Chiffrement des messages Microsoft Purview vs S/MIME : normes de sécurité, différences et rôle de l’automatisation

Chiffrement des messages Microsoft Purview vs S/MIME : normes de sécurité, différences et rôle de l’automatisation

Sécuriser les communications par courriel est essentiel à la confiance numérique, mais choisir la méthode de chiffrement appropriée peut s’avérer complexe. Cet article examine deux normes de chiffrement du courriel : Microsoft Purview Message Encryption et Secure/Multipurpose Internet Mail Extensions (S/MIME).

Ces deux normes protègent le contenu des courriels, mais diffèrent au niveau de l’architecture de chiffrement, de la gestion des clés et de l’expérience utilisateur. Comprendre ces différences permet aux équipes informatiques de déterminer la meilleure approche pour protéger les données sensibles à différents niveaux.

 

Comprendre le chiffrement des messages Microsoft Purview

Microsoft Purview Message Encryption est un service cloud basé sur Azure Rights Management (Azure RMS). Il intègre le chiffrement aux stratégies d’identité et d’autorisation.

MS Purview met l’accent sur le contrôle d’accès. Lorsqu’un e-mail répond à certains critères, par exemple si un utilisateur sélectionne « Chiffrer » ou si une règle de flux de messagerie est activée, le service sécurise le message à l’aide de clés Azure spécifiques au locataire. Les expéditeurs peuvent également appliquer des stratégies de droits, telles que « Ne pas transférer » ou « Chiffrer uniquement ».

MS Purview est pratique car il est facile à utiliser. Les utilisateurs internes peuvent l’utiliser sans difficulté, et les destinataires externes reçoivent les messages via un portail web sécurisé ou en s’authentifiant auprès de services comme Google ou Microsoft. Les clés de chiffrement étant gérées soit par le client, soit par Microsoft, MS Purview n’offre pas un chiffrement de bout en bout. Le fournisseur de services peut néanmoins déchiffrer le contenu si nécessaire pour son traitement.

L’un des principaux soucis des entreprises est que Microsoft soit basée aux États-Unis. Les agences gouvernementales américaines peuvent demander l’accès aux clés de chiffrement en vertu de lois telles que le Patriot Act. Si les autorités obtiennent ces clés, les utilisateurs pourraient perdre l’accès à leurs courriels chiffrés.

La loi américaine CLOUD Act oblige Microsoft à se conformer aux injonctions valides du gouvernement américain concernant les données clients, même si ces données sont stockées hors des États-Unis ou si les clients utilisent la méthode BYOK (Bring Your Own Key). Cela signifie que Microsoft pourrait être amené à fournir du contenu déchiffré, si possible, puisqu’il conserve l’accès aux services même lorsque les clients utilisent leurs propres clés. Les critiques soulignent que la méthode BYOK protège contre le vol de données par les locataires, mais n’empêche pas de répondre aux injonctions légales. Pour une meilleure protection, les clients devraient utiliser la méthode HYOK (Hold Your Own Key) ou choisir des fournisseurs non américains, même si l’utilisation de HYOK peut limiter certaines fonctionnalités.

Si certaines organisations peuvent y voir un avantage, cela peut s’avérer problématique pour celles qui souhaitent un contrôle total sur leurs clés de chiffrement. Compte tenu du contexte géopolitique actuel, ce risque pourrait avoir de graves répercussions sur leurs activités.

 

Comprendre S/MIME

S/MIME est une norme ouverte basée sur une infrastructure à clés publiques (PKI). Contrairement à l’approche par locataire d’MS Purview, S/MIME utilise des paires de clés publiques et privées uniques pour chaque utilisateur.

Cette norme offre deux propriétés de sécurité essentielles :

  1. Confidentialité absolue : Le chiffrement de bout en bout garantit que le message est chiffré à l’aide de la clé publique du destinataire et ne peut être déchiffré qu’avec sa clé privée. Par conséquent, les intermédiaires tels que les serveurs de messagerie et les passerelles ne peuvent accéder au contenu.
  2. Identité et intégrité : S/MIME permet aux utilisateurs de signer numériquement leurs courriels. Cette signature atteste de l’identité de l’expéditeur et garantit que le message n’a pas été altéré lors de sa transmission, assurant ainsi sa validité juridique.

 

Principales différences en bref

Le choix entre MS Purview et S/MIME dépend de la priorité accordée au contrôle centralisé ou à la garantie cryptographique.

  • Gestion des clés : Dans MS Purview, les clés sont gérées par le locataire ou Microsoft Azure RMS. Dans S/MIME, l’utilisateur ou l’organisation contrôle les clés privées, stockées sur des appareils ou des jetons sécurisés.
  • Modèle de confiance : La confiance MS Purview repose sur l’identité et la configuration des stratégies Microsoft 365. La confiance S/MIME dépend des autorités de certification (AC) et de la validité de la chaîne de certificats.
  • Accès externe : MS Purview offre un accès convivial aux destinataires externes via un portail web. Le protocole S/MIME exige généralement que les deux parties possèdent des certificats compatibles, ce qui peut limiter les communications externes.

 

Coût de l’utilisation

Pour utiliser MS Purview, vous avez besoin d’un abonnement Microsoft 365 éligible, tel que :

  • Business Premium (environ 33 $/utilisateur/mois)
  • Microsoft 365 E3 (environ 33 $/utilisateur/mois)
  • Microsoft 365 E5 (environ 56 $/utilisateur/mois)

Ces offres incluent Azure Rights Management, que le locataire peut activer. Aucun logiciel supplémentaire n’est requis sur les appareils des utilisateurs. Les utilisateurs internes accèdent directement à leurs e-mails chiffrés dans Outlook, tandis que les destinataires externes utilisent un portail web sécurisé.

