7 protocoles de sécurité de messagerie les plus populaires aujourdhui

7 protocoles de sécurité de messagerie les plus populaires aujourdhui

Les protocoles de sécurité des e-mails sont des structures qui protègent les e-mails des utilisateurs des interférences extérieures. Le courrier électronique a besoin de protocoles de sécurité supplémentaires pour une raison : le Simple Mail Transfer Protocol (SMTP) n'a pas de sécurité intégrée. Une nouvelle choquante, n'est-ce pas ?

De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici ces protocoles et comment ils protègent votre courrier électronique.

En savoir plus sur les protocoles de sécurité de la messagerie

1. Comment SSL/TLS assure la sécurité des e-mails

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Secure Sockets Layer (SSL) et son successeur, Transport Layer Security (TLS), sont les protocoles de sécurité de messagerie les plus populaires pour protéger les e-mails lors de leur transit sur Internet.

SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application normalise la communication pour les services des utilisateurs finaux. Dans ce cas, la couche application fournit un cadre de sécurité (un ensemble de règles) qui fonctionne avec SMTP (également le protocole de couche application) pour sécuriser les communications par courrier électronique des utilisateurs.

Cette partie de l'article ne traitera que de TLS car son prédécesseur, SSL, est obsolète depuis 2015.

TLS offre une confidentialité et une sécurité supplémentaires pour la « communication » avec les programmes informatiques. Dans ce cas, TLS assure la sécurité pour SMTP.

Lorsque l'application de messagerie de l'utilisateur envoie et reçoit des messages, elle utilise le protocole de contrôle de transmission (TCP - qui fait partie de la couche de transport et le client de messagerie l'utilise pour se connecter au serveur de messagerie) pour lancer la « prise de contact » avec le serveur de messagerie.

Une poignée de main est une série d'étapes au cours desquelles le client de messagerie et le serveur de messagerie confirment les paramètres de sécurité et de cryptage, puis commencent la transmission du courrier électronique. À la base, les poignées de main fonctionnent comme ceci :

1. Le client envoie le message « bonjour », les types de cryptage et les versions TLS compatibles au serveur de messagerie (serveur de messagerie).

2. Le serveur répond avec le certificat numérique TLS et la clé de cryptage publique du serveur.

3. Le client vérifie les informations du certificat.

4. Le client génère une clé secrète partagée (également appelée clé pré-maître) à l'aide de la clé publique du serveur et l'envoie au serveur.

5. Le serveur déchiffre la clé secrète partagée.

6. À ce stade, le client et le serveur peuvent utiliser la clé secrète partagée pour crypter la transmission des données, en l'occurrence l'e-mail de l'utilisateur.

TLS est important car la majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un niveau de cryptage de base pour les e-mails des utilisateurs.

TLS opportuniste et TLS forcé

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

TLS opportuniste est une commande de protocole qui informe le serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, le client de messagerie d'un utilisateur utilise une connexion en texte brut au lieu de suivre le processus d'établissement de liaison ci-dessus pour créer une connexion sécurisée. TLS opportuniste tentera d’initier une poignée de main TLS pour créer le « tunnel ». Cependant, si la négociation échoue, Opportunistic TLS reviendra à la connexion en texte brut et enverra l'e-mail sans cryptage.

Forced TLS est une configuration de protocole qui force toutes les « transactions » de courrier électronique à utiliser la norme sécurisée TLS. Si l'e-mail ne parvient pas à passer du client de messagerie au serveur de messagerie, puis au destinataire de l'e-mail, le message ne sera pas remis.

2. Certificat numérique

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Le certificat numérique est un outil de cryptage qui peut être utilisé pour sécuriser cryptographiquement les e-mails. Le certificat numérique est un type de cryptage à clé publique.

L'authentification permet aux utilisateurs de vous envoyer des e-mails chiffrés avec des clés de chiffrement publiques prédéterminées, ainsi que de chiffrer les messages que vous envoyez à d'autres. Le Certificat Numérique agit alors comme un passeport, lié à une identité en ligne et son utilisation principale est d'authentifier cette identité.

