ProtonBlog

Bonjour le monde !

Voici une vidéo :


Voici un GIF :

Ceci est une citation

Un inconnu.
En-tête 1En-tête 2
Cellule 1Cellule 2
Cellule 3Cellule 4
Tableau de démonstration

Nous comptons tous sur l’e-mail pour communiquer dans notre vie professionnelle et personnelle. Des événements Calendar aux confirmations de vol et reçus de shopping en ligne, notre boîte de réception contient des données privées sur nos emplois du temps, intérêts et habitudes. Notre dépendance à l’e-mail pourrait vous surprendre d’apprendre qu’il n’a jamais été conçu pour être sécurisé en premier lieu.

Bien qu’il existe des risques associés à la communication par e-mail, vous pouvez néanmoins prendre des mesures pour sécuriser votre boîte de réception. Cet article vous montre ce que vous pouvez faire pour sécuriser votre e-mail et compare les normes de sécurité des e-mails entre les fournisseurs de messagerie électronique populaires.

Menaces pour la sécurité de l’e-mail

Étant donné que l’e-mail est si largement utilisé, il est la principale cible des cyberattaques. Voici quelques menaces courantes pour la sécurité de votre e-mail.

Phishing (hameçonnage)

Les cybercriminels utilisent des e-mails de phishing pour vous tromper et vous amener à révéler des informations sensibles, telles que vos informations de carte bancaire et les mots de passe de vos comptes en ligne. Ces faux e-mails semblent provenir d’une autorité crédible, comme votre banque, votre société de carte bancaire ou même des détaillants en ligne populaires, tels qu’eBay ou Amazon. Certains e-mails de phishing sont extrêmement sophistiqués et convaincants, c’est pourquoi plus de 90 % des fuites de données(new window) sont dues à des arnaques par phishing.

Logiciel malveillant

Le logiciel malveillant(new window) désigne tout fichier ou code conçu pour accéder sans autorisation à un ordinateur ou à un réseau informatique. Par exemple, vous pourriez recevoir un e-mail avec une pièce jointe qui semble urgente ou vous concerner, comme le célèbre ver ILOVEYOU(new window) qui a infecté plus de 10 millions d’ordinateurs au début des années 2000. Lorsqu’une attaque par logiciel malveillant réussit, les attaquants prennent le contrôle des ordinateurs et des serveurs, accèdent à des informations sensibles, espionnent l’activité des utilisateurs et effectuent d’autres actions malveillantes.

Spam et e-mails indésirables

Les spams sont l’un des types d’e-mails menaçants les plus courants. Bien que la plupart des spams soient simplement ennuyeux, d’autres contiennent des liens malveillants vers des sites internet frauduleux. Voici quelques exemples typiques de spams que vous pourriez rencontrer :

  • Publicités non sollicitées
  • Canulars
  • Arnaques financières
  • Faux avertissements de logiciel malveillant
  • Spam pornographique
  • Lettres en chaîne

Accès non autorisé à la boîte de réception

Si vous n’utilisez pas un mot de passe fort pour protéger votre boîte de réception, elle pourrait être piratée par des attaquants utilisant des attaques par force brute. Équipé d’un superordinateur, un attaquant utilisant la force brute teste toutes les combinaisons possibles pour deviner vos identifiants de connexion. Selon la longueur et la complexité de votre mot de passe, le casser pourrait ne prendre que quelques secondes.

De plus, si vous réutilisez des mots de passe pour plusieurs comptes en ligne, il suffit qu’un de ces services subisse un piratage ou une fuite pour mettre en danger tous vos autres comptes en ligne.

Espionnage et surveillance

Une fois qu’un pirate a accès à votre boîte de réception, il peut facilement espionner vos e-mails, recueillir des informations privées vous concernant et vous faire chanter. Un exemple bien plus envahissant d’espionnage de votre boîte de réception est les traqueurs de pixels intégrés dans les e-mails marketing. Ces traqueurs espions collectent des informations telles que :

  • Si l’e-mail contenant le traqueur a été ouvert
  • Date et heure de l’ouverture
  • Type d’appareil et système d’exploitation
  • Quelle est votre adresse IP et où vous vous trouvez

Ces informations sont ensuite renvoyées à l’expéditeur et utilisées pour vous cibler avec des publicités personnalisées.

