1. Accueil
  2. Analyse de la sécurité de Mailfence : Vue d’ensemble

Analyse de la sécurité de Mailfence : Vue d’ensemble

Ce guide vous donne une vue d’ensemble de l’analyse de sécurité Mailfence.

Aucun fournisseur de messagerie électronique ne peut garantir la sécurité et la confidentialité à 100 %. Chaque service présente des inconvénients et il est important d’en être conscient avant d’en choisir un.

Le tableau suivant fournit une analyse de sécurité de haut niveau de notre service de courrier électronique en ce qui concerne le type d’informations et le niveau de protection qu’il détient.

Type d’informationNiveau de protection
Source de données aléatoires lors de la création de nouvelles clés PGPEntropie collectée par le dispositif client
Mot de passe crypté lors de la transmission entre le navigateur et le serveur webSSL/TLS
Mot de passe stocké en toute sécurité sur le serveur webSHA256 (itéré et haché)
Exposition de la phrase de passe de la clé privéeLa vérification de la phrase d’authentification pour toutes les activités cryptographiques a toujours lieu du côté du client et n’est jamais exposée au serveur.
Clé privée cryptée lors de la transmission entre le navigateur et le serveur webChiffrement à deux niveaux :
1- Avec phrase d’authentification de l’utilisateur (via AES)
2- TLS/SSL
Clé privée cryptée en mémoireAvec phrase d’authentification de l’utilisateur (via AES)
Clé privée décryptée sur le serveur webNe s’applique pas à Mailfence – étant donné que le chiffrement de la clé privée s’effectue côté client avec la phrase d’authentification de l’utilisateur.
Messages cryptés de bout en bout lors de la transmission entre le navigateur du client et les serveurs MailfenceDeux couches de cryptage :
1 – OpenPGP
2 – SSL/TLS
Cryptage de bout en bout du corps du message et des pièces jointes lors de la transmission entre le serveur web et le compte de messagerie du destinataire.1 – OpenPGP
2 – STARTTLS (si supporté par le destinataire)
Le corps du message et les pièces jointes sont cryptés de bout en bout et stockés sur le serveur web.OpenPGP
Corps et pièces jointes des messages cryptés de bout en bout connus du serveur webNon (à l’exception des envois et des brouillons) – les opérations cryptographiques de bout en bout ont lieu du côté du client.
Les en-têtes des messages sont cryptés lors de la transmission entre le navigateur et le serveur web.SSL/TLS
Les en-têtes des messages sont cryptés lors de la transmission entre le serveur web et le compte de messagerie du destinataire.STARTTLS (si supporté par le destinataire)
En-têtes de messages stockés sur le serveur webNon crypté

Analyse de la vulnérabilité

Les points suivants s’appliquent aux courriels envoyés en utilisant le cryptage de bout en bout:

AttaqueNiveau de protection
L’attaquant écoute votre connexion InternetProtégé
L’attaquant accède au courrier électronique stocké sur le serveur.Protégé
L’attaquant accède aux bases de données du serveurProtégé
Un attaquant compromet le serveur web après que vous ayez accédé à votre courrier électroniqueProtégé
Attaque MiTM de haut niveau : un adversaire vous envoie un faux code pour toutes les opérations cryptographiques à vérifier.Non protégé
L’attaquant a accès à votre compteProtégé (mais les messages cryptés de bout en bout envoyés seront visibles en texte clair)
L’attaquant a accès à votre ordinateur avant que vous n’accédiez à votre courrier électronique (et peut installer des programmes tels que des enregistreurs de frappe/malwares…).Non protégé

En cas de doute ou de question, n’hésitez pas à nous contacter via support@mailfence.com.

Cet article a-t-il été utile ?