Le chiffrement de mails, tour d’horizon de quelques solutions – partie 2
Troisième solution : Axcrypt2
L’outil (gratuit) se présente intégré au menu contextuel (sous Windows) : un clic droit sur un fichier, un menu apparaît qui vous propose plusieurs choix, notamment « Crypter et copier ». Il suffit ensuite de choisir une clé (mot de passe), de la confirmer et le tour est joué. On peut soit créer un fichier propriétaire (il faudra alors que le destinataire installe à son tour Axcrypt), soit créer un exécutable auto-extractible, mais ce type de fichier passe rarement au travers des passerelles SMTP des entreprises. Bien évidemment, il faudra transmettre le mot de passe par un autre canal (SMS ou téléphone), ce qui limite de facto l’outil à des usages temporaires et manuels (pas question d’envois automatisés en sortie d’un DPI par exemple). Axcrypt ne sait faire que ça mais le fait bien.
Troisième solution : BlueFiles3
La suite BlueFiles se compose de deux logiciels : l’imprimante virtuelle et le Reader.
L’imprimante virtuelle se comporte comme une imprimante virtuelle pdf (par exemple le très connu PDFCreator) et permet de générer, facilement, un fichier BlueFiles (format propriétaire) à partir de n’importe quelle application qui sait imprimer. Il faut alors renseigner une adresse mail de destinataire, et l’application génère le fichier BlueFiles correspondant, que l’on pourra ensuite envoyer en pièce jointe. Le destinataire reçoit alors un mail l’invitant à installer le Reader (à faire une seule fois et l’installation est aussi facile qu’Adobe pdf), puis reçoit le vrai mail avec la pièce jointe cryptée. Il lui faut alors ouvrir cette pièce jointe avec le Reader, et un mécanisme de vérification l’invite à renseigner son adresse mail sur laquelle la plateforme BlueFiles enverra un code temporaire. Rien n’interdit d’envoyer la PJ sur une adresse mail et d’en renseigner une autre à la création du fichier pour plus de sécurité (BAL compromise par exemple). L’outil est prometteur mais souffre de quelques défauts que l’on espère de jeunesse. D’abord, la taille des PJ est étonnante : un document Word de 40Ko se transforme en un fichier crypté de 2,6Mo. Ensuite, le délai de réception du code temporaire est aléatoire et soumis aux aléas des filtres anti-spam. Enfin j’ai observé certaines instabilités sur le Reader. Cela étant, une fonctionnalité absolument bluffante de l’outil est qu’il est possible au créateur d’un document de renseigner une limite de validité de lecture, voire de supprimer à distance les droits de lecture sur un fichier qu’il a généré et envoyé à plusieurs destinataires.
Aucun des outils examinés (à l'exception de celui de l'ASIP Santé bien entendu) ne se prête à des envois de masse et automatisés à partir d'un progiciel métier : pour un tel usage, il va falloir écrire du code et des interfaces, et clairement ni Axcrypt, ni PGP ni BlueFiles ne sont faits pour cela. Mais j'ai eu récemment besoin d'envoyer une photocopie de ma pièce d'identité par mail pour un billet d'avion et ne me sentais pas trop d'envoyer cela en clair, Axcrypt ou BlueFiles sont parfaits pour ce type d'usage.
[1] /article/1835/le-chiffrement-de-mails-tour-d-horizon-de-quelques-solutions-partie-1.html
[2] http://www.axantum.com/axcrypt/
[3] https://www.mybluefiles.com/
Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
