C’est aussi simple que ça !
Écrivez des mails cryptés comme vous le feriez habituellement !
Facile et sûr à utiliser
Informations et détails
Les emails sont chiffrés avec OpenPGP (de Pretty Good Privacy), le standard open source pour un chiffrement de bout en bout sécurisé et rapide du contenu des emails. OpenPGP n’a pas été hacké depuis son introduction, ce qui signifie qu’il est considéré comme complètement sécurisé. La communication chiffrée apporte le plus haut niveau de sécurité et rend l’expéditeur, le destinataire, le sujet (les métadonnées) et le contenu inaccessibles aux parties non autorisées.
Le chiffrement PGP d’email utilise deux clés interdépendantes qui servent pour le chiffrement et le déchiffrement : une clé publique et une clé privée. La clé publique est envoyée au partenaire de la communication, « verrouillant » son message afin que seule la personne possédant la clé privée puisse le décrypter, c’est pourquoi la clé privée doit rester secrète. Ce principe de clés complémentaires garantit le plus haut niveau de sécurité.
L’email OpenPGP est une procédure de cryptage mondialement reconnue et est donc idéal pour les communications chiffrées entre pays et systèmes. Les autres procédés de cryptage n’offrent qu’une communication à sens unique au sein du programme de cryptage respectif et ne sont souvent pas transparents en termes de sécurité et de fonctionnalité. OpenPGP, par contre, a fait connaître sa procédure et sa fonctionnalité de manière exhaustive.
Informations et détails
GMX a pour objectif de fournir des communications par email inviolables aux utilisateurs sans qu’ils aient besoin pour cela de connaissances spécialisées. Grâce au chiffrement des emails, cela est désormais possible. GMX a optimisé la procédure OpenPGP pour la rendre accessible. Ceci a été réalisé en coopération avec le projet open source Mailvelope d’Heidelberg, en Allemagne, qui offre sa propre solution OpenPGP basée sur un navigateur.
Le processus de configuration en 3 étapes simplifie le processus de création de clés qui est habituellement assez long. Lors de la configuration, la paire de clés nécessaire au chiffrement (les clés publiques et privées) est créée en arrière-plan afin que l’utilisateur n’ait pas à se préoccuper du processus technique. Le stockage local des clés dans l’extension du navigateur garantit que l’accès depuis l’extérieur ne soit pas possible. Le mot de passe de la clé créée lors de l’installation apporte ainsi une couche de sécurité supplémentaire à la communication chiffrée par email. Les utilisateurs qui possèdent déjà une paire de clés PGP peuvent l’importer via les options de l’extension.
Les utilisateurs peuvent configurer une sauvegarde lors de la troisième étape du processus de configuration, ce qui permet à l’utilisateur de récupérer une clé ou un mot de passe perdu. Les messages cryptés ne peuvent plus être décryptés si la clé ou le mot de passe de la clé a été perdu sans sauvegarde. Mailvelope crypte les données requises dans un conteneur de sécurité et les sécurise avec un code à 26 chiffres. Ce code de récupération n’est pas stocké, mais seulement émis via un document à imprimer par l’utilisateur et ensuite stocké en toute sécurité. Bien que la sauvegarde soit optionnelle, elle est fortement recommandée.
L’utilisation du cryptage des emails sur les appareils mobiles est une autre innovation que GMX apporte par rapport aux procédures OpenPGP existantes : en utilisant un scan QR ou le code de récupération du document créé lors de l’installation de la sauvegarde, les utilisateurs peuvent activer le cryptage des emails dans leur application de messagerie. Après avoir configuré avec succès la communication chiffrée sur le PC, l’application de messagerie propose automatiquement l’option de basculer cette capacité aux appareils mobiles.
La communication chiffrée exige que l’expéditeur et le destinataire aient la clé publique du partenaire de communication. Normalement, il faut pour cela que les clés soient échangées et vérifiées manuellement. GMX offre deux alternatives simples à ce processus manuel.
Si le destinataire de l’email crypté n’a pas encore mis en place le cryptage, l’expéditeur doit alors d’abord envoyer une invitation personnelle par mail, qui fournira au destinataire à la fois la clé publique de l’autre partie et la possibilité de commencer à mettre en place la communication chiffrée. Une fois que le destinataire a terminé la configuration, sa clé publique sera envoyée à l’expéditeur en arrière-plan.
Si le destinataire a déjà mis en place une communication chiffrée par email, sa clé publique se trouve déjà dans le répertoire des clés GMX. Si l’expéditeur saisit l’adresse du destinataire, la clé publique est alors automatiquement mise à sa disposition. Toutes les clés stockées portent la signature GMX, ce qui garantit leur authenticité. Si le stockage de la clé publique n’est pas souhaité, elle peut être retirée du répertoire de clés GMX à tout moment via les paramètres de la messagerie.