Comment sécuriser votre e-mail

Malgré ces menaces, vous pouvez prendre des précautions pour sécuriser votre boîte de réception et réduire le risque de cyberattaque.

Activez l’authentification à deux facteurs

Dans la mesure du possible, vous devriez toujours activer l’authentification à deux facteurs (A2F) sur votre compte e-mail. La plupart des méthodes A2F nécessitent que vous saisissiez un code temporaire à usage unique généré par une application d’authentification sur votre téléphone, mais vous pouvez également utiliser des clés de sécurité matérielles. Si vous avez activé l’A2F, même si un pirate informatique découvre votre mot de passe, il ne pourra pas accéder à votre boîte de réception à moins qu’il n’ait également accès à votre dispositif A2F.

Utiliser un mot de passe fort

Avoir un mot de passe fort est essentiel pour sécuriser votre boîte de réception. La manière la plus simple de créer des mots de passe forts et uniques est d’utiliser un gestionnaire de mots de passe open source qui génère et enregistre vos identifiants de connexion pour vous. Ensuite, tout ce dont vous avez besoin de vous souvenir est une phrase secrète forte qui déverrouille votre gestionnaire de mots de passe.

Qu’est-ce que le chiffrement des e-mails ?

Le niveau de sécurité et de confidentialité de votre e-mail dépend également de la méthode de chiffrement que vous utilisez pour le protéger. C’est la première ligne de défense contre le vol de données et l’un des moyens les plus efficaces pour empêcher votre fournisseur de messagerie électronique de lire vos e-mails. Étant donné que vos e-mails contiennent de nombreuses informations sensibles vous concernant, vous êtes moins susceptible d’être ciblé pour des publicités, des spams et des attaques de logiciels malveillants lorsque vous les gardez en sécurité. En utilisant le chiffrement des e-mails, vous protégez également vos e-mails contre les modifications et les altérations.

Voici les types de chiffrement des e-mails les plus courants.

TLS

Transport Layer Security (TLS) est un protocole cryptographique utilisé pour sécuriser les communications web à travers un réseau. En raison de sa polyvalence, TLS est également utilisé pour se connecter aux sites internet et pour la livraison de messages instantanés et d’e-mails. TLS est utile car il empêche les tiers d’intercepter et de manipuler vos messages pendant leur transit.

Cependant, TLS à lui seul ne fournit pas une sécurité adéquate pour vos e-mails. Une fois votre e-mail arrivé sur le serveur de réception, il est immédiatement déchiffré et c’est au fournisseur de messagerie électronique de votre destinataire de chiffrer et de sécuriser vos messages.

Chiffrement zéro accès

Le chiffrement zéro accès est une méthode de chiffrement qui protège vos données au repos en les rendant inaccessibles au fournisseur de messagerie électronique. Avec le chiffrement zéro accès, lorsque vous recevez un e-mail non chiffré, votre fournisseur de messagerie électronique aura brièvement accès au message après que le chiffrement TLS soit levé. Il est ensuite immédiatement chiffré à l’aide de votre clé publique. Les données chiffrées ne peuvent être déchiffrées localement sur votre appareil qu’avec votre clé de chiffrement privée.

Étant donné que votre fournisseur de messagerie électronique n’a pas accès à votre clé de chiffrement privée, personne d’autre que vous ne peut la déchiffrer.

Chiffrement de bout en bout

Comparé à d’autres méthodes de chiffrement, le chiffrement de bout en bout garantit la protection de votre vie privée et de votre sécurité en ligne. C’est une méthode sûre de codage des données d’un e-mail afin que seul le destinataire prévu puisse déchiffrer les informations. Votre e-mail est chiffré localement sur votre appareil en utilisant la clé publique de votre destinataire et reste chiffré jusqu’à ce qu’il atteigne l’appareil de votre destinataire prévu, où il est déchiffré à l’aide de la clé privée de votre destinataire.

Avec le chiffrement de bout en bout, personne, pas même Proton, ne peut lire vos e-mails à moins d’avoir également accès physique à l’appareil où est stockée la clé privée de votre destinataire.

Il existe deux protocoles de chiffrement principaux qui fournissent le chiffrement de bout en bout : S/MIME et PGP.

