Clé maîtresse publique de chiffrement des secrets
Guide de la clé maîtresse E2E pour les gestionnaires d'organisation
La clé maîtresse permet aux gestionnaires d'organisation de conserver un accès de secours aux secrets des sphères chiffrées. En cas de perte d'accès par tous les membres d'une sphère, le gestionnaire peut récupérer le secret et le transmettre de manière sécurisée.
⚠️ Important : La clé privée doit être conservée en lieu sûr et ne jamais être partagée. Seule la clé publique est enregistrée dans Whaller.
Partie 1 : Générer et enregistrer une clé maîtresse
Prérequis
- Accès à un terminal (Terminal sur macOS/Linux, Git Bash ou PowerShell sur Windows)
- OpenSSL installé (préinstallé sur macOS et Linux)
Étape 1 : Générer la paire de clés
Ouvrez un terminal et exécutez les commandes suivantes :
# Générer la clé privée (4096 bits pour une sécurité optimale)
openssl genrsa -out cle_maitresse_privee.pem 4096
# Extraire la clé publique
openssl rsa -in cle_maitresse_privee.pem -pubout -out cle_maitresse_publique.pem
Deux fichiers sont créés :
cle_maitresse_privee.pem— À conserver précieusement en lieu sûrcle_maitresse_publique.pem— À enregistrer dans Whaller
Étape 2 : Afficher la clé publique
cat cle_maitresse_publique.pem
Résultat attendu :
-----BEGIN PUBLIC KEY-----
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA...
(plusieurs lignes de caractères)
...
-----END PUBLIC KEY-----
Étape 3 : Copier la clé publique
macOS :
cat cle_maitresse_publique.pem | pbcopy
Linux :
cat cle_maitresse_publique.pem | xclip -selection clipboard
Windows (PowerShell) :
Get-Content cle_maitresse_publique.pem | Set-Clipboard
Windows (CMD) :
type cle_maitresse_publique.pem | clip
Étape 4 : Enregistrer la clé dans Whaller
- Connectez-vous à Whaller avec un compte gestionnaire d'organisation
- Accédez à la page de gestion "configuration générale" / "Chiffrement E2E" (ou "Chiffrement de bout en bout")
- Collez le contenu complet de la clé publique (y compris les lignes
-----BEGIN PUBLIC KEY-----et-----END PUBLIC KEY-----) - Cliquez sur Enregistrer

Bonnes pratiques de sécurité
Élément | Recommandation |
|---|---|
Clé privée | Stocker sur un support chiffré (clé USB sécurisée, coffre-fort numérique) |
Sauvegarde | Créer une copie de secours en lieu sûr |
Accès | Limiter l'accès à la clé privée aux personnes autorisées |
Rotation | Envisager de renouveler les clés périodiquement (ex: tous les 2 ans) |
Partie 2 : Déchiffrer un secret de sphère
Lorsqu'une sphère chiffrée n'est plus accessible par ses membres, le gestionnaire peut récupérer le secret chiffré depuis l'interface de gestion et le déchiffrer avec sa clé privée.
Étape 1 : Récupérer le secret chiffré
- Accédez à la page de gestion "configuration générale" / "Chiffrement E2E" (ou "Chiffrement de bout en bout")
- Localisez la sphère concernée dans la liste des secrets chiffrés
- Copiez le contenu du champ Secret chiffré (chaîne de caractères en Base64)

Étape 2 : Sauvegarder le secret chiffré dans un fichier
Créez un fichier secret_chiffre.txt contenant le secret copié :
echo "COLLEZ_ICI_LE_SECRET_CHIFFRE" > secret_chiffre.txt
Ou ouvrez un éditeur de texte, collez le secret et sauvegardez sous secret_chiffre.txt.
Étape 3 : Décoder le Base64
Le secret est encodé en Base64. Décodez-le d'abord :
base64 -d secret_chiffre.txt > secret_chiffre.bin
Sur macOS, utilisez :
base64 -D -i secret_chiffre.txt > secret_chiffre.bin
Étape 4 : Déchiffrer avec la clé privée
openssl pkeyutl -decrypt \
-inkey cle_maitresse_privee.pem \
-in secret_chiffre.bin \
-out secret_dechiffre.txt \
-pkeyopt rsa_padding_mode:oaep \
-pkeyopt rsa_oaep_md:sha256
Étape 5 : Afficher le secret déchiffré
cat secret_dechiffre.txt
Le résultat est le secret de la sphère (une chaîne de caractères). Ce secret peut être communiqué de manière sécurisée à un membre de confiance de la sphère pour qu'il puisse à nouveau accéder aux messages chiffrés.
Script complet de déchiffrement
Voici un script qui automatise le processus :
#!/bin/bash
# Vérification des arguments
if [ $# -ne 2 ]; then
echo "Usage: $0 <fichier_cle_privee.pem> <secret_chiffre_base64>"
exit 1
fi
CLE_PRIVEE="$1"
SECRET_BASE64="$2"
# Créer un fichier temporaire
TEMP_FILE=$(mktemp)
# Décoder le Base64 et déchiffrer
echo "$SECRET_BASE64" | base64 -d > "${TEMP_FILE}.bin"
SECRET=$(openssl pkeyutl -decrypt \
-inkey "$CLE_PRIVEE" \
-in "${TEMP_FILE}.bin" \
-pkeyopt rsa_padding_mode:oaep \
-pkeyopt rsa_oaep_md:sha256 2>/dev/null)
# Nettoyer
rm -f "${TEMP_FILE}" "${TEMP_FILE}.bin"
if [ -n "$SECRET" ]; then
echo "✅ Secret déchiffré avec succès :"
echo "$SECRET"
else
echo "❌ Erreur lors du déchiffrement. Vérifiez la clé privée et le secret."
exit 1
fi
Utilisation :
chmod +x dechiffrer_secret.sh
./dechiffrer_secret.sh cle_maitresse_privee.pem "ABC123...secret_en_base64..."
Résumé
Action | Commande principale |
|---|---|
Générer les clés | |
Extraire la clé publique | |
Décoder un secret (Base64) | |
Déchiffrer un secret | |
Besoin d'aide ?
Si vous rencontrez des difficultés, contactez le support Whaller.
Mis à jour le : 12/01/2026
Merci !