Informations et détails
En divulguant le fonctionnement du processus et le code source qui le sous-tend, le cryptage GMX est rendu transparent. Il est également audité par des experts en sécurité externes. Tout cela garantit la sécurité de la procédure, même avec une meilleure facilité d’utilisation.
Parce que seul le cryptage basé sur un navigateur permet un véritable chiffrement de bout en bout, GMX a délibérément opté pour ce type de procédure. Le cryptage s’effectue directement sur l’ordinateur de l’utilisateur et non pas du côté du fournisseur. Le partenariat avec Mailvelope a également permis de garantir que la technologie de cryptage et les données de l’utilisateur restent toujours séparées.
L’extension du navigateur Mailvelope offre d’autres options de sécurité. La représentation de la sécurité en arrière-plan, affichée à toutes les étapes de la communication chiffrée, peut être personnalisée individuellement. Cela permet aux utilisateurs de vérifier que la fenêtre n’a pas été manipulée. Une autre fonction de sécurité est le protocole de sécurité de Mailvelope, qui peut être visualisé via les paramètres. Cela enregistre toutes les actions de l’utilisateur avec l’extension du navigateur. Le « OK » affiché dans l’extension du navigateur informe justement l’utilisateur quand il accède à l’extension via la fenêtre de sécurité.
Les 5 questions les plus fréquemment posées sur la procédure
Les services de boite mail cryptée de GMX sont fournis gratuitement.
Vous pouvez trouver des instructions pas à pas détaillées pour la configuration de la communication chiffrée ici.
La communication chiffrée de GMX utilise OpenPGP (de Pretty Good Privacy) pour son cryptage, c’est un processus de cryptage qui n’a depuis son introduction pas été hacké. Ainsi, ce chiffrement peut donc être considéré comme très sûr.
Écrivez un nouveau message électronique crypté de la manière dont vous utilisez normalement votre messagerie. Vous trouverez un bouton avec un cadenas à côté du bouton « Nouveau message », sur lequel vous devez cliquer pour rédiger un email crypté. Vous pouvez également trouver des instructions détaillées dans notre section Aide en Ligne.
GMX offre la possibilité de mettre en place une sauvegarde avec un document de récupération. Un code de récupération sera imprimé sur ce document de récupération, que vous utiliserez pour récupérer votre mot de passe et votre clé. Il est donc particulièrement important que le document de récupération soit conservé à l’abri des personnes non autorisées et qu’il ne puisse pas être retracé.
Tous les points importants sont expliqués en détail
Oui, les pièces jointes des emails comme les images et autres fichiers sont également cryptées avec OpenPGP.
Mailvelope crée et gère les clés et les stocke localement dans l’extension de navigateur du périphérique. L’accès depuis l’extérieur de l’ordinateur n’est ainsi pas possible.
Non. Le stockage basé sur le navigateur signifie que toutes les données importantes sont stockées par l’utilisateur. Ni les agences gouvernementales, ni GMX, ni Mailvelope n’ont accès au contenu des emails cryptés. Pour cette raison, même les décisions judiciaires sur la transmission des données resteront sans effet.
Non. Le décryptage ne rend le contenu que temporairement et localement visible sur un appareil, et il doit avoir lieu à chaque ouverture de l’email.
La communication chiffrée complète le cryptage du transport et apporte une protection et cela même si l’email quitte le réseau européen. En effet, même si les emails sont envoyés à l’étranger, et à des fournisseurs de messagerie avec des réglementations de protection des données plus faibles et sans voies de connexion cryptées, une protection complète des données peut être assurée car seul le destinataire autorisé sera alors en mesure de décrypter le message.
Le cryptage basé sur le navigateur garantit que le chiffrement a lieu localement sur l’ordinateur de l’utilisateur et non dans l’infrastructure du fournisseur, contrairement à la méthode côté serveur. La coopération avec Mailvelope garantit également que toutes les données pertinentes pour la sécurité, telles que les clés ou les mots de passe associés, sont en dehors de la sphère d’influence de GMX. Cela garantit ainsi la séparation de la technologie de cryptage et des données utilisateur.
OpenPGP est un standard de chiffrement utilisé dans le monde entier qui est compatible avec différents systèmes et qui apporte le plus haut niveau de sécurité. La transparence et la sécurité à long terme sont assurées par la divulgation du code source et de la fonctionnalité de la communication chiffrée, ainsi que par la surveillance par des fournisseurs de services de sécurité externes.
Oui, le processus de chiffrement d’email a été vérifié par des fournisseurs de services de sécurité externes.
