Protection des contenus et des identités

Sécurité de la messagerie électronique signée SEPPmail

Hände tippen auf Laptop
Menschen schauen auf ein Tablet

La confiance est la base de toute relation. SEPPmail s’engage à protéger de manière fiable le contenu et l’identité de l’expéditeur lors de la communication par courrier électronique et à garantir la confidentialité et l’authenticité des messages.

Aujourd’hui, un grand nombre d’entreprises font confiance à la messagerie électronique signée SEPPmail, notamment grâce à son approche centrale et globale, ainsi qu’à son utilisation facile et confortable. SEPPmail prend ainsi en charge – sans charge administrative pour l’utilisateur – la gestion des clés et sélectionne automatiquement la méthode de chiffrement la plus appropriée pour le destinataire. Pour ce faire, SEPPmail supporte les procédures suivantes :

Points forts - Service dans la licence de base

Technologie GINA brevetée

La transmission chiffrée de courriers électroniques à des destinataires qui n’utilisent pas de logiciel de chiffrement et ne possèdent pas de clé : une réalité simple grâce à la procédure GINA brevetée et unique au monde. GINA chiffre selon les normes les plus récentes et les plus sûres en matière de clés publiques et ne nécessite aucune installation de logiciel, ni du côté de l’expéditeur ni du côté du destinataire. Les e-mails chiffrés peuvent être reçus dans le programme de messagerie électronique habituel et déchiffrés en saisissant un mot de passe communiqué séparément.

Chiffrement des domaines

Le chiffrement des domaines est asymétrique et automatique, transparent pour l’utilisateur, entre deux passerelles SEPPmail. Ainsi, l’ensemble du trafic d’e-mails entre deux entreprises et bureaux peut être sécurisé sans intervention des expéditeurs et des destinataires.

Avec le service de domaines gérés, SEPPmail fournit également une méthode particulière de chiffrement de domaine. Les clés publiques des passerelles de messagerie sécurisée qui participent au service de domaines gérés SEPPmail sont publiées via un serveur de clés SEPPmail. Par la suite, chaque passerelle de messagerie sécurisée nouvellement installée procède à un chiffrement entièrement automatique directement après sa connexion avec des centaines de milliers de destinataires de courriers électroniques.

Chiffrement OpenPGP

OpenPGP est une méthode de chiffrement asymétrique pour les e-mails entrants et sortants basée sur les normes RFC 4880 et RFC 3156. La procédure de clé publique Pretty Good Privacy (PGP) a été conçue par l’Américain Phil Zimmermann. Les clés publiques sont chargées de manière centralisée sur la passerelle ; le chiffrement s’effectue ensuite en toute transparente et automatiquement en arrière-plan, sans aucune intervention de l’utilisateur.

Chiffrement S/MIME

Le chiffrement S/MIME est une méthode de chiffrement/signature asymétrique utilisée pour les e-mails entrants et sortants, basée sur la norme RFC 5751. Il est basé sur des certificats S/MIME personnels, dont la confidentialité et l’intégrité sont confirmées par des autorités publiques, connues sous le nom d’autorités de certification (AC).

La passerelle Secure E-Mail Gateway de SEPPmail contient une infrastructure à clés publiques (Public Key Infrastructure ou PKI) spécifique pour la gestion des certificats S/MIME. S’ils sont délivrés par une AC certifiée, les certificats sont automatiquement inclus dans la PKI à partir de la signature de l’e-mail. À partir de ce point, chaque e-mail est transmis de manière chiffrée à la personne destinataire.

La passerelle Secure E-Mail Gateway de SEPPmail fournit des connecteurs à des AC sélectionnées. Cela permet de générer automatiquement des certificats pour les utilisateurs internes.

Chiffrement TLS

Contrairement aux méthodes de chiffrement décrites ci-dessus, le chiffrement TLS ne correspond pas à un chiffrement de contenu mais « uniquement » à un chiffrement de transport. Ce chiffrement s’arrête au prochain serveur de messagerie de destination, qui ne doit pas nécessairement être le serveur de messagerie final du destinataire. Dans ce contexte, aucun chiffrement de bout en bout jusqu’au serveur de destination ne peut être garanti sur la base de la procédure TLS.