par Rémi Wuillemin, Mise en ligne : 21 Mars 2007; Publication Exchange Magazine : Janvier 2006
La messagerie électronique fait partie intégrante des outils de communication de l’entreprise, à tel point qu’elle prend le pas sur les moyens plus traditionnels comme le courrier ou le fax. Qualité, rapidité, efficacité sont autant d’atouts de la messagerie électronique. Il est important d’apporter le même niveau de confidentialité et de sécurité qu’avec d’autres moyens de communication. Cet article présente les grands principes du chiffrement et du contrôle de l’intégrité des messages ainsi qu’un exemple de mise en oeuvre dans le cadre d’une solution intégrée à votre environnement Microsoft.Il n’en reste pas moins que 99% de tout le courrier électronique voyage sur Internet sans protection aucune.
Un message électronique non chiffré peut rebondir de Toronto à Bruxelles à New York. Il peut se rendre n’importe où, à vrai dire. Tout dépend du niveau de « trafic » Internet ce jour-là. Un message électronique peut traverser plusieurs systèmes informatiques en transit vers sa destination finale. Tout ces systèmes sont susceptibles de consulter le message voir de le modifier !
Seul l’utilisateur a la possibilité d’assurer la sécurité de son message de bout en bout en signant ou en cryptant son message à l’aide d’un certificat.
Signature et encryption de vos e-mails
La signature électronique permet, à l’aide d’un procédé cryptographique, de garantir l’intégrité du message signé et l’identité du signataire. Comme pour un document papier, la signature est rajoutée à la fin du message. La signature contient un résumé (hash) du message crypté par la clé privée de l’auteur (qu’il est le seul à détenir).
Lorsque le destinataire reçoit le message, il décrypte le résumé de message à l’aide de la clé publique de l’auteur (que tout le monde connaît) puis il s’assure que le message et le résumé correspondent bien.
Si le message ou la signature avait été modifié, le résumé et le message ne correspondraient pas. Ainsi une signature permet de s’assurer en même temps de l’intégrité du contenu et de l’authenticité de l’auteur.
Un grand nombre de décrets, d’arrêtés et de lois définissent le cadre juridique de la signature électronique d’un message. En particulier, la loi du 13 mars 2000 reconnaît la signature dans le droit français et pose le principe d’équivalence, en termes de preuve, entre l’écrit papier et l’écrit électronique.
Il faut retenir que le procédé de signature électronique est présumé fiable à condition de respecter les trois conditions stipulées dans l’article du code civil 1316-1 :
• l’expéditeur doit pouvoir être dûment identifié
• l’écrit électronique doit être établi dans des conditions de nature à en garantir l’intégrité
• l’écrit électronique doit être conservé dans des conditions de nature à en garantir l’intégrité
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
