Email chiffré : qu'est-ce que la signature numérique ?

10 avril 2022 à 16h00
0
Signature électronique

Lors de l’utilisation d’un service d’envoi de mails, vous pourrez parfois tomber sur une option qui vous propose de signer vos mails. Il ne s’agit pas ici d’indiquer votre nom ou toute autre information, mais, à l’instar d’une signature manuscrite, d’assurer la conformité d’un contenu et le fait qu’il vient bien de vous. L’utilisation des signatures numériques n’est pas limitée aux messages et elles ont dans certains pays la même valeur légale qu’une signature manuscrite. Cependant, ici, nous allons nous pencher sur leur utilisation au sein des mails.

À quoi sert une signature numérique ?

Généralement, lorsque l’on parle de signature pour les mails, on pense au petit paragraphe envoyé avec chaque message, qui détaille par exemple son nom, son contact, son poste… Les signatures numériques sont différentes. Dans le cas des messageries sécurisées, elles sont utilisées en plus du chiffrement. Le chiffrement de bout en bout permet d’empêcher un intermédiaire d’accéder au contenu du message mais ne permet pas de garantir si la personne qui vous a envoyé le mail est bien la personne avec qui vous pensez communiquer.

À l’inverse, les signatures numériques permettent de garantir l’identité du destinataire et l’intégrité du message, c’est-à-dire le fait qu’il n’a pas été modifié en cours de route. En revanche, seules, elles n’empêchent pas que le message soit lu durant son acheminement. Même si le chiffrement et les signatures numériques sont totalement indépendants l’un de l’autre, leurs utilisations sont complémentaires et il est conseillé de les utiliser en tandem.

Comment fonctionne une signature numérique ?

Une signature numérique fonctionne en plusieurs temps. En premier lieu, juste avant l’envoi du message. Une fois le message écrit, pour générer la signature, un hash du message est créé. Un hash est une suite de lettres et de chiffres générée grâce à un algorithme, qui permet de servir d’empreinte numérique pour identifier rapidement un document ou toute donnée qui aurait été hachée. Les fonctions de hachage utilisées sont à sens unique : à partir d’un hash, il n’est pas possible de déterminer la donnée de base. Également, toute modification, même minime, dans la donnée qui est hachée modifie totalement le hash final, et est donc facilement repérée. Le hash du message est chiffré à l’aide de la clé privée de l’expéditeur et est envoyé au destinataire avec le message. Il fait office de signature.

Une fois que le destinataire reçoit le message, il génère également de son côté un hash à partir de celui-ci. Il déchiffre la signature qui lui a été envoyée par l’expéditeur à l’aide de la clé publique de ce dernier et obtient le hash du message créé par l’expéditeur. Il compare le hash reçu avec celui qu’il a généré de son côté : s’ils sont identiques, le message n’a pas été modifié. L’identité de l’expéditeur est également confirmée puisque sa clé publique a réussi à déchiffrer la signature. Bien entendu, ces opérations sont réalisées automatiquement par les différents services de messagerie.

Comment signer numériquement ses mails ?

Comme pour le chiffrement des mails, il est nécessaire de posséder une paire de clés pour pouvoir signer numériquement ses messages. Il est généralement conseillé d’avoir une paire de clés qui sera dédiée au chiffrement des messages et une paire de clés pour la signature. Cette approche permet de révoquer rapidement la paire de clés qui sert au chiffrement si elle a été compromise, sans pour autant empêcher vos contacts de vérifier vos signatures passées et présentes.  

Pour chiffrer un mail, on utilise la clé publique de notre destinataire, qui pourra de son côté utiliser sa clé privée pour le déchiffrer. Pour la signature numérique, c’est un peu différent : on signe notre message à l’aide de notre clé privée, et notre destinataire peut vérifier la validité de la signature en utilisant notre clé publique. Tout comme pour le chiffrement des mails, si vous doutez de l’identité réelle de votre interlocuteur, assurez-vous de procéder à une vérification de vos clés publiques à l’aide de leurs empreintes sur un autre canal de communication (téléphone, messagerie instantanée…).

Les messageries s’occupent automatiquement de vérifier la validité d’une signature et vous informeront dans le cas où elle n’est pas conforme. Une signature non conforme peut signifier plusieurs choses : soit les données ont été modifiées en cours de route, soit votre expéditeur a supprimé ses clés publiques, ce qui ne permet plus de vérifier la signature.

ProtonMail
  • Infrastructure robuste et sécurisée
  • Simplification extrême du chiffrement
  • Localisé en Suisse

ProtonMail est une sérieuse alternative à Gmail pour quiconque souhaite retrouver sa vie privée. Surtout Protonmail redéfinit le chiffrement en le plaçant à la portée de tout le monde. Certes, il faudra probablement adopter la version payante pour en profiter au maximum mais c'est un excellent premier choix pour quiconque souhaite commencer à s'affranchir des services des GAFAM en étant assuré que les communications restent privées.

ProtonMail est une sérieuse alternative à Gmail pour quiconque souhaite retrouver sa vie privée. Surtout Protonmail redéfinit le chiffrement en le plaçant à la portée de tout le monde. Certes, il faudra probablement adopter la version payante pour en profiter au maximum mais c'est un excellent premier choix pour quiconque souhaite commencer à s'affranchir des services des GAFAM en étant assuré que les communications restent privées.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Lectures liées

Google Cloud va enfin lancer ses data centers en France
Windows 11 preview 25120 : bureau interactif et compatibilité ARM64
Renault va mettre un navigateur dans sa Mégane E-Tech, mais pas celui que vous pensez
Brave renforce encore la protection de votre vie privée sur iOS
Shadow repense son offre de cloud computing et annonce un drive gratuit de 20 Go
Découvrez l'app Microsoft Designer en images, le successeur de Publisher ?
Surfshark VPN s'offre enfin une interface sous Linux
Apple dévoile ses prochaines fonctionnalités d'accessibilité : détection de porte, Live Caption, etc.
iOS 15.5 : voici toutes les nouveautés déployées sur votre iPhone par la nouvelle mise à jour Apple
147,9 millions de dollars : le prix pour des logiciels open source sécurisés
Haut de page