Pour les abonnements de niveau inférieur, tels que Exchange Online Plan 1/2, Microsoft 365 Business Basic/Standard ou Office 365 F1/E1/F3, vous devez acheter un module complémentaire, tel qu’Azure Information Protection Plan 1 ou le module complémentaire Microsoft Purview Message Encryption, pour activer cette fonctionnalité.

Les organisations ne disposant pas de MS Purview ou du module complémentaire Azure Information Protection Plan 1 ne peuvent pas envoyer d’e-mails chiffrés avec cette fonctionnalité. Les utilisateurs ne verront pas l’option « Chiffrer » dans Outlook ou OWA, et les règles de flux de messagerie n’appliqueront pas le chiffrement.

Les utilisateurs internes peuvent toujours recevoir et consulter dans Outlook les courriels chiffrés avec MS Purview provenant d’expéditeurs externes. Le déchiffrement dépend du système RMS de l’expéditeur et de l’authentification du destinataire.

Pour utiliser S/MIME, les éléments suivants sont requis :

  • S/MIME nécessite une infrastructure à clés publiques (PKI) et des certificats d’utilisateur individuels achetés auprès d’une autorité de certification.
  • Les coûts habituels varient de 15 $ à 65 $ par utilisateur et par an, selon le type de certificat. Des frais supplémentaires s’appliquent pour l’utilisation d’un système PKI.

Le certificat de chaque utilisateur doit être installé dans son client de messagerie, tel qu’Outlook, ou via un module complémentaire. Les utilisateurs peuvent choisir de chiffrer ou de signer les messages, ou définir le chiffrement comme comportement par défaut. Les destinataires doivent utiliser un client de messagerie compatible S/MIME et posséder leur propre certificat pour déchiffrer les messages. Aucun portail web n’est utilisé.

 

Combler le fossé grâce à l’automatisation KeyTalk S/MIME

L’automatisation étant désormais essentielle pour gérer la réduction continue des périodes de validité SSL/TLS, elle est également cruciale pour tirer pleinement parti des avantages de sécurité du S/MIME sans charge administrative supplémentaire.

KeyTalk CKMS (Certificate and Key Management System) transforme la gestion S/MIME, auparavant complexe, en une solution automatisée et évolutive. KeyTalk élimine les difficultés traditionnelles liées à S/MIME en automatisant l’intégralité du cycle de vie des certificats, de leur émission à leur révocation, en passant par leur renouvellement.

  • Déploiement sans intervention : grâce à l’installation basée sur un agent et à l’intégration MDM (telle qu’Intune), les certificats sont automatiquement configurés sur Outlook pour ordinateur et mobile sans intervention de l’utilisateur.
  • Gestion centralisée des clés : en stockant en toute sécurité les clés privées dans un HSM central tout en garantissant un accès autorisé, les organisations peuvent gérer efficacement l’historique de déchiffrement et les boîtes aux lettres partagées.
  • Prise en charge des destinataires externes : des fonctionnalités telles que les annuaires LDAP sécurisés simplifient l’échange de clés publiques, facilitant ainsi la communication chiffrée au-delà des frontières de l’organisation.

 

KeyTalk CKMS répond aux défis technologiques et opérationnels souvent associés à l’adoption de S/MIME, facilitant ainsi la mise en œuvre et l’automatisation d’une architecture S/MIME complète dans toute organisation.

Pour les organisations exigeant une authentification forte et un chiffrement de bout en bout, S/MIME demeure la référence. Grâce à des solutions de gestion automatisées, les équipes informatiques peuvent mettre en œuvre ces normes de sécurité rigoureuses tout en évitant les difficultés opérationnelles liées à la gestion manuelle des certificats.

 

Résumé

Cet article de blog a examiné Microsoft Purview Message Encryption et Secure/Multipurpose Internet Mail Extensions (S/MIME) pour le chiffrement des e-mails. Bien que les deux solutions protègent le contenu des e-mails, elles utilisent des technologies, des méthodes de chiffrement, d’authentification et des modèles de confiance différents. Leur expérience utilisateur, leur facilité de configuration et leur compatibilité au sein des organisations varient également.

MS Purview repose sur Azure Rights Management (Azure RMS), ce qui simplifie son installation et son utilisation avec Microsoft 365. Cependant, il n’offre pas un chiffrement de bout en bout complet, car Microsoft peut toujours accéder aux messages. Compte tenu de l’évolution de la situation géopolitique, cette approche doit être réexaminée avec attention, car les agences gouvernementales peuvent avoir accès à toute information sensible contenue dans les courriels et, par conséquent, impacter les opérations commerciales.

S/MIME utilise une infrastructure à clé publique (PKI) pour fournir un chiffrement plus fort et des signatures numériques, mais il est plus difficile à gérer et l’expéditeur et le destinataire doivent utiliser des certificats.

de KeyTalk facilite l’utilisation de S/MIME en automatisant la gestion des certificats, en simplifiant l’installation et la configuration, en prenant en charge les destinataires externes et en contribuant à améliorer la sécurité et la conformité.

 

——-

 

Vous avez des questions concernant cet article ou la manière dont KeyTalk CKMS simplifie la gestion et l’automatisation des certificats numériques ? Notre équipe d’assistance est disponible 24 h/24 et 7 j/7 pour vous accompagner dans la mise en œuvre d’une architecture PKI entièrement automatisée, par e-mail ou via notre page de contact .

 

L’équipe KeyTalk

 

Keytalk - MS Purview Message Encryption vs SMIME