En disposant d'un certificat numérique, la clé publique est accessible à toute personne souhaitant vous envoyer des messages cryptés. Ils chiffrent leur document avec votre clé publique et vous le déchiffrez avec votre clé privée.

Les certificats numériques peuvent être utilisés par des particuliers, des entreprises, des organisations gouvernementales, des serveurs de messagerie et presque toute autre entité numérique pour authentifier des identités en ligne.

3. Empêchez l'usurpation de domaine avec Sender Policy Framework

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Sender Policy Framework (SPF) est un protocole d'authentification qui protège théoriquement contre l'usurpation d'identité de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent au serveur de déterminer si les messages proviennent du domaine ou si quelqu'un utilise le domaine pour cacher sa véritable identité. Un domaine est une partie d'Internet portant un nom unique. Par exemple, Quantrimang.com est un domaine.

Les pirates et les spammeurs cachent souvent leurs domaines lorsqu'ils tentent de pénétrer dans le système ou d'arnaquer les utilisateurs, car à partir du domaine, il est possible de retracer l'emplacement et le propriétaire ou au moins de voir si le domaine est sur la liste. En déguisant un e-mail malveillant en domaine actif « sain », il est très probable que les utilisateurs ne se méfieront pas lorsqu'ils cliqueront ou ouvriront une pièce jointe malveillante.

Le Sender Policy Framework comprend trois éléments principaux : le cadre, les méthodes d'authentification et les en-têtes de courrier électronique spécialisés qui transmettent des informations.

4. Comment DKIM sécurise les e-mails

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

DomainKeys Identified Mail (DKIM) est un protocole anti-falsification qui garantit la sécurité des messages envoyés pendant la transmission. DKIM utilise des signatures numériques pour vérifier que les e-mails ont été envoyés par des domaines spécifiques. De plus, il vérifie également si le domaine permet l'envoi d'e-mails. DKIM est une extension de SPF.

En pratique, DKIM facilite l’élaboration de « listes noires » et de « listes blanches ».

5. Qu'est-ce que DMARC ?

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Le prochain protocole de sécurité de la messagerie électronique est DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC est un système d'authentification qui valide les normes SPF et DKIM pour se protéger contre les actions frauduleuses provenant d'un domaine. DMARC est une fonctionnalité importante dans la lutte contre l'usurpation d'identité de domaine. Cependant, le taux d’adoption relativement faible signifie que la contrefaçon reste endémique.

DMARC fonctionne en empêchant la falsification d'en-tête à partir de l'adresse de l'utilisateur. Il le fait par :

  • Faites correspondre le nom de domaine « en-tête de » avec le nom de domaine « enveloppe de ». Le domaine « enveloppe de » est identifié lors des tests SPF.
  • Faites correspondre le nom de domaine « enveloppe de » avec « d= nom de domaine » trouvé dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer tout e-mail entrant. Si l'e-mail ne répond pas aux tests SPF et aux normes d'authentification DKIM, il sera rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leurs noms de domaine contre l'usurpation d'identité.

6. Chiffrement de bout en bout avec S/MIME

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Les extensions de messagerie Internet sécurisées/multi-usages (S/MIME) sont un protocole de chiffrement de bout en bout de longue date. S/MIME encode le contenu de l'e-mail avant son envoi, à l'exclusion de l'expéditeur, du destinataire ou d'autres parties de l'en-tête de l'e-mail. Seul le destinataire peut décrypter le message de l'expéditeur.

S/MIME est implémenté par les clients de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S/MIME, mais les utilisateurs devront toujours vérifier la prise en charge spécifique de leur application et de leur fournisseur de messagerie.

7. Qu'est-ce que PGP/OpenPGP ?

7 protocoles de sécurité de messagerie les plus populaires aujourd'hui

Pretty Good Privacy (PGP) est un autre protocole de chiffrement de bout en bout de longue date. Cependant, les utilisateurs sont plus susceptibles d'avoir rencontré et utilisé son homologue open source, OpenPGP.