Utilisez le numéro de contrôle PGP (ou « empreinte digitale ») pour vous assurer qu’une clé appartient bien à l’expéditeur spécifié. Lorsque vous confirmez un nouveau contact pour une communication cryptée, un « i » apparaîtra à côté de son adresse électronique. En cliquant sur le « i », l'empreinte digitale de votre contact s’affichera alors. Pour vous assurer qu’elle appartient bien à l’expéditeur spécifié, demandez à votre contact de la confirmer en personne ou par téléphone.
GMX signe toutes les clés stockées dans le répertoire de clés avec sa clé publique pour garantir leur authenticité. Pour vérifier si une clé a été signée par GMX, importez la clé GMX dans les options d’extension du navigateur Mailvelope. L’empreinte digitale correspondante est : C394 C011 0A17 0954 47F1 5F0D 1DA4 1713 9553.
Par défaut, tous les messages cryptés sont signés numériquement par l’expéditeur. La signature indique que le mail provient de l’expéditeur spécifié et que le contenu n’a pas été manipulé lors de la transmission. Vous pouvez vérifier si une signature est valable dans la zone inférieure gauche d’un email crypté.
Tous les points importants sont expliqués en détail
Non, chaque utilisateur n’a besoin de configurer le service de cryptage des emails qu’une seule fois.
Non, la mise en place de la communication cryptée est volontaire. Même après l’installation, vous avez toujours la possibilité de crypter ou non le contenu de l’email.
Si vous avez perdu à la fois votre mot de passe et votre document de récupération, notre service client peut rétablir pour vous la communication cryptée. Cependant, les emails envoyés et reçus jusqu’alors ne peuvent pas être décryptés.
Non, le mot de passe de la clé ne peut pas être modifié, ni réaffecté. Vous pouvez toutefois l’afficher à l’aide du code de récupération si vous l’avez oublié.
Oui, vous pouvez importer vos clés en utilisant les paramètres experts dans l’extension du navigateur Mailvelope. Cependant, veuillez noter que ces clés importées ne sont pas synchronisées et ne peuvent pas être récupérées via le document de récupération. Les clés créées par Mailvelope et GMX ne doivent pas non plus être supprimées. Sinon, la configuration de la communication chiffrée GMX ne sera plus reconnue.
Vous trouverez des instructions sur la migration de vos clés Mailvelope dans la section gestion des clés de l'aide de GMX.
Oui, pour cela, vous devez importer la paire de clés des emails déjà cryptés via les paramètres experts de l’extension du navigateur Mailvelope et transférez les emails vers votre messagerie. Notez que ces clés ne sont pas synchronisées et ne peuvent pas être récupérées via le document de récupération. Ne supprimez pas les clés créées par Mailvelope en coopération avec GMX. Sinon, la configuration de la communication cryptée ne sera plus reconnue.
Si vous ne souhaitez plus disposer d’une communication chiffrée, notre service clientèle peut réinitialiser votre compte. Notez cependant que les emails déjà cryptés ne peuvent alors plus être décryptés.
Tous les points importants sont expliqués en détail
Oui, la communication chiffrée est également possible avec d’autres fournisseurs de messagerie électronique, à condition toutefois qu’ils utilisent également OpenPGP.
Les emails chiffrés que vous avez reçus se trouvent comme d’habitude dans votre messagerie. Les emails chiffrés que vous avez envoyés se trouvent dans le dossier « Envoyés ». Les emails cryptés sont marqués avec un symbole de cadenas pour une différenciation plus aisée.
Vous pouvez savoir si vous lisez ou écrivez un email crypté grâce au fond coloré. Cet arrière-plan peut être personnalisé pour que vous puissiez mieux vous l’approprier. Le « OK » affiché dans l’extension du navigateur indique que vous accédez à l’extension via la fenêtre de sécurité. Vous pouvez en savoir plus à ce sujet en consultant la section recevoir et lire un email chiffré.
Oui, cela est possible sans aucun problème. Veuillez toutefois noter que le contenu copié est décrypté dans le cache. Le contenu décrypté peut donc toujours être récupéré après avoir quitté la session si le cache n’a pas été vidé ou bien écrasé.
Oui, à condition qu’une communication chiffrée ait été établie avec la messagerie de destination. Si la messagerie cible est un fournisseur de messagerie autre que GMX, la communication chiffrée peut ne pas être proposée ou le processus de configuration peut alors être plus compliqué.
Après la configuration, votre clé publique est stockée par défaut dans le répertoire de clés GMX pour simplifier la communication. Lorsque vous entrez l’adresse de votre destinataire, celle-ci est automatiquement détectée et votre clé publique est mise à la disposition de l’expéditeur. Si vous ne souhaitez pas que vos clés soient stockées dans le répertoire de clés, vous pouvez révoquer votre consentement dans les paramètres de la messagerie sous « Chiffrement » > « Confidentialité ».