Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Cryptage des messages
les mieux connus en matière de cryptage des messages sont : pretty good privacy (PGP) et Secure MIME (S/MIME). PGP. PGP et l’alternative open-source GNU Privacy Guard (GPG) sont préférables à S/MIME en matière de sécurité des messages. En effet, contrairement à S/MIME, PGP et GPF ne demandent pas de PKI (public key infrastructure) centrale.
Les utilisateurs gèrent leur propre liste de certificats numériques (appelée aussi leur porte-clés). En raison de cette particularité, les utilisateurs doivent avoir un plug-in tiers pour utiliser PGP avec Outlook. Et, pour autant que je sache, vous ne pouvez pas valider des messages signés par PGP (ou visualiser des messages cryptés par PGP) dans Microsoft Outlook Web Access (OWA).
À mon avis, PGP est excellent pour des particuliers, mais pas pour une entreprise. S/MIME. S/MIME est une méthode approuvée par l’IETF (Internet Engineering Task Force) pour formater et échanger des messages électroniques signés et cryptés numériquement. Le déploiement de S/MIME exige une bonne PKI.
La mouture Exchange/Outlook travaille en tandem avec la fonctionnalité CA (Certificate Authority) et AD dans Windows, afin que les utilisateurs puissent facilement s’enrôler et obtenir leurs propres certificats pour sécuriser leurs messages électroniques. Outlook peut ensuite extraire les certificats des destinataires nécessaires pour les autres utilisateurs de l’entreprise.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