OpenPGP est la version open source du protocole de chiffrement PGP. Il reçoit des mises à jour régulières et les utilisateurs le trouveront dans de nombreuses applications et services modernes. Comme S/MIME, les tiers peuvent toujours accéder aux métadonnées des e-mails, telles que les informations sur l'expéditeur et le destinataire de l'e-mail.

Les utilisateurs peuvent ajouter OpenPGP à leur configuration de sécurité de messagerie à l'aide de l'une des applications suivantes :

  • Windows : les utilisateurs de Windows devraient considérer Gpg4Win.org.
  • macOS : les utilisateurs de macOS devraient consulter Gpgtools.org.
  • Linux : les utilisateurs de Linux doivent choisir GnuPG.org.
  • Android : les utilisateurs d'Android devraient consulter OpenKeychain.org.
  • iOS : les utilisateurs iOS doivent choisir PGP Everywhere. (pgpeverywhere.com)

L'implémentation d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui configure le protocole OpenPGP pour utiliser le cryptage des e-mails. Cependant, ce sont tous des programmes de cryptage fiables auxquels les utilisateurs peuvent faire confiance pour leurs données.

OpenPGP est l'un des moyens les plus simples d'ajouter du chiffrement sur diverses plates-formes.

Les protocoles de sécurité des e-mails sont extrêmement importants car ils ajoutent une couche de sécurité aux e-mails des utilisateurs. Fondamentalement, le courrier électronique est vulnérable aux attaques. SMTP n'a pas de sécurité intégrée et l'envoi d'e-mails en texte brut (c'est-à-dire sans aucune protection et toute personne qui l'intercepte peut lire le contenu) est très risqué, surtout s'il contient des informations sensibles.

J'espère que vous trouverez le bon choix !

En savoir plus :


Comment afficher les fichiers cachés et les dossiers cachés sur USB

Comment afficher les fichiers cachés et les dossiers cachés sur USB

Une fois que le virus a attaqué la clé USB, il peut « manger » ou masquer toutes les données de votre clé USB. Alors, comment afficher les fichiers et dossiers cachés sur une clé USB, veuillez vous référer à l'article ci-dessous de LuckyTemplates.

Un moyen sûr de tester les capacités anti-malware de nimporte quel logiciel antivirus Windows

Un moyen sûr de tester les capacités anti-malware de nimporte quel logiciel antivirus Windows

Si vous souhaitez déterminer si un logiciel antivirus est bon ou non, il est préférable de tester sa capacité réelle à lutter contre les logiciels malveillants.

Comment éteindre ou redémarrer un ordinateur Windows 10X

Comment éteindre ou redémarrer un ordinateur Windows 10X

Comment désactiver ou redémarrer Windows 10X est un peu différent de Windows 10.

Fonds décran de Noël mignons, fonds décran de Noël mignons

Fonds décran de Noël mignons, fonds décran de Noël mignons

Si vous souhaitez créer un joli fond d'écran de Noël pour votre appareil au cours de la prochaine saison de Noël, jetez un œil à l'ensemble de jolis fonds d'écran de Noël et de jolis fonds d'écran de Noël pour ordinateurs et téléphones ci-dessous.

Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Microsoft permet aux utilisateurs de parcourir et d'installer à distance des applications Windows 10 depuis leur téléphone ou d'autres appareils sur leur PC.

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

À partir de Windows 10 build 17093, le système d'exploitation prend en charge jusqu'à 3 langues latines pour la fonctionnalité de prédiction de texte multilingue. Il utilise les 3 premières langues installées à partir des paramètres de langue pour faire des prédictions.

6 étapes simples pour installer la redirection de port sur le routeur

6 étapes simples pour installer la redirection de port sur le routeur

La redirection de port est largement utilisée, notamment dans les bureaux, les écoles et les foyers disposant de nombreux ordinateurs connectés à Internet. L'article ci-dessous LuckyTemplates vous montrera comment configurer une redirection de port sur le routeur.

Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.