Lire en anglais

Partager via


Chiffrement du courrier électronique

Cet article compare les options de chiffrement dans Microsoft 365, notamment la fonctionnalité de chiffrement des messages Microsoft (OME), S/MIME, la gestion des droits relatifs à l’information (IRM), et présente le protocole TLS.

Microsoft 365 propose plusieurs options de chiffrement pour vous aider à répondre aux besoins de votre entreprise pour la sécurité des messages électroniques. Cet article présente les trois méthodes de chiffrement de courrier électronique dans Office 365. Si vous voulez en savoir plus sur toutes les fonctionnalités de sécurité dans Office 365, visitez le centre de gestion de la confidentialité Office 365. Cet article présente les trois types de chiffrement disponibles pour aider les administrateurs Microsoft 365 à sécuriser les messages électroniques dans Microsoft 365 :

  • Chiffrement des messages Microsoft Purview.

  • S/MIME (Secure/Multipurpose Internet Mail Extension).

  • Gestion des droits relatifs à l’information (IRM).

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Utilisation du chiffrement d’e-mail par Microsoft 365

Le chiffrement est le processus par lequel les informations sont encodées afin que seul un destinataire autorisé puisse les décoder et les utiliser. Microsoft 365 utilise le chiffrement de deux manières : dans le service et sous la forme d’un contrôle client. Dans le service, le chiffrement est utilisé par défaut dans Microsoft 365. Vous n’êtes pas obligé de configurer quoi que ce soit. Par exemple, Microsoft 365 utilise le protocole TLS (Transport Layer Security) pour chiffrer la connexion ou la session entre deux serveurs.

Voici comment fonctionne généralement le chiffrement des messages :

  • Un message est chiffré ou transformé de texte brut en texte chiffré illisible, soit sur l’ordinateur de l’expéditeur, soit via un serveur central lorsque le message est en transit.

  • Le message reste en texte chiffré tant qu’il est en transit pour qu’il ne puisse pas être lu s’il venait à être intercepté.

  • Une fois que le destinataire a reçu le message, celui-ci est de nouveau transformé en texte brut lisible de l’une des deux manières suivantes :

    • L’ordinateur du destinataire utilise une clé pour déchiffrer le message, ou

    • Un serveur central déchiffre le message pour le compte du destinataire, après avoir validé l’identité du destinataire.

Pour plus d’informations sur la façon dont Microsoft 365 sécurise les communications entre des serveurs, par exemple entre des organisations dans Microsoft 365 ou entre Microsoft 365 et un serveur de messagerie approuvé en dehors de Microsoft 365, voir la rubrique décrivant comment Exchange Online utilise le protocole TLS pour sécuriser les connexions dans Microsoft 365.

Comparaison des options de chiffrement des messages électroniques disponibles dans Office 365