S/MIME

S/MIME est un acronyme pour Secure/Multipurpose Internet Mail Extensions. S/MIME utilise une paire de clés mathématiquement liées, une clé publique et une clé privée, pour sécuriser les e-mails. Lorsque vous envoyez un e-mail en utilisant un certificat S/MIME, l’e-mail est chiffré en utilisant la clé publique de votre destinataire. Le destinataire ne peut déchiffrer l’e-mail qu’à l’aide de la clé privée associée à la clé publique.

Bien que les certificats S/MIME chiffrent vos e-mails et prouvent que vous les avez écrits et envoyés, seules les autorités de certification (CA) peuvent émettre des certificats S/MIME. Cela signifie que vous devriez contracter votre propre CA pour valider votre identité numérique.

PGP

Pretty Good Privacy (PGP) est une autre méthode de mise en œuvre du chiffrement de bout en bout et est l’un des systèmes de chiffrement d’e-mails les plus utilisés au monde.

PGP fonctionne en générant d’abord une clé de session aléatoire et unique. Cette clé est utilisée pour chiffrer le contenu de votre e-mail. La clé de session elle-même est ensuite chiffrée en utilisant la clé publique de votre destinataire et envoyée à votre destinataire (avec l’e-mail chiffré). Une fois l’e-mail arrivé, votre destinataire déchiffre la clé de session en utilisant sa clé privée. La clé de session peut alors être utilisée pour déchiffrer l’e-mail.

Bien que PGP puisse sembler compliqué, c’est un protocole de chiffrement extrêmement robuste. Lorsqu’il est correctement mis en œuvre, PGP fonctionne de manière transparente tout en offrant un haut niveau de sécurité, de confidentialité et d’authentification pour vos e-mails.

Ce n’est un secret pour personne que la plupart des fournisseurs de messagerie électronique populaires ne fournissent pas une protection adéquate pour vos e-mails. Ici, nous examinons les différents types de chiffrement utilisés par les fournisseurs de messagerie électronique populaires et comment vous pouvez choisir le meilleur fournisseur qui répond à vos besoins en matière de confidentialité.

Gmail

Gmail utilise TLS pour chiffrer tous les e-mails par défaut. Cela signifie que votre message est protégé pendant qu’il est en transit de votre appareil vers les serveurs de Gmail. Cependant, TLS ne fonctionne que si le fournisseur de messagerie électronique de votre destinataire prend également en charge le chiffrement TLS.

Bien que TLS offre une certaine sécurité pour vos e-mails, il n’est pas aussi fort que le chiffrement de bout en bout (car il protège seulement les e-mails lorsqu’ils sont en transit, pas lorsqu’ils sont stockés sur des serveurs de messagerie). Pour cette raison, Gmail propose également un chiffrement S/MIME pour les utilisateurs qui ont besoin d’une sécurité avancée, mais seulement s’ils sont prêts à payer pour un compte Google Workspace. Mais même si vous chiffrez vos e-mails en utilisant le S/MIME de Gmail :

  • Google conserve toujours le contrôle de votre clé de chiffrement, ce qui signifie qu’il peut déchiffrer et lire vos e-mails à sa guise.
  • S/MIME ne fonctionne que si votre destinataire a également activé S/MIME.
  • Contrairement à PGP, S/MIME repose sur des autorités de certification pour valider toutes les identités numériques, donc vous devrez obtenir votre propre certificat S/MIME et l’importer dans Gmail.

Outlook

À l’instar de Gmail, Outlook utilise également TLS pour chiffrer vos e-mails. Si vous recherchez une protection supplémentaire pour les e-mails utilisant S/MIME, vous devrez payer pour devenir utilisateur de Microsoft 365 Premium ou Microsoft Office 365 E3.

De plus, Outlook ne prend en charge S/MIME que si vous utilisez un ordinateur de bureau Windows. Le chiffrement S/MIME d’Outlook n’est pas disponible sur Mac, iOS, Android et les autres appareils non Windows, ce qui limite considérablement la fréquence d’utilisation de la fonctionnalité.

Yahoo Mail

Yahoo Mail utilise TLS pour chiffrer les e-mails mais n’offre pas nativement le support de S/MIME ou PGP. Pour utiliser le chiffrement de bout en bout avec Yahoo Mail, vous devrez utiliser un plugin tiers.

