Envoi d'e-mails sécurisés avec S/MIME

Qu’est ce qu' S/MIME?

S/MIME (Extensions de messagerie Internet sécurisées / polyvalentes) utilise une infrastructure à clé publique (PKI) et un cryptage asymétrique pour fournir l'authentification et le cryptage des e-mails. En signant votre e-mail avec un S/MIME certificat de SSL.com, vous pouvez garantir aux destinataires que les messages que vous envoyez sont vraiment de vous, et ils peuvent prouver que you les a vraiment envoyés. De plus, vous pouvez utiliser S/MIME pour crypter vos communications électroniques en toute sécurité, en les protégeant des regards indiscrets pendant le transport. Quand S/MIME le courrier électronique est déployé dans une entreprise ou une autre organisation, les employés peuvent être certains que les messages de leurs collègues sont authentiques et les clients et les clients peuvent faire confiance aux courriers électroniques envoyés au sein de l'organisation. Dans un dépassement d'Internet avec phishing les attaques et le spam, la sécurisation de vos e-mails personnels et professionnels est une étape importante que vous pouvez et devez prendre pour éviter la fraude et accroître la confiance.

Envoyez des e-mails sécurisés à l'aide de SSL.com S/MIME certificats.

COMPARER S/MIME Certificats

Cryptage asymétrique

Tout comme le SSL /TLS protocole, S/MIME emploie cryptographie à clé publique pour le chiffrement et le déchiffrement des données de message et des signatures numériques. La clé privée est sécurisée, tandis que la clé publique peut être largement diffusée. Une relation mathématique spéciale existe entre les deux clés, de sorte que les données chiffrées avec une clé ne peuvent être déchiffrées que par l'autre. Si un message est chiffré avec votre clé publique, seule votre clé privée peut le déchiffrer, et si un message est signé avec votre clé privée, quelqu'un avec votre clé publique peut vérifier ce fait. (Vous pouvez partager votre clé publique en toute sécurité car, étant donné une taille de clé suffisamment grande, il est pratiquement impossible de l'utiliser pour dériver sa clé privée correspondante.)

Pour plus d'informations pratiques et les dernières nouvelles sur la cybersécurité, inscrivez-vous à la newsletter de SSL.com ici :

Signatures numériques

Lorsque vous signez un e-mail avec votre S/MIME certificat, votre logiciel client de messagerie génère un hachage, ou résumé de longueur fixe, du message, puis le crypte avec votre clé privée pour créer une signature numérique incluse avec l'e-mail. Lorsqu'un destinataire reçoit le message, son logiciel de messagerie utilise votre clé publique (également incluse dans le message) pour vérifier que l'e-mail a bien été envoyé par vous et que son contenu n'a pas été modifié en transit. Si quelqu'un, d'une manière ou d'une autre, parvient à intercepter le message et à modifier le texte, le hachage calculé par le récepteur ne correspondra pas au hachage de la signature. De plus, comme la signature elle-même ne peut être générée qu'avec votre clé privée, il est pratiquement impossible pour quelqu'un qui ne possède pas la clé de créer une nouvelle signature valide pour correspondre au contenu modifié ou réussir à envoyer des messages prétendant provenir de vous .

Non-répudiation

Parce que l'authenticité et l'intégrité des e-mails signés numériquement sont garanties, les destinataires peuvent prouver qu'une personne spécifique (ou au moins une personne en possession de leur clé privée) a envoyé un message particulier. Inversement, il est difficile pour l'expéditeur de nier de manière plausible qu'il a envoyé ce même message. Cette propriété de courrier électronique signé numériquement est connue sous le nom de non-répudiationet son concept est similaire à celui d'une lettre ou d'un document juridique portant la signature physique d'une personne à l'encre.

Chaîne de confiance

Lorsque vous demandez un S/MIME certificat de SSL.com, nous vérifions votre contrôle d'une adresse e-mail spécifique et éventuellement (selon le type spécifique de certificat demandé) des informations d'identification supplémentaires avant de la signer et de vous la livrer. Votre certificat signé fait alors partie d'un chaîne de confiance menant au certificat racine de SSL.com, qui est inclus dans tous les principaux magasins de certificats racine de système d'exploitation et de navigateur Web actuels. Après avoir installé le certificat et utilisé pour signer des e-mails, le logiciel de vos destinataires peut vérifier que votre certificat a été signé par une autorité de certification (CA) à laquelle il fait implicitement confiance pour fournir des informations d'identification valides.

Email chiffré

Pour envoyer à quelqu'un un e-mail que lui seul peut lire, il suffit de le crypter avec sa clé publique, qui est incluse dans tout e-mail signé qu'il peut vous avoir envoyé ou peut être envoyé séparément. Si vous avez signé numériquement l'e-mail, ils peuvent être sûrs qu'il provient de vous. Notez qu'il est également possible d'envoyer des envois signés, non crypté e-mail, qui peut être nécessaire si votre destinataire ne possède pas de clé publique ou si vous ne la possédez pas.

S/MIME Certificats de SSL.com

Certificats de messagerie et d'authentification client

SSL.com propose actuellement quatre types de S/MIME certificats clients qui utilisent différents niveaux d'authentification des utilisateurs:

Tous ces produits de SSL.com permettent aux e-mails signés et cryptés numériquement d'être échangés entre n'importe quel nombre de destinataires, y compris dans les fils de discussion de groupe. De plus, les deux peuvent également être utilisés dans SSL mutuel /TLS comme certificats d'authentification client. Par exemple, un certificat peut être utilisé comme identifiant pour accéder à un service réseau restreint, tel qu'un site Web interne à l'entreprise, ainsi que pour sécuriser les e-mails.

Outils de gestion d'entreprise

Pour la commodité et le bénéfice des entreprises et autres organisations, SSL.com offre une gestion d'entreprise avancée des certificats d'authentification de courrier électronique et client. Un administrateur chargé d'émettre 1,000 XNUMX ou plus S/MIME les certificats aux employés n'apprécieraient probablement pas d'avoir à les envoyer un par un, et nous pouvons fournir les outils pour éviter cette situation regrettable. Avec un Entreprise PKI (EPKI) accord à partir de SSL.com et de nos outils de gestion, vous pouvez gérer et distribuer de manière centralisée de gros volumes de IV+VO S/MIME certificats limités à votre organisation, tout en assumant la responsabilité de la validation des utilisateurs. Pour des informations détaillées sur notre EPKI programme, veuillez nous écrire à support@ssl.com.

Pose S/MIME Certificats

Pour plus d'informations sur l'installation S/MIME certificats à utiliser dans votre logiciel de messagerie électronique, veuillez consulter nos Mozilla Thunderbird, Outlook pour Windowset Apple Mail. Et, toujours, merci d'avoir choisi SSL.com, où nous pensons qu'un Internet plus sûr est un meilleur Internet!

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Restez informé et en sécurité

SSL.com est un leader mondial de la cybersécurité, PKI et les certificats numériques. Inscrivez-vous pour recevoir les dernières nouvelles de l'industrie, des conseils et des annonces de produits de SSL.com.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.