Du nouveau pour le chiffrement des données sur OneDrive et Outlook.com

Inquiets pour la confidentialité de vos données ? Les nouvelles mesures de chiffrement mises en place par Microsoft devraient vous rassurer.

1920px-Microsoft_sign_closeup

L’avĂšnement du haut dĂ©bit, et maintenant du trĂšs haut dĂ©bit, a favorisĂ© l’émergence de nouvelles technologies et de nouveaux usages. DĂ©sormais, nos donnĂ©es ne dorment plus sur un coin de notre disque dur. Elles voyagent Ă  travers le web, sautant de serveurs en serveurs Ă  la vitesse de l’Ă©clair.

Dans ce contexte, il est impératif de sécuriser au maximum ces échanges afin de préserver leur confidentialité.

Microsoft a pleinement conscience de ces nouveaux enjeux. La firme a donc dĂ©cidĂ© de dĂ©ployer des correctifs visant deux de ses plateformes : Outlook.com et OneDrive. Avec pas mal d’amĂ©liorations Ă  clĂ©.

Du TLS et du PFS Ă  tous les Ă©tages

Des améliorations en lien avec le chiffrement de nos données.

Outlook.com, pour commencer par le début, est désormais protégé par le TLS (Transport Layer Security). Tous les courriers électroniques sortants seront désormais transmis par une session chiffrée à la volée. Si un tiers devait les intercepter, il ne pourrait donc pas accéder à leur contenu.

Attention tout de mĂȘme car ce systĂšme ne fonctionne que si les destinataires du message bĂ©nĂ©ficient eux aussi du TLS.

En marge, Microsoft a également mis en place un systÚme de chiffrement par PFS (Perfect Forward Secrecy). Si un pirate parvient à obtenir la clé privée du certificat du serveur utilisé par la firme, il ne pourra ainsi pas déchiffrer les communications passées.

Si vous voulez en savoir plus sur cette propriété, je vous invite à aller consulter le sujet associé proposé par la Wikipédia.

OneDrive va lui aussi profiter de cette nouveauté. Sur son portail web, bien sûr, mais pas seulement puisque ses applications mobiles et ses différents clients vont eux aussi avoir droit au PFS.

En marge de ces annonces, la firme a Ă©galement indiquĂ© avoir ouvert le premier Microsoft Transparency Center sur son campus de Redmond. Les agences gouvernementales amĂ©ricaines vont donc pouvoir examiner le code source de tous les principaux produits du constructeur pour s’assurer qu’ils ne contiennent pas de portes dĂ©robĂ©es.

D’autres centres du mĂȘme type ouvriront leurs portes dans le reste du monde dans un avenir proche. Dont un qui sera vraisemblablement basĂ© en Europe, et plus prĂ©cisĂ©ment Ă  Bruxelles.

(Source – CrĂ©dits Photo)


6 commentaires

  1. Attention , les explications de cet article ne sont pas bonnes et j’ai l’impression en lisant ça (mais je peux me tromper) que @FredZone n’as pas bien compris de quoi il s’agit.

    En fait ce n’est pas le courrier qui est chiffrĂ© mais la session SMTP qui permet de faire transmettre ce courrier si le serveur en face accepte les sessions TLS/SMTP.

    Le destinataire du mail n’en saura rien car ce n’est pas Ă  lui de le gĂ©rer et au final cet e-mail arrivera dans sa boĂźte Ă  lettres comme d’habitude en clair.

    Pour ce qui est du PFS l’explication est aussi un peu bancale car justement le serveur ne possĂšde pas « une clĂ© » mais gĂ©nĂšre une nouvelle clĂ© Ă  chaque nouvelle connexion ce qui fait que il n’y aura que les donnĂ©es transitant lors de cette connexion qui pourraient ĂȘtre compromises si un pirate rĂ©ussissait Ă  en rĂ©cupĂ©rer cette clĂ©, hors celle-ci Ă©tant Ă©phĂ©mĂšre, gĂ©nĂ©rĂ©e puis dĂ©truite Ă  chaque connexion/dĂ©connexion d’une session c’est mission impossible.

    Pour ce qui est de « Les agences gouvernementales amĂ©ricaines vont donc pouvoir examiner le code source de tous les principaux produits du constructeur pour s’assurer qu’ils ne contiennent pas de portes dĂ©robĂ©es. », j’adore ! mais il manque ceci : tout en s’assurant qu’elles mĂȘmes pourront toujours accĂ©der Ă  ces donnĂ©es « pour protĂ©ger le gentil peuple AmĂ©ricain des vilains terroristes » 😉

  2. Pingback: Veille et statistiques | Pearltrees

  3. @Dodulis : Je t’avoue que je ne suis pas crypto-analyste (ni crypto-quoiquecesoit) donc je te remercie pour tes remarques. Effectivement, j’ai pris un peu trop de raccourcis pour le TLS. En revanche, pour le PFS, tu fais allusion aux clĂ©s de session, non ?

  4. @FredZone : no problemo, en fait TLS/SSL et autres termes sont des protocoles de chiffrement bien connus que l’on utilise aussi en FTP par exemple.

    Pour le PFS il s’agit en effet de gĂ©nĂ©rer une clĂ© de chiffrement diffĂ©rente Ă  chaque nouvelle session plutĂŽt que d’utiliser toujours la mĂȘme qui pourrait ĂȘtre compromise un jour ou l’autre, donc si un gars sniff ce qui transite sur le rĂ©seau lors du transfert d’un de mes mails entre outlook.com et yahoo.com par exemple il lui faudra trouver la clĂ© de chiffrement unique Ă  cette session qui et ne lui servira pas Ă  dĂ©chiffrer une autre session.

  5. p.s : depuis hier (ou plus) c’est la galĂšre pour poster un commentaire, celui-ci n’est pas vu, je ne peux donc pas le corriger (chose que l’on pouvait faire depuis quelques semaines), si je re-poste ça me dit qu’il y a doublon, mais je ne vois rien 🙁

  6. Pingback: Microsoft : Ă  quand Office pour les tablettes Android ?

Send this to friend

Lire les articles précédents :
hdw s2
[Vidéo] Les Héros du Web, saison 2, le retour !

Les HĂ©ros du Web sont de retour ! AprĂšs une premiĂšre saison de 6 Ă©pisodes axĂ©s autour de l’internet des...

Fermer