Les protocoles de sécurité des emails constituent les fondations qui protègent vos messages contre les interceptions et les attaques externes. Contrairement au protocole SMTP (Simple Mail Transfer Protocol), qui ne dispose d'aucune sécurité intégrée, les emails nécessitent ces protections supplémentaires pour une communication fiable et confidentielle.
De nombreux protocoles complètent SMTP pour sécuriser vos échanges. Découvrez-les en détail et comment ils veillent à la protection de vos emails.
Secure Sockets Layer (SSL) et son successeur Transport Layer Security (TLS) sont les protocoles de sécurité les plus répandus pour protéger les emails en transit sur Internet.
SSL et TLS opèrent au niveau de la couche application, normalisant les communications pour les services utilisateurs. Ils fournissent un cadre de règles de sécurité compatible avec SMTP, également un protocole applicatif, pour chiffrer vos emails.
Cette section se concentre sur TLS, SSL ayant été déprécié depuis 2015.
TLS garantit la confidentialité et la sécurité des communications entre programmes, en protégeant spécifiquement SMTP.
Lorsque votre client email envoie ou reçoit un message, il utilise le protocole TCP (couche transport) pour établir une connexion avec le serveur. Une poignée de main TLS suit alors pour valider les paramètres de sécurité et de chiffrement avant la transmission.
Voici le processus de base de la poignée de main TLS :
TLS est indispensable : la majorité des serveurs et clients email l'emploient pour un chiffrement de base.
TLS opportuniste : Le client signale au serveur son souhait de passer à une connexion TLS sécurisée. Si la poignée de main échoue, il revient au texte clair.
TLS forcé : Toutes les transactions email exigent TLS. Sans cela, l'envoi est bloqué.
Un certificat numérique est un outil de chiffrement à clé publique pour sécuriser cryptographiquement les emails.
(Besoin d'un rappel sur le chiffrement à clé publique ? Consultez les termes de chiffrement les plus importants que tout le monde devrait connaître et comprendre aux sections 7 et 8.)
Le certificat permet d'envoyer et de recevoir des emails chiffrés. Votre clé publique est publique, tandis que la clé privée déchiffre. Il valide votre identité en ligne, comme un passeport numérique.
Les entreprises, gouvernements et serveurs utilisent aussi ces certificats pour authentifier leur identité.
Sender Policy Framework (SPF) est un protocole d'authentification protégeant contre l'usurpation de domaine.
SPF vérifie si un email provient légitimement d'un domaine, empêchant les masquages malveillants. Un domaine comme "makeuseof.com" peut être tracé ou mis en liste noire.
SPF repose sur un enregistrement DNS, une méthode d'authentification et un en-tête email dédié.
DomainKeys Identified Mail (DKIM) est un protocole anti-falsification utilisant des signatures numériques pour confirmer l'origine et l'autorisation d'un email par un domaine. Extension de SPF, il aide aux listes blanches/noires.
DMARC (Domain-based Message Authentication, Reporting & Conformance) valide SPF et DKIM contre les fraudes. Il combat l'usurpation en alignant domaines d'en-tête et d'enveloppe.
DMARC guide les fournisseurs sur le rejet des emails non conformes, protégeant tous les domaines.
Pour une explication détaillée avec exemples, regardez la vidéo ci-dessus sur SPF, DKIM et DMARC.
S/MIME (Secure/Multipurpose Internet Mail Extensions) offre un chiffrement de bout en bout : seul le destinataire déchiffre le corps du message (en-têtes visibles).
Implémenté dans les clients email avec un certificat numérique. Vérifiez la compatibilité de votre outil.
Pretty Good Privacy (PGP) et son implémentation open source OpenPGP assurent un chiffrement de bout en bout. OpenPGP est mis à jour régulièrement et intégré dans de nombreux outils.
Les métadonnées restent accessibles, comme avec S/MIME.
Intégrez OpenPGP via :
Ces outils fiables varient légèrement mais respectent le protocole OpenPGP.
Ils renforcent la protection contre les vulnérabilités de SMTP. Envoyer en clair expose les données sensibles.
Pour approfondir : cinq algorithmes de chiffrement courants et pourquoi vous ne devriez pas faire confiance à votre propre chiffrement pour protéger vos données.
[]