> Tech > Cryptage des messages

Cryptage des messages

Tech - Par iTPro - Publié le 24 juin 2010
email

Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.

Les deux standards

les mieux connus en matière de cryptage des messages sont : pretty good privacy (PGP) et Secure MIME (S/MIME). PGP. PGP et l’alternative open-source GNU Privacy Guard (GPG) sont préférables à S/MIME en matière de sécurité des messages. En effet, contrairement à S/MIME, PGP et GPF ne demandent pas de PKI (public key infrastructure) centrale.

Les utilisateurs gèrent leur propre liste de certificats numériques (appelée aussi leur porte-clés). En raison de cette particularité, les utilisateurs doivent avoir un plug-in tiers pour utiliser PGP avec Outlook. Et, pour autant que je sache, vous ne pouvez pas valider des messages signés par PGP (ou visualiser des messages cryptés par PGP) dans Microsoft Outlook Web Access (OWA).

À mon avis, PGP est excellent pour des particuliers, mais pas pour une entreprise. S/MIME. S/MIME est une méthode approuvée par l’IETF (Internet Engineering Task Force) pour formater et échanger des messages électroniques signés et cryptés numériquement. Le déploiement de S/MIME exige une bonne PKI.

La mouture Exchange/Outlook travaille en tandem avec la fonctionnalité CA (Certificate Authority) et AD dans Windows, afin que les utilisateurs puissent facilement s’enrôler et obtenir leurs propres certificats pour sécuriser leurs messages électroniques. Outlook peut ensuite extraire les certificats des destinataires nécessaires pour les autres utilisateurs de l’entreprise.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010