S/MIME
Qu'est-ce que S/MIME ?
S/MIMENorme IETF pour signer et chiffrer de bout en bout des e-mails MIME à l'aide de certificats X.509 délivrés par une AC publique ou d'entreprise.
S/MIME (Secure/Multipurpose Internet Mail Extensions), à la version 4.0 spécifiée par le RFC 8551 (profil de certificat dans le RFC 8550), fournit signatures et chiffrement basés sur CMS (RFC 5652) pour la messagerie. Chaque utilisateur obtient un certificat X.509 lié à son adresse, et son client signe les messages sortants et chiffre avec la clé publique des destinataires. Les profils modernes utilisent RSA 2048+ ou ECDSA P-256+, SHA-256 et AES-128/256-GCM, avec des drafts PQC hybrides à l'étude. Outlook, Apple Mail et Thunderbird intègrent S/MIME, largement utilisé en entreprise et dans le secteur public. Les défis opérationnels incluent la distribution des certificats, l'escrow des clés pour déchiffrer les archives, et la coexistence avec les passerelles de messagerie sécurisées.
● Exemples
- 01
Une entreprise délivre des certificats S/MIME via son AC interne pour permettre la signature et le chiffrement des e-mails internes.
- 02
Un partenaire externe échange ses certificats à clé publique avec l'utilisateur pour transmettre des contrats chiffrés via Outlook.
● Questions fréquentes
Qu'est-ce que S/MIME ?
Norme IETF pour signer et chiffrer de bout en bout des e-mails MIME à l'aide de certificats X.509 délivrés par une AC publique ou d'entreprise. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie S/MIME ?
Norme IETF pour signer et chiffrer de bout en bout des e-mails MIME à l'aide de certificats X.509 délivrés par une AC publique ou d'entreprise.
Comment fonctionne S/MIME ?
S/MIME (Secure/Multipurpose Internet Mail Extensions), à la version 4.0 spécifiée par le RFC 8551 (profil de certificat dans le RFC 8550), fournit signatures et chiffrement basés sur CMS (RFC 5652) pour la messagerie. Chaque utilisateur obtient un certificat X.509 lié à son adresse, et son client signe les messages sortants et chiffre avec la clé publique des destinataires. Les profils modernes utilisent RSA 2048+ ou ECDSA P-256+, SHA-256 et AES-128/256-GCM, avec des drafts PQC hybrides à l'étude. Outlook, Apple Mail et Thunderbird intègrent S/MIME, largement utilisé en entreprise et dans le secteur public. Les défis opérationnels incluent la distribution des certificats, l'escrow des clés pour déchiffrer les archives, et la coexistence avec les passerelles de messagerie sécurisées.
Comment se défendre contre S/MIME ?
Les défenses contre S/MIME combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de S/MIME ?
Noms alternatifs courants : Secure/Multipurpose Internet Mail Extensions.
● Termes liés
- network-security№ 819
PGP
Pretty Good Privacy, schéma de chiffrement et de signature de bout en bout pour e-mails, fichiers et messages, créé par Phil Zimmermann en 1991.
- network-security№ 446
GnuPG (GPG)
Implémentation libre du standard OpenPGP (RFC 4880, RFC 9580) utilisée pour signer, chiffrer et déchiffrer des données, dont des e-mails et paquets logiciels.
- network-security№ 330
DKIM
Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.
- network-security№ 984
Passerelle de messagerie sécurisée
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 878
Infrastructure à clé publique (PKI)
Ensemble de politiques, logiciels, matériels et autorités de confiance qui émettent, distribuent, valident et révoquent les certificats numériques liant identités et clés publiques.
● Voir aussi
- № 831PKCS#7