Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Cryptage des messages
les mieux connus en matière de cryptage des messages sont : pretty good privacy (PGP) et Secure MIME (S/MIME). PGP. PGP et l’alternative open-source GNU Privacy Guard (GPG) sont préférables à S/MIME en matière de sécurité des messages. En effet, contrairement à S/MIME, PGP et GPF ne demandent pas de PKI (public key infrastructure) centrale.
Les utilisateurs gèrent leur propre liste de certificats numériques (appelée aussi leur porte-clés). En raison de cette particularité, les utilisateurs doivent avoir un plug-in tiers pour utiliser PGP avec Outlook. Et, pour autant que je sache, vous ne pouvez pas valider des messages signés par PGP (ou visualiser des messages cryptés par PGP) dans Microsoft Outlook Web Access (OWA).
À mon avis, PGP est excellent pour des particuliers, mais pas pour une entreprise. S/MIME. S/MIME est une méthode approuvée par l’IETF (Internet Engineering Task Force) pour formater et échanger des messages électroniques signés et cryptés numériquement. Le déploiement de S/MIME exige une bonne PKI.
La mouture Exchange/Outlook travaille en tandem avec la fonctionnalité CA (Certificate Authority) et AD dans Windows, afin que les utilisateurs puissent facilement s’enrôler et obtenir leurs propres certificats pour sécuriser leurs messages électroniques. Outlook peut ensuite extraire les certificats des destinataires nécessaires pour les autres utilisateurs de l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
