7 protocoles de sécurité de messagerie courants expliqués

7 protocoles de sécurité de messagerie courants expliqués

Les protocoles de sécurité du courrier électronique sont les structures qui protègent votre courrier électronique des interférences extérieures. Votre e-mail a besoin de protocoles de sécurité supplémentaires pour une très bonne raison. Le protocole SMTP (Simple Mail Transfer Protocol) n'a pas de sécurité intégrée. Choquant, non ?





De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici ce que sont ces protocoles et comment ils protègent vos e-mails.





1. Comment SSL/TLS sécurise les e-mails

Secure Sockets Layer (SSL) et son successeur, Transport Layer Security (TLS), sont les protocoles de sécurité de messagerie les plus courants qui protègent vos e-mails lorsqu'ils circulent sur Internet.





SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application normalise les communications pour les services d'utilisateur final. Dans ce cas, la couche application fournit un cadre de sécurité (un ensemble de règles) qui fonctionne avec SMTP (également un protocole de couche application) pour sécuriser votre communication par courrier électronique.

À partir de là, cette section de l'article traite de TLS car son prédécesseur, SSL, a été complètement obsolète en 2015.



TLS offre une confidentialité et une sécurité supplémentaires pour la communication des programmes informatiques. Dans ce cas, TLS assure la sécurité de SMTP.

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission (TCP --- faisant partie de la couche de transport, et votre client de messagerie l'utilise pour se connecter au serveur de messagerie) pour initier une 'prise de contact' avec le serveur de messagerie .





La poignée de main est une série d'étapes au cours desquelles le client de messagerie et le serveur de messagerie valident les paramètres de sécurité et de cryptage et commencent la transmission de l'e-mail lui-même. À un niveau de base, la poignée de main fonctionne comme suit :

  1. Le client envoie « bonjour », les types de cryptage et les versions TLS compatibles au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur et la clé de chiffrement publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée (également appelée clé pré-maîtresse) à l'aide de la clé publique du serveur et l'envoie au serveur.
  5. Le serveur déchiffre la clé secrète partagée.
  6. Le client et le serveur peuvent désormais utiliser la clé secrète partagée pour crypter le transfert de données, dans ce cas, votre e-mail.

TLS est très important car l'écrasante majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un niveau de cryptage de base pour vos e-mails.





TLS opportuniste et TLS forcé

TLS opportuniste est une commande de protocole qui indique au serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, votre client de messagerie utilisera une connexion en texte brut au lieu de suivre le processus de négociation susmentionné pour créer une connexion sécurisée. TLS opportuniste tentera de démarrer la négociation TLS pour créer le tunnel. Cependant, si le processus de négociation échoue, TLS opportuniste reviendra à une connexion en texte brut et enverra l'e-mail sans cryptage.

TLS forcé est une configuration de protocole qui oblige toutes les transactions par courrier électronique à utiliser la norme sécurisée TLS. Si l'e-mail ne peut pas transiter du client de messagerie au serveur de messagerie, puis au destinataire de l'e-mail, le message n'enverra pas .

quels sont les trophées pour snapchat

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour sécuriser un e-mail de manière cryptographique. Les certificats numériques sont un type de cryptage à clé publique.

(Vous n'êtes pas sûr du chiffrement à clé publique ? Lisez les sections 7 et 8 des termes de chiffrement les plus importants que tout le monde devrait connaître et comprendre. Cela rendra le reste de cet article beaucoup plus logique !)

Le certificat permet aux gens de vous envoyer des e-mails cryptés à l'aide d'une clé de cryptage publique prédéfinie, ainsi que de crypter votre courrier sortant pour d'autres. Votre certificat numérique fonctionne donc un peu comme un passeport en ce sens qu'il est lié à votre identité en ligne et que son utilisation principale est de valider cette identité.

comment contacter amazon si l'article n'est pas livré

Lorsque vous disposez d'un certificat numérique, votre clé publique est disponible pour toute personne souhaitant vous envoyer du courrier crypté. Ils cryptent leur document avec votre clé publique, et vous le déchiffrez avec votre clé privée.

Les certificats numériques ne sont pas limités aux particuliers. Les entreprises, les organisations gouvernementales, les serveurs de messagerie et presque toutes les autres entités numériques peuvent avoir un certificat numérique qui confirme et valide une identité en ligne.

3. Protection contre l'usurpation de domaine avec le cadre de la politique de l'expéditeur

Le Sender Policy Framework (SPF) est un protocole d'authentification qui protège théoriquement contre l'usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent à un serveur de messagerie de déterminer si un message provient du domaine ou si quelqu'un utilise le domaine pour masquer sa véritable identité. Un domaine est une partie d'Internet qui relève d'un seul nom. Par exemple, « makeuseof.com » est un domaine.

Les pirates et les spammeurs masquent régulièrement leur domaine lorsqu'ils tentent d'infiltrer un système ou d'escroquer un utilisateur parce que un domaine peut être tracé par emplacement et propriétaire , ou à tout le moins, mis sur liste noire. En usurpant un e-mail malveillant en tant que domaine de travail sain, ils ont plus de chances qu'un utilisateur sans méfiance clique sur ou ouverture d'une pièce jointe malveillante .

