Get The Black Friday & Cyber Monday Deal

Economisez 62%.

Différences dans le cryptage du courrier électronique

L'importance du cryptage du courrier électronique augmentant, de plus en plus de services de courrier électronique prétendent crypter. Mais quelles sont les différences ?

Le cryptage du courrier électronique est plus largement utilisé que jamais. Mais le cryptage du courrier électronique n'est pas égal au cryptage du courriel. Il existe des différences majeures selon la manière dont le fournisseur de messagerie électronique crypte les courriers électroniques. Examinons les différences de cryptage du courrier électronique afin que vous puissiez prendre une décision éclairée sur le meilleur service de courrier électronique sécurisé.


Dans le passé, le cryptage du courrier électronique était très compliqué et n’était donc guère utilisé. Cela a changé avec l’essor de services de courrier électronique cryptés comme Tutanota. Nos utilisateurs cryptent déjà les deux tiers de leurs courriels de bout en bout.

D’autres fournisseurs de courrier électronique ont également des options pour crypter les courriers électroniques, mais les différences sont énormes et ne sont pas toujours évidentes au premier abord. Voyons donc quels sont les différents types de cryptage du courrier électronique et comment ils sont appliqués.

Tout d’abord, nous devons tenir compte de quelques éléments lorsque nous comparons les différents types de cryptage du courrier électronique :

Chiffrement lors de la transmission

  • Qui crypte (client/serveur)
  • Avec quoi les données sont-elles cryptées (clé publique pour le cryptage de bout en bout ou TLS)

Le cryptage au repos

  • Qui crypte (client/serveur)
  • Avec quoi les données sont-elles cryptées (mot de passe utilisateur ou clé commune)

Nous devons également toujours examiner quelles données sont cryptées : Il peut s’agir du contenu du courrier électronique ou de métadonnées telles que les noms des expéditeurs et les lignes d’objet.

Chacune de ces méthodes doit être prise en compte lors de la comparaison de services de courrier électronique cryptés. Pour maximiser la sécurité de vos données, il est préférable que le fournisseur de services crypte autant de données que possible et n’ait pas accès aux données cryptées.

Différences dans le cryptage du courrier électronique

Transmission cryptée de courriers électroniques

Pour envoyer un courriel en toute sécurité, le strict minimum est le cryptage TLS pour la transmission.

Il s’agit d’une protection contre les écoutes passives comme celles des FAI. La méthode de cryptage consiste à construire un tunnel crypté entre les serveurs de messagerie afin que les courriels ne puissent pas être espionnés pendant qu’ils sont envoyés de serveur à serveur. En 2020, aucun courriel ne devrait être envoyé en texte clair, c’est-à-dire sans cryptage TLS, point.

Pour une sécurité maximale, un cryptage de bout en bout devrait également être appliqué. Pour cela, les données devraient être cryptées avec la clé privée qui est uniquement accessible à l’utilisateur, de sorte que tout tiers soit tenu à l’écart de la conversation.

C’est le cas si vous utilisez PGP et gérez vous-même la clé privée. C’est également le cas si vous utilisez Tutanota où votre clé privée est cryptée à l’aide de votre mot de passe sur le client, de sorte que Tutanota puisse gérer la clé pour vous tout en s’assurant que seule la personne connaissant le mot de passe (=vous) est en mesure de décrypter la clé privée.

Pour que le cryptage de bout en bout soit efficace, la clé privée doit être détenue par l’utilisateur et inaccessible au fournisseur. Cela peut être réalisé en protégeant la clé privée avec le mot de passe de l’utilisateur comme dans Tutanota, mais certains fournisseurs ne le font pas correctement.

Par exemple, Gmail permet à ses utilisateurs de télécharger leurs “clés privées” sur les serveurs avec Open PGP, car Gmail a abandonné son projet de véritable cryptage de bout en bout il y a longtemps. Comme tout cryptage côté serveur, ce n’est pas vraiment digne de confiance.

Lorsque les données sont cryptées sur le client, le cryptage a lieu avant qu’elles ne soient envoyées. De cette façon, aucun tiers, pas même le serveur du fournisseur de messagerie, ne voit vos e-mails. Si tous les clients qui gèrent le cryptage sont des logiciels libres - ce qui est le cas de Tutanota - les personnes expertes en technologie peuvent également vérifier que le cryptage est effectué correctement et qu’il ne peut pas être mis en arrière-plan.

Un tel cryptage de bout en bout, où la clé privée est uniquement accessible à l’utilisateur, est de loin préférable au seul cryptage TLS.

De plus, avec Tutanota, vous pouvez envoyer un courrier électronique crypté en quelques secondes. Voir ici comment.

Le cryptage au repos

Lorsque les courriers électroniques ont atteint le point final - le serveur de votre fournisseur de messagerie électronique, les données peuvent être stockées de manière cryptée. C’est le cryptage au repos.

La plupart des fournisseurs cryptent tout avec une seule clé. C’est le strict minimum si le fournisseur veut protéger vos données de courrier électronique contre les attaques malveillantes. Le cryptage au repos ne protège pas contre les propriétaires du service eux-mêmes, ne protège pas contre les ordres juridiques mais peut éventuellement aider si le disque lui-même est volé.

Pour le “cryptage au repos”, les fournisseurs peuvent également crypter les données avec le mot de passe de l’utilisateur, mais du côté du serveur. Cette méthode semble être sûre car l’utilisateur a l’impression que seul lui, avec son mot de passe, peut déverrouiller la clé privée. Cependant, chaque fois que l’utilisateur se connecte, il faut faire confiance au serveur pour envoyer les données décryptées à l’utilisateur - mais il n’y a aucune garantie que les données décryptées ne soient pas envoyées ailleurs simultanément.

Riseup utilise cette méthode pour crypter les données au repos. Cette méthode de cryptage est mieux que rien et peut probablement aider le fournisseur à ne pas être obligé de se conformer à certains ordres juridiques. Cependant, elle exige que l’utilisateur fasse finalement confiance au fournisseur de services car on ne peut pas vérifier ce qui se passe du côté du serveur. Cela n’aide pas non plus beaucoup si le serveur lui-même est compromis.

Quelles données sont cryptées

Il est également important d’examiner quelles données sont cryptées. Par exemple, les solutions basées sur OpenPGP comme Protonmail ne peuvent crypter que certaines parties des e-mails : le corps et les pièces jointes. Cette approche est un artefact historique et conduit à de nombreuses vulnérabilités de sécurité comme le montre l’échec de l’électronique.

Tutanota ne s’appuie pas sur PGP pour assurer la sécurité de vos données. Ainsi, Tutanota peut également crypter beaucoup plus de données : corps, pièces jointes, objet et noms des expéditeurs. Les seules données restantes de Tutanota qui ne sont pas encore cryptées sont les adresses électroniques et les heures des courriers électroniques.

Nous sommes parvenus à crypter toutes les métadonnées, y compris les heures où les événements ont lieu, avec notre calendrier crypté, mais avec les courriels, cela est plus compliqué en raison du fonctionnement du protocole de messagerie.

Outre le cryptage, il est également important qu’un fournisseur de messagerie électronique prenne en charge de nombreuses autres mesures de sécurité, telles que l’authentification à deux facteurs, le dépouillement des adresses IP, le chargement automatique des images, etc. Découvrez ici quelles mesures de sécurité sont essentielles.

Chez Tutanota, nous travaillons dur pour développer le service de courrier électronique le plus sûr possible.

Joyeux cryptage. 😀