Lorsque l'on parle de messagerie sécurisée, on mentionne généralement le contenu même du message dont la nature peut être particulièrement sensible. Cependant, si elles sont souvent négligées, les métadonnées sont tout aussi importantes pour préserver la confidentialité des échanges.

Offre partenaire
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.
Offre partenaire
Lorsqu'elles sont visibles, les métadonnées partagent certaines informations sur l'utilisateur. Dans certains cas de figure, celles-ci peuvent parfois être compromettantes, notamment si la messagerie fait transiter des données sensibles, qu'il s'agisse d'un cabinet d'avocat, d'un centre médical ou encore de partager des données financières avec un expert-comptable.
Outlook, Gmail : quelles métadonnées restent visibles ?
Généralement adoptée par les PME, les messageries de Microsoft Outlook et Gmail sont pourtant particulièrement concernées. L’analyse d’un e-mail révèle un ensemble structuré de métadonnées. Chaque message comporte ainsi des champs techniques intégrés dans les en-têtes, lesquels permettent son acheminement, son identification et sa traçabilité.
Parmi les éléments systématiquement accessibles aux fournisseurs, notons par exemple :
L'expéditeur et destinataire, avec le nom et l’adresse e-mail de chaque partie (From, To, Cc, Cci). Les serveurs de Microsoft et Google y ont accès dans le cadre de la gestion des messages, qu’ils soient consultés via le web ou par logiciel dédié.
La date et l'heure : le champ Date inscrit avec précision le moment d’envoi du message, ce qui permet d’en reconstituer la chronologie. Par extension, il est donc possible de connaître la fréquence des échanges entre plusieurs correspondants identifiés.
L'objet du message : Outlook et Gmail conservent ce paramètre en clair, car il sert à l’indexation locale ainsi qu’aux notifications. Même lorsqu’un mail est chiffré, l’objet reste visible dans les en-têtes standards.
Les informations de connexion et routage : chaque passage sur un serveur laisse une trace horodatée (champ Received), indiquant l'itinéraire complet parcouru.
L’adresse IP d’origine, parfois masquée selon les configurations, figure dans certains contextes. Cela peut permettre d’estimer la provenance géographique du message.
Les informations sur pièces jointes : le nom des fichiers envoyés, leur type et leur taille s’ajoutent en métadonnées Content-Type. Leur existence est signalée même si l’accès au contenu nécessite une étape supplémentaire.
Authentification et suivi : des champs tels que Message-ID, Return-Path, ou des signatures électroniques (DKIM, SPF, DMARC) sont conservés pour le filtrage antispam, la gestion des réponses et la détection des usurpations.
Ce niveau de visibilité permet, pour Outlook comme pour Gmail, une gestion efficace du courrier, mais expose l’ensemble de ces traces à leur infrastructure, même lorsque le contenu du mail bénéficie d’un chiffrement partiel ou total. D'ailleurs, Google dispose même d'un outil pour analyser le contenu des en-têtes des emails. Puisque ces messageries sont gérées par des entreprises américaines, elles sont soumises au Cloud Act et peuvent être contraintes de transmettre ces métadonnées aux autorités américaines, même si elles sont stockées dans l’Union européenne.
Comment limiter l’exposition de ses métadonnées
La maîtrise de ces informations passe par plusieurs mesures. L’utilisation du chiffrement de bout en bout, proposé par certains clients ou extensions (par exemple via PGP avec Mailvelope sur Gmail), protège le contenu du message mais n’empêche pas la divulgation des en-têtes principaux : expéditeur, destinataire, sujet, date et informations de routage restent en clair sur tous les serveurs traversés.
Proton Mail, service axé sur la confidentialité, n’est pas en mesure de masquer intégralement les champs nécessaires à l’acheminement des messages. Cependant, la société minimise la conservation de certaines métadonnées. Notons aussi la suppression ou la pseudonymisation de l'adresse IP à l’envoi. En parallèle, les fichiers joints sont stockés sous forme chiffrée et leurs éventuelles métadonnées ne sont ni extraites ni indexées par Proton Mail après chiffrement.
Pour accroître la protection, il est possible :
- D'utiliser un VPN ou le réseau Tor lors de la connexion à la messagerie afin de dissimuler l’adresse IP source.
- De configurer un système d'alias, comme Simple Login, pour générer des adresses email alternatives articulées autour de la messagerie principale, mais différentes selon le client de la société.
- De préférer des services conçus pour la confidentialité par défaut (Proton Mail, Tutanota, Mailfence), qui appliquent un chiffrement systématique et limitent la rétention d’informations annexes sur leurs serveurs. Ces services sont par ailleurs développés par des entités européennes, respectueuse du RGOD.
- De chiffrer localement les pièces jointes avant leur envoi, surtout s'il s'agit de contenus sensibles.
- storage1 To par utilisateur partagé avec Drive
- securityChiffrement natif par défaut
- alternate_emailSupport nom de domaine
- smartphoneApplications iOS, Android
- push_pinJurisdiction Suisse