Spam, anti-spam, mta, email, fqdn

Les méthodes de sécurisation des emails

Posted in Astuces et conseils, Divers..., Mail et serveur de mail by fqdn on 15 mars 2011

Les messageries électroniques sont devenues un outil incontournable dans le transfert de données personnelles ou professionnelles. Malgré la confidentialité du mot de passe et du nom d’utilisateur, certains pirates arrivent à intercepter le contenu des emails des utilisateurs. Pour rappel, avec les protocoles SMTP ou POP3 les mots de passes circulent en clair sur le réseau. Les plus vulnérables sont ceux qui se connectent sur leur service de messagerie électronique via le réseau WiFi non protégé des établissements hôteliers, des restaurants ou des centres de conférence. Quel que soit le type de service utilisé pour lire les emails : service de messagerie gratuit, logiciel de messagerie, etc. il est important d’utiliser un canal sécurisé pour transmettre ou recevoir vos emails.

Dans l’intention de nuire, les pirates n’hésitent pas à usurper l’identité de l’utilisateur ou encore à voler leurs données confidentielles à travers la lecture de leurs courriers électroniques. Accéder aux données des boites de messagerie des utilisateurs ne demande pas connaissances spécifiques aux pirates. Il leur suffit de disposer des outils accessibles librement sur le net et d’un ordinateur et le tour est joué. Pour se protéger contre ces violations d’emails, les utilisateurs de messagerie électronique disposent de plusieurs moyens dont la connexion sécurisée SSL, le cryptage des messages électroniques et la signature numérique.

Le fonctionnement de la connexion sécurisée SSL est simple. Il consiste à coder le nom d’utilisateur et le mot de passe de l’ordinateur jusqu’au serveur de messagerie. Avant de pouvoir lire le contenu des emails envoyés par ce canal, les pirates seront obligés de décrypter le code. La confidentialité du login et du mot de passe de l’utilisateur sera également préservée de toute opération de phishing. Avec une connexion sécurisée SSL, l’utilisateur est également en mesure de confirmer l’authenticité du serveur de messagerie auquel il est connecté. Cette fonctionnalité nécessite l’obtention d’un certificat délivré par le client de messagerie de l’utilisateur moyennant le paiement d’une certaine somme. Pour l’accès au Webmail, préférés les Webmail sécurisé en HTTPS, dans ce cas les connexions sécurisées sont facilement reconnaissables car elles commencent par un protocole « https:// ». Concernant les protocoles de réception préférez IMAPs ou POPs et pour l’envoie le SMTPS ou SUBMISSION chiffré.

Le cryptage intervient dans le codage des messages électroniques envoyés et non dans la protection du nom d’utilisateur et du mot de passe. La méthode de cryptage la plus courante est la cryptographie asymétrique c’est-à-dire que les clés publiques utilisées pour coder l’email et pour le déchiffrer ne sont pas les mêmes. Pour que les destinataires puissent lire le contenu des emails envoyés, ils devront communiquer aux expéditeurs leur clé publique. Ceci permet également de protéger les emails envoyés durant le transfert et préserver l’utilisation frauduleuse de leurs contenus.

Pour reconnaître les utilisateurs et authentifier leur identité, l’organisme de certification accorde un certificat numérique différent à chacun d’eux. Ce document électronique mentionne entre autres le nom et la nature de l’utilisateur ainsi que celui de l’autorité qui a délivré le certificat. La signature numérique sert à authentifier l’expéditeur de la messagerie électronique. Aux yeux de la loi, elle valorise un document électronique au même rang qu’un support papier à condition qu’elle soit délivrée par un organisme de certification agréé par l’Etat.

Publicités

Une Réponse

Subscribe to comments with RSS.

  1. Referencement local said, on 21 mars 2011 at 11:36

    Vos articles sur le Spam sont forts intéressants. N’oubliez pas de « sécuriser » vos adresses e-mail en changeant le @ par un AT par exemple, et le . par un DOT. Bien évidemment, cela ne suffit pas toujours…


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :