Section générale

SwissSign • 24.03.2026

Crypter les e-mails sur Outlook et autres et améliorer la sécurité

Les e-mails sont relativement faciles à intercepter et à lire - ou même à manipuler - tant qu'ils ne sont pas cryptés. La solution: les certificats e-mail (S/MIME).

Le risque de sécurité «e-mail»

Les e-mails sont indispensables dans le quotidien professionnel – et constituent en même temps l’un des plus grands risques de sécurité. Chaque jour, plus de 300 milliards de messages sont envoyés dans le monde entier. Sans chiffrage, ils sont comparables à des cartes postales: lisibles par tous ceux qui ont accès au transport. Contrairement aux cartes postales, les e-mails peuvent en revanche être recherchés à l’aide de mots clés et ainsi être sélectionnés de manière ciblée pour des attaques.

Les cyberattaques connues par e-mail sont notamment le phishing ou les e-mails malveillants comme les chevaux de Troie, les rançongiciels ou les logiciels espions. Cependant, les messages numériques ne sont pas seulement une porte d’entrée pour les logiciels malveillants. En effet, les contenus eux-mêmes sont très importants pour les pirates. C’est là qu’intervient le chiffrage : si un contenu est confidentiel, la carte postale traditionnelle est envoyée dans une enveloppe. Ainsi, les personnes non autorisées n’y ont plus accès et il devient nettement plus difficile de le consulter. Cette fonction remplit également un certificat d’e-mail. Les e-mails doivent toujours être chiffrés séparément.

Le risque commercial «e-mail»

Si aucun certificat d’e-mail n’est utilisé, la confidentialité n’est pas garantie. Les contenus peuvent non seulement être lus, mais aussi manipulés par des personnes non autorisées. Selon le type de contenu ou de données, cela peut nuire à l’image de l’entreprise ou même mettre en péril son existence, surtout dans l’environnement professionnel. Surtout lorsqu’il s’agit d’informations confidentielles comme des données personnelles ou des contrats. Dans ce cas, il peut même s’agir d’une violation de l’obligation de confidentialité. Conformément à la loi fédérale sur la protection des données (LPD) et au Règlement général sur la protection des données de l’Union européenne (RGPD), les données doivent être protégées contre tout traitement non autorisé par des mesures techniques et organisationnelles appropriées. Le chiffrement est considéré comme une mesure adéquate selon l’état actuel de la technique (art. 8 LPD et art. 32 RGPD).

S/MIME: la norme pour des e-mails sécurisés dans les entreprises

S/MIME (Secure/Multipurpose Internet Mail Extensions) est la norme établie pour la signature et le chiffrement des e-mails dans l’environnement de l’entreprise. Contrairement aux certificats TLS/SSL qui sécurisent le trajet, S/MIME protège le message lui-même de bout en bout.

 

Ce que S/MIME apporte

  • Authenticité: l’expéditeur est clairement vérifié

  • Intégrité: toute manipulation du message est détectée

  • Confidentialité: seul le destinataire prévu peut lire le message

  • Non-contestabilité: l’expéditeur ne peut pas nier l’envoi (pour les certificats SV)

Fonctionnement de S/MIME

Contrairement aux certificats SSL, les certificats S/MIME ne sont pas publiés automatiquement. L’expéditeur et le destinataire doivent au préalable échanger leurs clés publiques. Ensuite, la communication fonctionne comme suit :

  1. L’expéditeur signe le message avec sa clé privée et le chiffre avec la clé publique du destinataire.

  2. Le destinataire déchiffre le message avec sa clé privée et vérifie la signature avec la clé publique de l’expéditeur.

La signature est calculée en fonction du contenu du message. Toute modification ultérieure est ainsi identifiable.

Explications: comment fonctionne le chiffrement

Chiffrement symétrique

L’expéditeur et le destinataire utilisent la même clé. Ils l’échangent une seule fois de façon sécurisée et la tiennent ensuite secrète.

Avantage: il est possible de chiffrer et de déchiffrer rapidement de grandes quantités de données.

Inconvénient: ne convient pas pour les grands groupes d’utilisateurs ouverts en raison du partage de la clé pouvant s’avérer problématique.

Chiffrement asymétrique

Chaque expéditeur dispose d’une clé privée et d’une clé publique. La clé privée est secrète, la clé publique est mise à disposition des destinataires.

