifications de votre téléphone que votre base de données est bien verrouillée si vous n’en aviez plus besoin. Par défaut, elle devrait se verrouiller automatiquement lors de certaines actions (comme le verrouillage de l’écran), mais cela va dépendre de vos configurations.

Avant de partir boire un café, il nous reste juste quelques configurations de l’application à effectuer afin notamment de simplifier nos interactions avec cette dernière.

Une bonne idée est d’activer le déverrouillage biométrique de l’application ce qui nous permettra de déverrouiller cette dernière via notre empreinte par exemple, au lieu de notre mot de passe. Pour cela, rendez-vous dans les paramètres de l’application (cliquez sur les 3 barres en haut à gauche, puis sur l’onglet “Paramètres”), section “Déverrouillage de l’appareil” puis cochez les cases “Déverrouillage biométrique” et “Ouvrir automatiquement l’in..” (figure 53). Lors de la prochaine connexion à la base, votre mot de passe sera demandé encore une fois et il vous suffira de cliquer sur “Liaison avec déverrouillage de l’appareil” en bas (figure 54) pour terminer l’association biométrique (figure 55).

Figure 53: Déverrouillage biométrique
Figure 53: Déverrouillage biométrique
Figure 54 : Premier déverrouillage biométrique
Figure 54 : Premier déverrouillage biométrique
Figure 55 : Déverrouillage biométrique fonctionnel
Figure 55 : Déverrouillage biométrique fonctionnel

La seconde option intéressante est l’activation du “Magiclavier” qui va permettre d’aide grandement le remplissage automatique des champs des sites internet depuis notre téléphone. Pour l’active, rendez-vous encore une fois dans les paramètres, mais dans l’onglet “Remplissage de formulaire”. Dans cette section, cliquez sur “Paramètres du clavier de l’appareil” sélectionnez l’autorisation pour le “Magiclavier (KeePassDX)”, revenez en arrière et dans la section “Paramètres Magiclavier”, cocher la case “Écran d’authentification de l..” de la sous-section “changement de clavier” (figure 56).

Figure 56 : Paramètres Magiclavier
Figure 56 : Paramètres Magiclavier

Maintenant, quand vous arriverez sur un site où vous devez renseigner vos credentials, vous pourrez changer de clavier via le bouton en bas à droite de votre clavier (figure 57), ce qui vous permettra d’avoir accès à un menu connecté à votre base de données afin de renseigner plus simples les champs demandés (figure 58).

Figure 57 : Changement de clavier
Figure 57 : Changement de clavier
Figure 58 : Magiclavier
Figure 58 : Magiclavier
Back to top