Modèle de menaces

    Nous sommes convaincus que chaque utilisateur a le droit de savoir de quelles menaces Mailfence le protège et ne le protège pas.
    C'est pourquoi nous avons conçu ce modèle de menaces.

  1. Mailfence vous protège contre :
    • Ecoute de votre connexion internet
      Les communications entre votre appareil et les serveurs de Mailfence sont protégées par un chiffrement SSL/TLS grâce à un certificat délivré par une société européenne (aucune autorité de certification américaine n'intervient dans la chaîne de certification). Cela signifie que si des tiers essayent d'intercepter vos communications, ils ne pourront pas déchiffrer aisément le trafic entre votre appareil et le site de Mailfence. Ce dernier point est particulièrement important si vous utilisez un ordinateur dans un réseau public ou encore dans un réseau wifi non sécurisé.
    • Surveillance massive
      Parfait pour les individus (ou les sociétés) qui ne veulent pas que le gouvernement (ou d'autres acteurs non liés à l'Etat) ait accès à tous leurs e-mails à tout moment. Mailfence n'est pas comme les géants américains (Google, Microsoft, Yahoo) qui analysent et archivent vos conversations en continu. Notre technologie de chiffrement de bout en bout est destinée à vous protéger de tous ceux qui cherchent à compromettre la confidentialité de vos e-mails: seul le destinataire effectif de votre message pourra le lire, en le déchiffrant au moyen de sa clé privée.
    • Contrefaçon de messages/Tentatives de modifications
      Les signatures électroniques de Mailfence offrent une authenticité et une non-répudiation absolues (l'expéditeur ne peut prétendre qu'il n'a pas envoyé le message). Mailfence est unique en offrant les 3 caractéristiques du concept de sécurité: Confidentialité, Intégrité et Disponibilité. Ceci en fait une plate-forme idéale, tant pour les défenseurs de la vie privée que pour les professionnels (docteurs, ingénieurs, avocats, journalistes, enseignants, étudiants, etc.) voulant excercer leur droit à la liberté en ligne.
    • Compte compromis
      Si le mot de passe de votre compte est compromis, la phrase secrète de votre clé privée empêchera l'attaquant d'effectuer n'importe quelle opération liée au chiffrement: lire un e-mail chiffré, envoyer un e-mail signé et/ou chiffré, actions dans votre trousseau de clés...
    • Vol de données
      Dans l'éventualité improbable où un adversaire (acteur lié à un Etat ou non) parvient d'une manière ou d'une autre à s'introduire sur nos serveurs pour s'emparer des données qui y sont stockées, tout votre contenu chiffré le demeurera et sera par conséquent illisible pour cet adversaire. En effet, le déchiffrement nécessite votre clé privée, qui est protégée par votre phrase secrète (que vous seul connaissez). En outre, pour empêcher un adversaire puissant de découvrir votre clé privée par essais et erreurs (la "craquer"), la longueur par défaut de chaque paire de clés générée a été fixée à 4096 bits (forte entropie). Certains disent que 4096 bits n'offrent qu'un faible niveau de sécurité supplémentaire par rapport à 2048 bits. Nous pensons que ce supplément vaut la peine.
  2. Mailfence ne vous protégera pas contre :
    • Appareil compromis
      Si votre appareil est compromis du fait d'un malware, d'un enregistreur de frappe (keylogger), etc. - ce qui n'est pas très compliqué à réaliser de nos jours, d'autant plus si votre adversaire agit pour le compte d'un état - alors le chiffrement de bout en bout de même que les autres mesures de sécurité sont inutiles. Pire encore, votre adversaire peut même utiliser votre compte pour usurper votre identité et nuire à votre réputation en ligne à grande échelle. Consultez les astuces sur notre blog afin d'adopter les meilleures pratiques.
    • Phrase secrète compromise ou oubliée
      Malheureusement, ce cas est réel. Si votre phrase secrète a été compromise (par un logiciel malveillant ou malware, un enregistreur de frappe ou keylogger ou encore par des mauvaises pratiques telles que le fait de l'écrire quelque part, de l'envoyer en clair, etc.) ou si vous l'avez tout simplement oubliée, vous serez dans un grand embarras et nous ne serons pas en mesure de vous aider. Nous pourrons tout simplement vous encourager à respectivement modifier votre phrase secrète ou révoquer cette paire de clés et créer une autre.
    • Attaques de haut niveau de type "intermédiaire"
      De telles attaques sont tellement élaborées et complexes qu'il est admis que seuls des adversaires particulièrement puissants (c'est-à-dire des acteurs liés à un état) sont capables de les exécuter. Elles consistent à se placer comme intermédiaire entre les utilisateurs et le site que l'on veut attaquer. Dans ce scénario appliqué à Mailfence, l'adversaire mettrait en place un clone de Mailfence, par exemple avec une contrefaçon de notre certificat (très difficile mais pas impossible) ou par une authentification des utilisateurs détournée. Afin de compromettre vos données, l'adversaire devrait également simuler tous les services de Mailfence. Nous avons maximisé notre protection contre de telles attaques en obtenant un certificat qui ne comporte aucune autorité de certification américaine dans sa chaîne de certification et en vous permettant de valider notre certificat SSL/TLS.
    • Attaques puissantes financées par un état (déni de service distribué, chiffrement cassé, création d'un accès dérobé, etc.)
      Un déni de service distribué a généralement pour but d'interrompre l'activité d'un service ou site Web. Nous opérons un service de messagerie dans le cloud depuis plus de 18 ans. Au cours des années, nous avons été exposés à ce type de risque et nous avons graduellement perfectionné nos défenses. D'autres attaques telles que le fait de casser le chiffrement, de créer un accès dérobé ou d'envoyer un code Javascript malveillant pourraient également se produire: rien n'est impossible. Cependant, nous avons mis en place tout ce qui est (humainement) possible pour en limiter la probabilité.