e-Xpert Solutions Lausanne
Auteur : Michael Molho
Date de publication : 6 août 2018 - Dernière mise à jour : 7 août 2018
Lorsqu’une entreprise prend la décision de migrer ses emails dans une solution cloud , que ce soit un cloud public ou privé, il se pose nécessairement la question des emails dits « sensibles ». Comme expliqué dans notre précédent bulletin, un fournisseur cloud ne peut pas et ne doit pas être considéré comme infaillible. Que ce soit en termes de sécurité de son infrastructure mais aussi en considérant les éventuelles lois internationales auxquelles il est soumis.
Pour ces emails à contenu confidentiel et sensible, deux options sont envisageables pour assurer la sécurité des échanges :
Bien entendu, pour l’une ou l’autre option, il est nécessaire de passer par une solution tierce, qui elle-même ne doit pas être une solution cloud mais bien une solution on-premise. L’objectif est de garder le contrôle total sur une petite partie des échanges de mails au contenu trop sensible pour être externalisé.
Dans ce bulletin, nous abordons la seconde option : le chiffrement des emails à la source.
Le principe de chiffrer les emails est simple : avant d’être envoyé, l’email est chiffré directement par l’appareil (le PC, le téléphone, la tablette etc ...) qui émet l’email. Lorsqu’il est chiffré, le contenu devient illisible. Il est ensuite transmis chiffré au destinataire qui est le seul à posséder la clé nécessaire pour le déchiffrer et voir son contenu original.
De cette manière :
Le chiffrement est donc un excellent moyen de garantir la confidentialité du contenu d’un email, même lorsque la messagerie est externalisée dans le cloud. Grâce au chiffrement, on peut garantir que seul le ou les destinataires finaux seront en mesure de lire leur contenu.
Lorsqu’on parle de chiffrement des emails, deux noms sortent du lot : SMIME et PGP. Il s’agit de deux protocoles de chiffrement des emails concurrents mais reposant sur le même principe : le chiffrement asymétrique par clés publiques/privées.
Sans entrer dans les détails techniques, les grands principes de ces protocoles sont les suivants :
- Chaque personne possède une clé publique qui est associée à une clé privée,
- Pour écrire un email chiffré à une personne, il faut connaitre sa clé publique,
- Pour déchiffrer un email, il faut être en possession de la clé privée associée à la clé publique qui a été utilisée pour chiffrer.
On comprend rapidement les limites de ces principes. Pour chaque destinataire, il faut préalablement s’échanger les clés publiques pour pouvoir dialoguer de manière chiffrée. Et cet échange de clés doit se faire de manière sécurisée. Il faut donc trouver un moyen sécurisé pour s’échanger les clés afin de pouvoir dialoguer de façon sécurisée … C’est le serpent qui se mort la queue…
C’est principalement pour cette lourdeur de gestion des clés inhérente aux protocoles SMIME et PGP que le chiffrement des emails est aujourd’hui assez peu mis en œuvre dans les entreprises.
Totemo est un éditeur Suisse basé à Zurich, spécialisé dans les échanges de données sécurisées. Il développe principalement deux produits couvrant la majorité des use cases de transferts de contenus sécurisés :
Comme expliqué précédemment, la principale difficulté avec le chiffrement des emails réside dans la gestion des clés de chiffrement. Totemomail masque cette complexité aux utilisateurs en gérant automatiquement la génération, les échanges et le cycle de vie des clés.
Ainsi, en combinant une solution Totemomail on-premise avec une messagerie cloud, on peut construire une infrastructure email hybride qui offre à la fois les avantages du cloud, la simplicité de mise en œuvre et d’utilisation, mais également le haut niveau de sécurité et de confidentialité requis sur les emails stratégiques.
Totemomail est une solution très riche offrant de nombreuses possibilités de sécurisation des échanges par email.
Dans le cas du cloud, c’est le chiffrement SMIME qui semble le plus intéressant. L’idée est la suivante :
Le schéma suivant décrit dans les grandes lignes un déploiement « type » Totemomail en mode cloud hybride avec la messagerie Microsoft O365 :
L’envoi d’un email sensible vers une personne externe suit les étapes suivantes :
Screenshot 1 : Choix du canal de communication avec Totemomail
Pour cette dernière étape (canal de communication sécurisé), Totemomail offre à Hugo plusieurs options pour recevoir son email de manière sécurisée :
Screenshot 2 : Webmail Totemomail
Concrètement dans ce scénario, Victor a envoyé un email sécurisé simplement en cochant la case « Chiffrer » dans son Outlook. Toute la complexité de gestion et d’échange des clés a été complètement invisible pour les utilisateurs car gérée par Totemo.
Avec l’aide de Totemomail, il est donc possible de mettre en place facilement du chiffrement des emails basé sur SMIME sans avoir à traiter la complexité de gestion des clés de chiffrement. Du point de vue des utilisateurs, il suffit d’utiliser l’option « Chiffer » du client de messagerie pour garantir la confidentialité totale des emails sensibles.
De plus, le protocole SMIME est un standard supporté nativement sur tous les clients de messagerie standards et mobiles (Outlook, Lotus Notes, iOS Mail etc …). Ce scénario ne nécessite aucun plugin additionnel.
Comme le montre le tableau ci-dessous, cette solution garantie la confidentialité totale des emails sensibles jusqu’au destinataire final :
Cependant, une fois entre les mains du destinataire, la sécurité lui appartient. Si, malgré le fait qu’il reçoive des emails de manière sécurisée, celui-ci décide de les stocker en clair sur son PC ou bien de les retransmettre à des tiers sans sécurité, il n’y a aucune barrière technique contre cela. Il est donc important de se souvenir que bien souvent, la sensibilisation des utilisateurs est primordiale et va de pair avec la mise en place de solutions techniques de sécurité.
Events
Archives