Proton Mail

En tant que fournisseur de messagerie électronique axé sur la confidentialité et la sécurité, la protection de vos données est notre priorité absolue, c’est pourquoi nous utilisons une combinaison de TLS, chiffrement zéro accès et chiffrement de bout en bout pour sécuriser vos e-mails. Tout le chiffrement de Proton Mail fonctionne de manière transparente en arrière-plan, ce qui signifie que tout ce que vous avez à faire est de composer votre e-mail et d’appuyer sur le bouton « envoyer ». Et contrairement à d’autres fournisseurs de messagerie électronique, seul vous avez le contrôle de votre clé privée, ce qui signifie que nous ne pouvons pas accéder à vos e-mails ou les remettre à un tiers.

Lorsque vous utilisez Proton Mail, vous pouvez également profiter de ces avantages en matière de sécurité et plus encore :

  • E-mails protégés par mot de passe : Envoyez des e-mails protégés par mot de passe à des destinataires qui n’utilisent pas Proton Mail. Votre destinataire ne pourra lire votre message qu’en saisissant un mot de passe convenu au préalable.
  • Protection renforcée contre le pistage : Tous les traqueurs espions dans les e-mails promotionnels sont automatiquement supprimés, vous pouvez donc précharger en toute sécurité les images distantes sans être pisté.
  • Protection contre le phishing : Proton Mail offre une protection contre le phishing grâce à un ensemble de fonctionnalités avancées conçues spécifiquement pour lutter contre ce type de menace.
  • Mesures anti-usurpation pour les domaines personnalisés : Pour vous protéger contre les attaques d’usurpation, nous prenons en charge SPF, DKIM et DMARC.
  • Système intelligent de détection des spams : Notre système de détection des spams détecte automatiquement les e-mails indésirables et les dirige vers votre dossier spam. Pour une personnalisation plus poussée, vous pouvez également ajouter et retirer des adresses e-mail de votre liste d’adresses bloquées.
  • Authentification à deux facteurs (A2F) et clés de sécurité : Vous pouvez utiliser l’A2F pour sécuriser votre compte Proton Mail. Nous prenons en charge les codes temporaires générés par des applications d’authentification, YubiKey et d’autres clés conformes à U2F/FIDO2.
  • Prise en charge de PGP : Envoyez des e-mails chiffrés avec PGP même à des adresses n’appartenant pas à Proton Mail.

Puisque nous croyons que la confidentialité en ligne est un droit fondamental pour tous, tout le monde peut créer un compte Proton Mail gratuit et sécurisé.

Autres fournisseurs de messagerie électronique chiffrée

Le nombre croissant de fournisseurs de messagerie électronique chiffrée (comme Tutanota) est un signe prometteur que de plus en plus de personnes prennent au sérieux leur vie privée numérique. Cependant, la plupart de ces fournisseurs sont encore relativement petits et peu éprouvés. Certains ne proposent pas d’applications mobiles, rendant difficile l’envoi d’e-mails entièrement chiffrés en déplacement.

Pour conclure

En tant que plus grand fournisseur de messagerie électronique au monde, notre vision est de créer un internet où la confidentialité est la norme. Si c’est un avenir que vous soutenez, rejoignez-nous en créant un compte Proton Mail gratuit. Pour bénéficier de fonctionnalités de sécurité complètes, vous pouvez également passer à un plan Proton Mail payant et contribuer à un meilleur internet.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

What to do if someone steals your Social Security number
en
If you’re a United States citizen or permanent resident, you have a Social Security number (SSN). This number is the linchpin of much of your existence, linked to everything from your tax records to your credit cards. Theft is a massive problem, whic
compromised passwords
en
  • Vie privée, les fondamentaux
Compromised passwords are a common issue and probably one of the biggest cybersecurity threats for regular people. How do passwords get compromised, and is there anything you can do to prevent it? * What does compromised password mean? * How do pa
Is WeTransfer safe?
en
  • Vie privée, les fondamentaux
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Vie privée, les fondamentaux
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Les fuites de données sont de plus en plus courantes. Lorsque vous vous inscrivez à un service en ligne, vous fournissez des informations personnelles précieuses pour les pirates, telles que des adresses e-mail, des mots de passe, des numéros de télé
Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre