Publicité en cours de chargement...
Le chiffrement de mails, tour d’horizon de quelques solutions – partie 2
Troisième solution : Axcrypt2
L’outil (gratuit) se présente intégré au menu contextuel (sous Windows) : un clic droit sur un fichier, un menu apparaît qui vous propose plusieurs choix, notamment « Crypter et copier ». Il suffit ensuite de choisir une clé (mot de passe), de la confirmer et le tour est joué. On peut soit créer un fichier propriétaire (il faudra alors que le destinataire installe à son tour Axcrypt), soit créer un exécutable auto-extractible, mais ce type de fichier passe rarement au travers des passerelles SMTP des entreprises. Bien évidemment, il faudra transmettre le mot de passe par un autre canal (SMS ou téléphone), ce qui limite de facto l’outil à des usages temporaires et manuels (pas question d’envois automatisés en sortie d’un DPI par exemple). Axcrypt ne sait faire que ça mais le fait bien.
Troisième solution : BlueFiles3
La suite BlueFiles se compose de deux logiciels : l’imprimante virtuelle et le Reader.
L’imprimante virtuelle se comporte comme une imprimante virtuelle pdf (par exemple le très connu PDFCreator) et permet de générer, facilement, un fichier BlueFiles (format propriétaire) à partir de n’importe quelle application qui sait imprimer. Il faut alors renseigner une adresse mail de destinataire, et l’application génère le fichier BlueFiles correspondant, que l’on pourra ensuite envoyer en pièce jointe. Le destinataire reçoit alors un mail l’invitant à installer le Reader (à faire une seule fois et l’installation est aussi facile qu’Adobe pdf), puis reçoit le vrai mail avec la pièce jointe cryptée. Il lui faut alors ouvrir cette pièce jointe avec le Reader, et un mécanisme de vérification l’invite à renseigner son adresse mail sur laquelle la plateforme BlueFiles enverra un code temporaire. Rien n’interdit d’envoyer la PJ sur une adresse mail et d’en renseigner une autre à la création du fichier pour plus de sécurité (BAL compromise par exemple). L’outil est prometteur mais souffre de quelques défauts que l’on espère de jeunesse. D’abord, la taille des PJ est étonnante : un document Word de 40Ko se transforme en un fichier crypté de 2,6Mo. Ensuite, le délai de réception du code temporaire est aléatoire et soumis aux aléas des filtres anti-spam. Enfin j’ai observé certaines instabilités sur le Reader. Cela étant, une fonctionnalité absolument bluffante de l’outil est qu’il est possible au créateur d’un document de renseigner une limite de validité de lecture, voire de supprimer à distance les droits de lecture sur un fichier qu’il a généré et envoyé à plusieurs destinataires.
Aucun des outils examinés (à l'exception de celui de l'ASIP Santé bien entendu) ne se prête à des envois de masse et automatisés à partir d'un progiciel métier : pour un tel usage, il va falloir écrire du code et des interfaces, et clairement ni Axcrypt, ni PGP ni BlueFiles ne sont faits pour cela. Mais j'ai eu récemment besoin d'envoyer une photocopie de ma pièce d'identité par mail pour un billet d'avion et ne me sentais pas trop d'envoyer cela en clair, Axcrypt ou BlueFiles sont parfaits pour ce type d'usage.
[1] /article/1835/le-chiffrement-de-mails-tour-d-horizon-de-quelques-solutions-partie-1.html
[2] http://www.axantum.com/axcrypt/
[3] https://www.mybluefiles.com/
Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

Approche hétérodoxe du concept de risque résiduel
02 juin 2025 - 22:42,
Tribune
-Vous voulez être le bon élève de l’auditeur 27001 qui vient constater, de visu, comment vous mettez en œuvre un SMSI. Le bon élève, avec les félicitations, le bisou sur le front et le petit papier qui va bien.

Fondation Santé Service choisit GPLExpert pour un hébergement web conforme au référentiel CaRE
02 juin 2025 - 15:00,
Communiqué
- GPLExpertGPLExpert rejoint le groupe itp tout en conservant vos interlocuteurs. Fort de 30 ans d’histoire, 160 collaborateurs, 11 agences et 6 domaines d’expertise, qui sont désormais à votre service :

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...