Avantage: aucune clé privée (secrète) ne doit être partagée, et la signature numérique est prise en charge.

Inconvénient: demande plus de travail, et il est impossible de restaurer les clés privées en cas de perte.

Chiffrement hybride

Le chiffrement hybride permet de combiner la rapidité du chiffrement symétrique et la sécurité du chiffrement asymétrique.

Ici, l’expéditeur et le destinataire échangent leurs clés au moyen de la procédure de chiffrement asymétrique. Par la suite, la communication obéit à un chiffrement symétrique.

S/MIME vs OpenPGP

S/MIME et GnuPG selon la norme OpenPGP sont les deux normes de chiffrement des e-mails. Elles ne sont pas compatibles entre elles. Mais les deux offrent les mêmes performances en matière de sécurité. La méthode la plus appropriée dépend donc en partie de l’applicabilité. Il n’existe toutefois aucun consensus sur ce point.

Types de certificats S/MIME

Tous les certificats S/MIME ne sont pas identiques. En fonction du cas d’application et de l’exigence de sécurité, SwissSign propose trois niveaux de validation – conformément aux Baseline Requirements S/MIME internationaux du CA/Browser Forum.

Type de certificat

Validation

Compris dans le certificat

Adapté pour

S/MIME Mailbox-Validated

Mailbox Validation (MV)

Adresse e-mail

Signature et chiffrement simples

S/MIME Organisation-Validated

Organisation Validation (OV)

Organisation + e-mail Boîtes aux lettres électroniques de fonction, processus automatisés

S/MIME Sponsor-Validated

Sponsor Validation (SV)

Personne + organisation + e-mail Signature personnelle avec justificatif d’identité

Validation de la boîte aux lettres électronique (MV)

Pour les certificats MV, on vérifie uniquement que l’adresse e-mail existe et que le demandeur y a accès. L’identité de la personne n’est pas vérifiée.

Domaine d’utilisation: signature et chiffrement d’e-mails lorsqu’aucune identification juridiquement valable de l’expéditeur n’est nécessaire.

Restriction: ne peut pas être utilisé pour l’authentification (p. ex. connexion aux systèmes).

Voici un exemple de certificat S/MIME validé pour une boîte aux lettres électronique :

Validation de l’organisation (OV)

Les certificats OV ne confirment pas une personne, mais une organisation en tant que propriétaire d’une adresse e-mail. SwissSign vérifie l’organisation à l’aide de registres publics (p. ex. registre du commerce) et vérifie le contrôle via le domaine e-mail.

Domaine d’utilisation: adresses e-mail centralisées comme buchhaltung@, support@, info@ ou noreply@ – c’est-à-dire des boîtes aux lettres électroniques de fonction qui ne sont pas attribuées à une seule personne.

Avantages par rapport aux certificats SV pour les boîtes aux lettres électroniques de fonction

  • Pas de processus d’enregistrement interne avec vérification de l’identité des différents collaborateurs et collaboratrices

  • Automatisation simplifiée (pas de transmission séparée du prénom et du nom nécessaire)

  • Dans le client de messagerie, le nom de l’organisation s’affiche à la place du nom de la personne

Structure technique d’un certificat OV

Objet: CN=Exemple de société SA, O=Exemple de société SA, L=Zurich, C=CH, [email protected]

Key Usage: signature numérique, Key Encipherment

Extended Key Usage: protection des e-mails

Subject Alternative Name (SAN): RFC822 Nom: [email protected]

Validation du sponsor (SV) avec vérification de l’identité

Les certificats SV offrent le niveau de validation le plus élevé. En plus de l’organisation, l’identité de la personne qui utilise le certificat est vérifiée. Le service d’enregistrement s’assure que seule cette personne peut utiliser l’adresse e-mail avec cette identité.

Domaine d’utilisation : adresses e-mail personnelles de collaboratrices et collaborateurs lorsque des signatures juridiquement contraignantes ou une force probante accrue sont nécessaires.

Possibilités supplémentaires

  • Utilisation pour l’authentification (p. ex. connexion aux systèmes financiers, VPN)

  • Force probante et incontestabilité accrues dans l’environnement juridique

  • Meilleure protection contre le phishing grâce à une identité personnelle vérifiée

Pourquoi la non-contestabilité est importante: Avec un certificat MV, quelqu’un pourrait signer des e-mails avec [email protected], bien que l’entreprise utilise entreprise-abc.com. Les certificats SV évitent de telles confusions : le destinataire peut être sûr que le message provient bien de la personne indiquée.

