source : docs/onboarding/new-member.md · versionné
Onboarding — nouveau membre OmbrysWeb
Bienvenue. Ce guide t'accompagne pas à pas de ton invitation à ta première session active. Tout ce qui est décrit ici est conçu pour préserver la confidentialité de chacun : le serveur ne voit jamais tes clés ni tes données en clair.
Avant de commencer
Matériel recommandé
- Un authenticator Passkey WebAuthn L3 avec support PRF :
- YubiKey 5 (firmware ≥ 5.7) — idéal, portable.
- Nitrokey 3 — alternative open-source.
- Biométrie intégrée Chrome / Safari récent (moins recommandé pour un
usage intensif car lié au device). - Une seconde Passkey de secours (très fortement recommandée) — typiquement une deuxième YubiKey stockée hors site, ou un authenticator mobile distinct. - Un navigateur moderne : Chrome/Chromium, Firefox, ou Safari récents. Firefox peut nécessiter d'activer dom.webauthn.extensions.prf.enabled dans about:config selon la version.
À avoir sous la main
- Un nom d'utilisateur qui te représente (ce n'est pas ton email).
Peut être un pseudonyme — c'est même recommandé. - 5-10 minutes pour faire l'enrôlement sans être interrompu.
Avant le premier login
- Tu devrais avoir reçu une invitation signée d'un membre actuel.
L'invitation contient : - L'URL du collectif (probablement https://<domaine>). - Un code d'invitation à usage unique OU un QR code signé à scanner. - Le fingerprint d'un premier contact pour vérification croisée. - Lire la charte éthique. Si tu n'es pas d'accord avec un point, parle-en avec l'inviteur avant de continuer.
Étape 1 — Enregistrement
- Aller sur
https://<domaine>/register. - Saisir ton nom d'utilisateur choisi.
- Cliquer Enregistrer une Passkey.
- Ton navigateur déclenche la cérémonie WebAuthn :
- Choisir Clé de sécurité (ou équivalent) pour YubiKey/Nitrokey.
- Toucher la clé quand elle clignote.
- Confirmer la biométrie si c'est intégré à l'appareil.
- Le message de succès confirme que ta clé est enregistrée et que
ta clé maîtresse a été dérivée localement.
> ⚠️ La clé maîtresse ne peut pas être re-générée sans ta Passkey. > Si tu perds la Passkey sans backup, tu perds l'accès à toutes tes > données (c'est un feature, pas un bug — cf. ADR-0003 Zero-Knowledge).
Étape 2 — Enregistrer ta Passkey de secours
Répète l'étape 1 avec une seconde Passkey (même compte, second authenticator). Le système détecte les deux clés comme deux options pour le même user.
Recommandation : range la seconde clé dans un lieu différent de la première (coffre, autre domicile, bureau).
Étape 3 — Rejoindre le recovery multi-signature (optionnel mais conseillé)
Si tu ne peux/veux pas avoir une seconde Passkey, le collectif propose un recovery M-of-N : 5 membres gardent chacun une part de ta clé maîtresse. 3 d'entre eux réunis peuvent la reconstituer si tu perds tes Passkeys.
- Aller sur
/dashboard/settings. - Cliquer Démarrer enrôlement recovery (M7+ : activé).
- Sélectionner 5 membres de confiance.
- Chacun reçoit un blob chiffré à stocker (hors du système).
- En cas de recovery, tu contactes 3 d'entre eux hors-bande, ils
combinent leurs parts, et tu récupères ta clé maîtresse.
Cette fonctionnalité nécessite M7+ (issue #35 implem UX).
Étape 4 — Explorer le dashboard
Connecté·e, tu arrives sur /dashboard :
- Notes : prends des notes chiffrées localement. Le serveur ne voit
que des blobs opaques. - Messages : échange E2EE avec d'autres membres. Ajoute leur clé publique via leur fingerprint (partagé hors-bande). - Files (M5+) : transferts de fichiers chunked chiffrés. - Ops : suivi d'opérations (tâches, checklists) — chiffré E2EE. - Audit : journal signé de tes actions, vérifiable cryptographiquement. - Settings : rotation de clé, QR d'invitation pour d'autres, zone dangereuse.
Étape 5 — Partager ton fingerprint
Pour que d'autres membres puissent t'écrire de manière vérifiée :
- Va sur
/dashboard/messages. - Copie ton fingerprint SHA-384 (affiché en hex avec
:). - Partage-le hors-bande via un canal déjà vérifié (voix, vidéo
vérifiée, papier en personne). Jamais via un canal que tu n'as pas déjà validé. 4. Les autres ajoutent ta clé publique (aussi affichée sous le fingerprint) dans leurs contacts, cochent "vérifié" après comparaison.
Canaux de communication
| Canal | Rôle | Comment rejoindre | |---|---|---| | Matrix #ombrys-general | discussion générale collectif | Invitation signée | | Matrix #ombrys-ir | réponse à incident (accès core team uniquement) | Cérémonie dédiée | | Messagerie in-app | messages privés E2EE entre membres | Dashboard /messages | | Page transparence | publications officielles du collectif | https://<domaine>/transparency |
Règles de vie
- Partage de fingerprints : toujours hors-bande. Ne copie jamais un
fingerprint reçu par email/slack/autre sans vérification vocale ou visuelle. - Compromission suspectée : envoie un message au canal Matrix #ombrys-ir ou contacte directement un membre du core team. Il existe un kill switch global si nécessaire. - Warrant canary : surveille la page /transparency. Si la signature mensuelle manque, c'est un signal. - Ethique : relire la charte régulièrement. Le collectif peut exclure un membre en cas de violation caractérisée.
En cas de problème
- J'ai perdu mes deux Passkeys : contacte 3 des 5 membres qui
détiennent des parts de recovery (si tu avais enrôlé). Sinon, tes données sont perdues — c'est le prix du Zero-Knowledge. - J'ai cliqué sur quelque chose de suspect : déconnecte-toi (/logout ou fermer l'onglet efface la clé maîtresse en mémoire), signale l'incident au core team via un canal déjà vérifié. - Un message reçu semble bizarre : vérifie le fingerprint expéditeur. Si c'est un membre "vérifié" mais que le message sort de son registre habituel, contacte-le hors-bande.
Ressources
- Charte éthique
- Cahier des charges (détails techniques)
- ADR-0003 — Modèle Zero-Knowledge
- Transparency report
- Runbook incident (core team)
Feedback
Ce guide est vivant. Si quelque chose n'est pas clair ou si tu as une suggestion, ouvre une issue sur le miroir public GitHub ou envoie un message chiffré via /contact.