Le Sender Policy Framework comporte trois éléments principaux : le framework, une méthode d'authentification et un en-tête de courrier électronique spécialisé transmettant les informations.

4. Comment DKIM sécurise les e-mails

DomainKeys Identified Mail (DKIM) est un protocole anti-falsification qui garantit que votre courrier reste sécurisé en transit. DKIM utilise des signatures numériques pour vérifier que l'e-mail a été envoyé par un domaine spécifique. De plus, il vérifie si le domaine a autorisé l'envoi de l'e-mail. En cela, il s'agit d'une extension de SPF.

En pratique, DKIM facilite le développement de listes noires et de listes blanches de domaines.

5. Qu'est-ce que le DMARC ?

La clé finale du verrouillage du protocole de sécurité de la messagerie est l'authentification, le reporting et la conformité des messages basés sur le domaine (DMARC). DMARC est un système d'authentification qui valide les normes SPF et DKIM pour se protéger contre les activités frauduleuses provenant d'un domaine. DMARC est une fonctionnalité clé dans la lutte contre l'usurpation de domaine. Cependant, les taux d'adoption relativement faibles signifient que l'usurpation d'identité est toujours endémique.

DMARC fonctionne en empêchant l'usurpation de l'adresse 'header from'. Il le fait en :

  • Faire correspondre le nom de domaine « en-tête de » avec le nom de domaine « enveloppe de ». Le domaine 'enveloppe de' est défini lors du contrôle SPF.
  • Faire correspondre le nom de domaine « header from » avec le « d= nom de domaine » trouvé dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer les e-mails entrants. Si l'e-mail ne satisfait pas au contrôle SPF et/ou à l'authentification DKIM, il est rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom contre l'usurpation d'identité. Ce n'est pas infaillible, cependant.

Vous avez une heure à perdre ? La vidéo ci-dessus détaille SPF, DKIM et DMARC en détail à l'aide d'exemples du monde réel.

comment obtenir des emotes sur twitch

6. Cryptage de bout en bout avec S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) est un protocole de cryptage de bout en bout de longue date. S/MIME crypte votre e-mail avant qu'il ne soit envoyé --- mais pas l'expéditeur, le destinataire ou d'autres parties de l'en-tête de l'e-mail. Seul le destinataire peut déchiffrer votre message.

S/MIME est implémenté par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S/MIME, mais vous devrez vérifier la prise en charge spécifique de votre application et de votre fournisseur de messagerie préférés.

7. Qu'est-ce que PGP/OpenPGP ?

Pretty Good Privacy (PGP) est un autre protocole de cryptage de bout en bout de longue date. Cependant, vous êtes plus susceptible de rencontrer et d'utiliser son homologue open source, OpenPGP.

OpenPGP est l'implémentation open source du protocole de cryptage PGP. Il reçoit des mises à jour fréquentes et vous le trouverez dans de nombreuses applications et services modernes. Comme S/MIME, un tiers peut toujours accéder aux métadonnées de l'e-mail, telles que les informations sur l'expéditeur et le destinataire de l'e-mail.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie en utilisant l'une des applications suivantes :

  • les fenêtres : les utilisateurs de Windows devraient vérifier Gpg4Win
  • macOS : les utilisateurs de macOS devraient vérifier GPGSuite
  • Linux : les utilisateurs de Linux devraient voir GnuPG
  • Android : les utilisateurs d'Android devraient vérifier OpenKeychain
  • ios : utilisateur iOS ? Regarder PGP partout

L'implémentation d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui utilise le protocole OpenPGP pour crypter vos e-mails. Cependant, ce sont tous des programmes de cryptage fiables auxquels vous pouvez faire confiance avec vos données.

OpenPGP est également l'un des moyens les plus simples d'ajouter le cryptage à votre vie sur une variété de plates-formes.

Pourquoi les protocoles de sécurité de messagerie sont-ils importants ?

Les protocoles de sécurité des e-mails sont extrêmement importants car ils ajoutent de la sécurité à vos e-mails. À eux seuls, vos e-mails sont vulnérables. SMTP n'a pas de sécurité intégrée et l'envoi d'un e-mail en texte brut (c'est-à-dire sans aucune protection, lisible par quiconque l'intercepte) est risqué, surtout s'il contient des informations sensibles.

Vous voulez en savoir plus sur le cryptage ? Découvrez cinq algorithmes de cryptage courants et pourquoi vous ne devriez pas faire confiance à votre propre cryptage pour protéger vos données .

Partager Partager Tweeter E-mail 6 alternatives audibles : les meilleures applications de livres audio gratuites ou bon marché

Si vous n'avez pas envie de payer pour des livres audio, voici quelques excellentes applications qui vous permettent de les écouter gratuitement et légalement.

Lire la suite
Rubriques connexes
  • La technologie expliquée
  • Sécurité
  • SSL
  • Chiffrement
  • Sécurité des e-mails
A propos de l'auteur Gavin Phillips(945 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un examinateur régulier de produits. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner