Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Cryptage des messages
les mieux connus en matière de cryptage des messages sont : pretty good privacy (PGP) et Secure MIME (S/MIME). PGP. PGP et l’alternative open-source GNU Privacy Guard (GPG) sont préférables à S/MIME en matière de sécurité des messages. En effet, contrairement à S/MIME, PGP et GPF ne demandent pas de PKI (public key infrastructure) centrale.
Les utilisateurs gèrent leur propre liste de certificats numériques (appelée aussi leur porte-clés). En raison de cette particularité, les utilisateurs doivent avoir un plug-in tiers pour utiliser PGP avec Outlook. Et, pour autant que je sache, vous ne pouvez pas valider des messages signés par PGP (ou visualiser des messages cryptés par PGP) dans Microsoft Outlook Web Access (OWA).
À mon avis, PGP est excellent pour des particuliers, mais pas pour une entreprise. S/MIME. S/MIME est une méthode approuvée par l’IETF (Internet Engineering Task Force) pour formater et échanger des messages électroniques signés et cryptés numériquement. Le déploiement de S/MIME exige une bonne PKI.
La mouture Exchange/Outlook travaille en tandem avec la fonctionnalité CA (Certificate Authority) et AD dans Windows, afin que les utilisateurs puissent facilement s’enrôler et obtenir leurs propres certificats pour sécuriser leurs messages électroniques. Outlook peut ensuite extraire les certificats des destinataires nécessaires pour les autres utilisateurs de l’entreprise.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