Présentation dans les clients de messagerie

Au quotidien, les différences entre les types de certificats ne sont pas visibles au premier coup d’œil. Dans un premier temps, les clients de messagerie comme Outlook n’affichent qu’un symbole de signature. Les détails ne deviennent visibles qu’après un examen plus approfondi :

  • MV: affiche uniquement l’adresse e-mail dans le champ de signature

  • SV: affiche le nom complet de la personne

Les informations complètes sur le certificat ne sont visibles dans Outlook qu’après plusieurs clics : symbole de signature → Détails → Afficher le certificat. Vous y trouverez toutes les informations relatives à l’émetteur, à la validité et aux informations d’identité qu’il contient.

La différence se manifeste avant tout dans la force probante, la responsabilité et les possibilités d’utilisation dans l’environnement d’authentification.

Quel certificat pour quel cas d’application ?

Le choix du bon type de certificat dépend du scénario d’application concret:

Cas d’application

Certificat recommandé

Justification

E-mail personnel de la collaboratrice ou du collaborateur avec validité juridique

SV

Preuve d’identité, incontestabilité, authentification possible

E-mail personnel aux collaboratrices et collaborateurs sans exigences particulières

MV ou SV

MV pour les besoins de base, SV pour la sécurité supplémentaire

Case postale de fonction (comptabilité@, support@)

OV Fidélisation à l’organisation sans lien avec les personnes

Messages système automatisés (noreply@)

OV

Aucune personne attribuable, automatisation simple

Passerelle e-mail pour l’ensemble de l’organisation

Combinaison SV+ OV SV pour les collaboratrices et collaborateurs, OV pour les adresses centrales

Passerelles d’e-mails : solution centralisée pour les organisations

Pour les organisations comptant de nombreux collaborateurs, l’installation de certificats S/MIME individuels sur chaque poste de travail est fastidieuse. Les passerelles e-mail offrent une alternative plus efficace : elles signent et chiffrent de manière centralisée tous les e-mails à des destinataires externes.

Fonctionnement

  • La signature est automatique pour tous les e-mails sortants

  • Le chiffrement est activé automatiquement lorsque la clé publique du destinataire est connue

  • La gestion des clés (publiques et privées) est assurée de manière centralisée

Avantages pour les organisations

  • Aucune installation de plug-ins nécessaire sur les terminaux finaux

  • Prise en charge de toutes les méthodes de chiffrement courantes

  • Compatibilité avec les passerelles d’autres fabricants

  • Directives de sécurité uniformes pour l’ensemble de l’organisation

  • Justificatifs de compliance simplifiés grâce à l’établissement centralisé de procès-verbaux

La passerelle prend en charge non seulement les opérations cryptographiques, mais peut également appliquer des politiques: quels e-mails doivent être cryptés? Quels domaines de destinataires nécessitent un traitement particulier? Comment gérer les destinataires inconnus?

SwissSign collabore avec un réseau de partenaires qui soutiennent l’intégration de certificats dans les solutions de passerelle existantes ou qui ont déjà intégré des certificats SwissSign dans leurs produits.

Certificats S/MIME à grande échelle : managed PKI

Les organisations disposant de centaines ou de milliers de certificats S/MIME ont besoin de processus de gestion efficaces. Avec une Managed PKI de SwissSign, vous avez le contrôle total de votre stock de certificats – idéalement intégré dans votre solution de passerelle.

Administration centrale

  • Demander, renouveler et révoquer des certificats via un seul portail

  • Administration déléguée pour différents services ou sites

  • Aperçu de tous les certificats actifs avec dates d’échéance et statut

Automatisation

  • Permet des workflows pour l’onboarding de nouveaux collaborateurs et collaboratrices

  • Notifications automatiques avant l’expiration du certificat

  • Intégration API pour processus entièrement automatisés

Compliance

  • Pistes d’audit exhaustives de toutes les opérations de certification

  • Reporting pour les contrôles internes et externes

  • Respect des exigences réglementaires (RGPD, LPD, directives spécifiques au secteur)

En combinaison avec Certificate Lifecycle Management (CLM), vous conservez une vue d’ensemble de tous les certificats de votre organisation, indépendamment du type ou de l’autorité de certification émettrice. Cela est particulièrement important si vous gérez des certificats TLS et des certificats privés en plus de S/MIME.

