Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Cryptage des messages
les mieux connus en matière de cryptage des messages sont : pretty good privacy (PGP) et Secure MIME (S/MIME). PGP. PGP et l’alternative open-source GNU Privacy Guard (GPG) sont préférables à S/MIME en matière de sécurité des messages. En effet, contrairement à S/MIME, PGP et GPF ne demandent pas de PKI (public key infrastructure) centrale.
Les utilisateurs gèrent leur propre liste de certificats numériques (appelée aussi leur porte-clés). En raison de cette particularité, les utilisateurs doivent avoir un plug-in tiers pour utiliser PGP avec Outlook. Et, pour autant que je sache, vous ne pouvez pas valider des messages signés par PGP (ou visualiser des messages cryptés par PGP) dans Microsoft Outlook Web Access (OWA).
À mon avis, PGP est excellent pour des particuliers, mais pas pour une entreprise. S/MIME. S/MIME est une méthode approuvée par l’IETF (Internet Engineering Task Force) pour formater et échanger des messages électroniques signés et cryptés numériquement. Le déploiement de S/MIME exige une bonne PKI.
La mouture Exchange/Outlook travaille en tandem avec la fonctionnalité CA (Certificate Authority) et AD dans Windows, afin que les utilisateurs puissent facilement s’enrôler et obtenir leurs propres certificats pour sécuriser leurs messages électroniques. Outlook peut ensuite extraire les certificats des destinataires nécessaires pour les autres utilisateurs de l’entreprise.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.