E-mail sécurisé

Voici comment nous fournissons un e-mail hautement sécurisé.

  1. Chiffrement de bout en bout avec OpenPGP
    Le chiffrement de bout en bout est une méthode pour transmettre des données de manière sécurisée depuis une source vers une destination. Avec le chiffrement de bout en bout, les données sont chiffrées par le système de l'expéditeur et seul le destinataire sera en mesure de les déchiffrer. Aucun des intermédiaires n'est en mesure de lire ou de modifier ces données. Cette méthode assure donc un haut niveau de protection pour vos communications.
  2. Signatures électroniques
    Une signature électronique est le pendant digital de la signature manuscrite, tout en étant bien plus fiable par nature. La signature électronique rend la modification du message en cours de route et l'usurpation d'identité impossibles dans les communications électroniques. Elle garantit l'authenticité et l'intégrité absolues de tous vos messages.   Pour plus d'informations, consultez le post E-mail sécurisé : le chiffrement de bout en bout en est le cœur sur notre blog.

    Si vous êtes un utilisateur avancé, consultez les meilleures pratiques du chiffrement OpenPGP ainsi que les meilleures pratiques de la signature électronique. Ces deux guides (en anglais) vous aideront à sécuriser le chiffrement et à en tirer le meilleur parti.
  3. Trousseau de clés intégré
    Notre trousseau de clés est accessible directement dans votre compte et permet la génération et la gestion de clés OpenPGP. Il ne nécessite pas de plug-in ou d'extension. Le trousseau de clés vous permet de créer une paire de clés mais également d'importer le cas échéant votre paire de clés OpenPGP existante. Le trousseau de clés est un outil sécurisé et facile à utiliser au sein duquel vous effectuez des opérations basiques et avancées autour de la gestion de clés. Enfin, vous pouvez générer ou importer plusieurs paires de clés, ce qui n'est proposé par aucune autre solution de webmail.
  4. Authentification à deux facteurs
    L'authentification à deux facteurs est un type d'authentification à plusieurs facteurs dans lequel un utilisateur fournit à la fois quelque chose qu'il connaît et quelque chose qu'il possède. Cette technique protège l'accès au compte dans le cas où le mot de passe a été compromis, puisqu'un second niveau d'authentification a été ajouté.
  5. Accès sécurisé
    Toutes les connexions à nos serveurs s'effectuent via le chiffrement Transport Layer Security (SSL/TLS), tant pour le web que pour l'accès IMAP, POP ou SMTP par un client de messagerie. Cette connexion chiffrée empêche l'écoute des communications, la modification et la contrefaçon de messages entre votre appareil et nos serveurs. Nous utilisons également la confidentialité persistante pour nos connexions chiffrées (HTTPS) afin de garantir que, même dans l'éventualité improbable d'une brèche future, les communications passées ne puissent pas être déchiffrées. Les connexions depuis des navigateurs gérant la confidentialité persistante ont dès lors été protégées depuis notre lancement. HTTP Strict Transport Security (HSTS) a par ailleurs été activé sur toutes nos pages Web. HSTS indique à tous les navigateurs récents de se connecter à nos serveurs uniquement via des connexions sécurisées, même si l'on tente d'accéder à une page non sécurisée via un favori, un lien ou une URL.
  6. Chiffrement forcé des messages sortants (SMTP)
    Lorsque vous envoyez des message en clair, ils pourraient être interceptés en cours de route. C'est pourquoi nous utilisons le chiffrement TLS pour les envoyer afin de réduire le risque d'écoute, de modification ou de contrefaçon. Malheureusement, tous les serveurs n'acceptent pas le chiffrement TLS. Mailfence l'accepte naturellement pour les e-mails entrants également.
  7. Validation étendue au niveau de l'application (SPF, DKIM, ...)
    Nous tentons de valider les messages entrants en suivant deux standards:

    Sender Policy Framework (SPF) tente de limiter l'usurpation de l'adresse d'expéditeur, également appelée "spoofing", en permettant au détenteur d'un nom de domaine de publier les adresses IP des serveurs e-mail qu'il utilise.

    Malheureusement, tous les détenteurs de domaines ne souhaitent pas ou ne sont pas en mesure de publier les enregistrements SPF nécessaires. C'est par exemple le cas lorsqu'ils font régulièrement appel à des plates-formes d'envoi de marketing par e-mail.

    Le second système de vérification, Domain Keys Identified Mail (DKIM), permet à un serveur d'envoi d'inclure une signature électronique dans le message, que le serveur de réception peut ensuite valider.

    Un message qui ne peut être validé n'est pas nécessairement dangereux, mais il doit certainement éveiller l'attention.
  8. Nous utilisons des logiciels qui prennent la sécurité au sérieux
    Nous utilisons des systèmes d'exploitation et des logiciels libres qui prennent la sécurité au sérieux. Cependant, les logiciels ont des bugs. Pour les problèmes de sécurité, dans la plupart des cas, une mise à jour sera disponible dans les minutes ou les heures qui suivront leur détection. Nous appliquons les correctifs une fois qu'ils sont disponibles et validés.
  9. Hébergement local et contrôle total de nos serveurs
    Nos serveurs sont en Belgique (Europe) et sont sous notre contrôle total. Il n'y a pas d'intermédiaire ni de sous-traitant impliqué dans leur gestion et nous n'autorisons pas des tiers à y accéder. Le centre de données utilise une sécurité biométrique de même que d'autres mesures de sécurité avancées: surveillance par caméras, barrières, gardes... Lorsqu'un de nos ingénieurs système doit effectuer un accès physique aux serveurs, il doit se signaler et passer la sécurité biométrique. Seuls quelques membres de notre équipe ont accès au centre de données.
  10. Ce n'est pas tout
    Nous avons bien d'autres mesures de sécurité, conventionnelles ou non, que nous n'allons pas exposer. Notre but est de protéger au maximum nos utilisateurs contre toutes les menaces possibles et notre équipe de sécurité s'y attelle en permanence. De plus, nous publions des astuces de sécurité sur notre blog, de même que les meilleures pratiques et des mesures de précaution que nous recommandons chaudement à nos utilisateurs. En effet, ils ont leur part de responsabilité dans la sécurité et la confidentialité de leurs données en ligne.
  11. Limites
    Pour terminer, Mailfence n'est pas parfait et est assorti de limites. Notre modèle de menaces détaille les menaces contre lesquelles Mailfence vous protège de même que celles dont il ne vous protège pas. Nous ne pouvons pas prétendre que Mailfence est à 100% sécurisé - personne ne peut prétendre à un tel niveau - mais nous faisons le maximum pour atteindre le plus haut degré de protection possible.


Je m'inscris