En savoir plus sur la Managed PKI de SwissSign

Questions fréquentes (FAQ)

En juin 2025, la durée maximale d’un certificat S/MIME a été réduite de trois à deux ans – plus d’informations à ce sujet dans notre article de blog.

Le certificat doit être révoqué (révoqué) immédiatement. Dans le cas d’une Managed PKI, vous pouvez le faire de manière centralisée via le portail de gestion. La révocation est publiée via Certificate Revocation Lists (CRL) et OCSP (Online Certificate Status Protocol), de sorte que les destinataires puissent reconnaître l’invalidité. Les e-mails déjà chiffrés restent lisibles lorsque la clé privée a été archivée, ce qui est particulièrement important pour les exigences de compliance.

Seuls les certificats SV (Sponsor-Validated) peuvent être utilisés pour l’authentification, par exemple pour la connexion à des systèmes financiers, des accès VPN ou d’autres ressources protégées. Les certificats MV et OV se limitent à la signature et au chiffrage des e-mails.

La manière la plus simple: envoyez un e-mail signé (non chiffré) au partenaire de communication. Celle-ci contient votre clé publique. Le destinataire enregistre le certificat dans son carnet d’adresses et peut désormais vous envoyer des messages chiffrés. Pour une utilisation à l’échelle de l’organisation, il est recommandé d’utiliser un répertoire central des clés (LDAP) ou une passerelle e-mail qui automatise l’échange de clés.

TLS (Transport Layer Security) chiffre la connexion entre les serveurs de messagerie – comparable à un véhicule de transport blindé. L’e-mail lui-même reste toutefois en texte clair et peut être lu sur n’importe quel serveur durant le transport. S/MIME peut chiffrer le message lui-même, comme un coffre verrouillé dans le véhicule de transport. Seul le destinataire prévu peut lire le contenu, indépendamment du nombre de serveurs sur lesquels le message passe. Pour une sécurité maximale, les deux technologies devraient être combinées.

Oui. Via la Managed PKI, les certificats S/MIME peuvent être demandés et renouvelés automatiquement via l’API REST. L’automatisation est particulièrement pertinente pour les certificats OV (cases postales de fonction) et l’intégration dans des systèmes tels que Microsoft Intune ou des solutions de passerelle de messagerie. Les certificats SV nécessitent toujours une étape manuelle dans le processus de validation en raison de la vérification de l’identité.

Tous les clients de messagerie courants prennent nativement en charge S/MIME: Microsoft Outlook (ordinateur et web), Apple Mail (macOS et iOS), Mozilla Thunderbird, Samsung Mail et la plupart des autres clients de messagerie d’entreprise. La configuration nécessite généralement l’importation du certificat et de la clé privée. Dans les environnements Managed PKI, ce processus peut être automatisé via des solutions MDM comme Microsoft Intune.

La règle d’or est la suivante: un certificat SV par collaboratrice ou collaborateur avec sa propre adresse e-mail, plus des certificats OV pour toutes les cases postales de fonction. Une organisation comptant 500 collaboratrices ou collaborateurs et 20 adresses e-mail centrales a donc besoin d’environ 520 certificats. L’utilisation d’une passerelle d’e-mails peut réduire le nombre de certificats individuels, car la passerelle peut signer de manière centralisée.

Les coûts se composent des coûts suivants: coûts des certificats (en fonction du type et de la quantité), frais de mise en œuvre (intégration de la passerelle, configuration du client, formation) et exploitation courante (renouvellement des certificats, support). Les clients se procurent une Managed PKI auprès de SwissSign et utilisent nos prix de volume – vous pouvez calculer votre prix individuel sur le portail de commande en ligne.

Étapes suivantes

 

Pour les organisations disposant déjà d’une infrastructure S/MIME: vérifiez si vos boîtes aux lettres de fonction sont déjà sécurisées. Les certificats OV comblent cette lacune souvent négligée.

Pour les organisations avant l’introduction de S/MIME: nos expertes et experts PKI vous assistent dans la planification, de la sélection des types de certificats corrects à l’intégration dans votre infrastructure de messagerie.

Commander la Managed PKI pour S/MIME // Découvrir les partenaires de passerelles e-mail