Technologie de chiffrement d’e-mail Illustration conceptuelle qui décrit OME. Illustration conceptuelle qui décrit IRM Illustration conceptuelle qui décrit SMIME
De quoi s’agit-il ? Le chiffrement des messages est un service basé sur Azure Rights Management (Azure RMS) qui vous permet d’envoyer des e-mails chiffrés à des personnes à l’intérieur ou à l’extérieur de votre organization, quelle que soit l’adresse e-mail de destination (Gmail, Yahoo ! Mail, Outlook.com, etc.).
En tant qu’administrateur, vous pouvez configurer des règles de transport qui définissent les conditions de chiffrement. Lorsqu’un utilisateur envoie un message qui correspond à une règle, le chiffrement est automatiquement appliqué.
Pour afficher les messages chiffrés, les destinataires peuvent obtenir un code secret à usage unique, se connecter à l’aide d’un compte Microsoft ou se connecter à l’aide d’un compte professionnel ou scolaire associé à Office 365. Les destinataires peuvent également envoyer des réponses chiffrées. Ils n’ont pas besoin de disposer d’un abonnement Microsoft 365 pour afficher des messages chiffrés ni pour envoyer des réponses chiffrées.
IRM est une solution de chiffrement qui applique également des restrictions d’utilisation aux messages électroniques. Cette solution permet d’empêcher que des informations sensibles ne soient imprimées, transmises ou copiées par des personnes non autorisées.
Les fonctionnalités IRM dans Microsoft 365 utilisent Azure Rights Management (Azure RMS).
S/MIME est une solution de chiffrement basé sur les certificats qui vous permet de chiffrer et de signer numériquement un message. Le chiffrement des messages permet de garantir que seul le destinataire prévu puisse ouvrir et lire le message. Une signature numérique permet au destinataire de valider l’identité de l’expéditeur.
Les signatures numériques et le chiffrement des messages sont possibles grâce à l’utilisation de certificats numériques uniques qui contiennent les clés pour la vérification des signatures numériques et le chiffrement ou le déchiffrement des messages.
Pour utiliser S/MIME, vous devez disposer des clés publiques sur fichier pour chaque destinataire. Les destinataires doivent tenir à jour leurs propres clés privées, car elles doivent rester sécurisées. Si les clés privées d’un destinataire sont compromises, le destinataire doit obtenir une nouvelle clé privée et redistribuer les clés publiques à tous les expéditeurs potentiels.
Que fait-il ? OME :
Chiffre les messages envoyés à des destinataires internes ou externes.
Permet aux utilisateurs d’envoyer des messages chiffrés à n’importe quelle adresse de messagerie électronique, y compris Outlook.com, Yahoo! Mail et Gmail.
Vous permet, en tant qu’administrateur, de personnaliser le portail d’affichage des messages électroniques pour qu’il corresponde à la marque de votre organisation.
Microsoft gère et stocke les clés de manière sécurisée, vous n’avez donc pas à vous en occuper.
Aucun logiciel spécial côté client n’est nécessaire tant que le message chiffré (envoyé en tant que pièce jointe HTML) peut être ouvert dans un navigateur.
IRM :
Utilise le chiffrement et les restrictions d’utilisation pour fournir une protection en ligne et hors ligne pour les messages électroniques et les pièces jointes.
Vous donne, en votre qualité d’administrateur, la possibilité de configurer des règles de transport ou des règles de protection Outlook pour appliquer automatiquement la gestion des droits relatifs à l’information (IRM) aux messages sélectionnés.
Permet aux utilisateurs d’appliquer manuellement des modèles dans Outlook ou Outlook sur le web (auparavant Outlook Web App).
S/MIME gère l’authentification des expéditeurs par les signatures numériques et la confidentialité des messages par le chiffrement.
Que ne fait-il pas ? OME ne vous permet pas d’appliquer des restrictions d’utilisation aux messages. Par exemple, vous ne pouvez pas l’utiliser pour empêcher un destinataire de transférer ou d’imprimer un message chiffré. Certaines applications peuvent ne pas prendre en charge les messages électroniques IRM sur tous les périphériques. Pour plus d’informations sur ces produits et d’autres produits qui prennent en charge le courrier IRM, voir fonctionnalités des appareils clients. S/MIME ne permet pas l’analyse des messages chiffrés pour détecter les logiciels malveillants et le courrier indésirable ou y appliquer des stratégies.
Recommandations et exemples de scénarios Nous vous recommandons d’utiliser OME lorsque vous souhaitez envoyer des informations professionnelles sensibles à des personnes extérieures à votre organisation, qu’il s’agisse de clients ou d’autres entreprises. Par exemple :
Quand un employé de banque envoie des relevés de carte de crédit aux clients ;
Quand un cabinet médical envoie un dossier médical à un patient
Quand un avocat envoie des informations juridiques à caractère confidentiel à un autre avocat.
Nous vous recommandons d’utiliser la gestion des droits relatifs à l’information (IRM) lorsque vous souhaitez appliquer des restrictions d’utilisation et le chiffrement. Par exemple :
Un responsable qui envoie des données confidentielles à son équipe sur un nouveau produit applique l’option « Ne pas transférer ».
Un dirigeant doit envoyer une proposition d’appel d’offres à une autre société ; elle contient une pièce jointe d’un partenaire qui utilise Office 365 ; le message électronique et la pièce jointe doivent tous deux être protégés.
Nous vous recommandons d’utiliser S/MIME lorsque votre organisation ou l’organisation du destinataire requiert un véritable chiffrement de pair à pair.
S/MIME est la solution utilisée le plus couramment dans les scénarios suivants :
Des agences gouvernementales communiquant avec des agences gouvernementales
Une entreprise communiquant avec une agence gouvernementale

N’appliquez pas plusieurs technologies de chiffrement de courrier électronique au même message électronique. Certains clients de messagerie, tels que Outlook pour Mac, Outlook pour iOS et Outlook pour Android, ne sont pas en mesure d’ouvrir des messages avec plusieurs technologies de chiffrement de messagerie appliquées.

Quelles options de chiffrement sont disponibles pour mon abonnement Microsoft 365 ?

Pour plus d’informations sur les options de chiffrement de courrier pour votre abonnement Microsoft 365, voir la description du service Exchange Online. Vous y trouverez des informations sur les fonctionnalités de chiffrement suivantes :

  • Azure RMS, y compris les fonctionnalités IRM et le chiffrement des messages Microsoft Purview

  • S/MIME

  • TLS

  • Chiffrement des données au repos (via BitLocker, chiffrement de service et DKM)

Vous pouvez également utiliser des outils de chiffrement tiers avec Microsoft 365 (par exemple, PGP (Pretty Good Privacy)). Microsoft 365 ne prend pas en charge PGP/MIME, et vous ne pouvez utiliser PGP/Inline que pour envoyer et recevoir des e-mails chiffrés par PGP.

Qu’en est-il du chiffrement des données stockées ?

Le terme « Données au repos » fait référence aux données qui ne sont pas activement en transit. Dans Microsoft 365, les données stockées de messages électroniques sont chiffrées à l’aide du chiffrement de lecteur BitLocker. BitLocker chiffre les disques durs dans les centres de données Microsoft pour fournir une protection renforcée contre les accès non autorisés. Pour plus d’informations, voir Vue d’ensemble des étiquettes.

Informations supplémentaires sur les options de chiffrement du courrier

Pour plus d’informations sur les options de chiffrement des messages électroniques dans cet article, ainsi que sur le protocole TLS, consultez les articles suivants :

Chiffrement des messages Microsoft Purview

Cryptage des messages

IRM

Gestion des droits relatifs à l'information dans Exchange Online

Qu’est-ce que Azure Rights Management?

S/MIME

S/MIME pour la signature et le chiffrement des messages

Présentation de S/MIME

Présentation de la cryptographie par clé publique

TLS

Configurer un flux de courrier personnalisé à l’aide de connecteurs

Mode d’utilisation de TLS par Exchange Online pour sécuriser les connexions de messagerie

Désactivation de TLS 1.0 et 1.1 pour Microsoft 365