Passer au contenu

Du nouveau pour le chiffrement des données sur OneDrive et Outlook.com

Inquiets pour la confidentialité de vos données ? Les nouvelles mesures de chiffrement mises en place par Microsoft devraient vous rassurer.

L’avènement du haut débit, et maintenant du très haut débit, a favorisé l’émergence de nouvelles technologies et de nouveaux usages. Désormais, nos données ne dorment plus sur un coin de notre disque dur. Elles voyagent à travers le web, sautant de serveurs en serveurs à la vitesse de l’éclair.

Dans ce contexte, il est impératif de sécuriser au maximum ces échanges afin de préserver leur confidentialité.

Microsoft a pleinement conscience de ces nouveaux enjeux. La firme a donc décidé de déployer des correctifs visant deux de ses plateformes : Outlook.com et OneDrive. Avec pas mal d’améliorations à clé.

Du TLS et du PFS à tous les étages

Des améliorations en lien avec le chiffrement de nos données.

Outlook.com, pour commencer par le début, est désormais protégé par le TLS (Transport Layer Security). Tous les courriers électroniques sortants seront désormais transmis par une session chiffrée à la volée. Si un tiers devait les intercepter, il ne pourrait donc pas accéder à leur contenu.

Attention tout de même car ce système ne fonctionne que si les destinataires du message bénéficient eux aussi du TLS.

En marge, Microsoft a également mis en place un système de chiffrement par PFS (Perfect Forward Secrecy). Si un pirate parvient à obtenir la clé privée du certificat du serveur utilisé par la firme, il ne pourra ainsi pas déchiffrer les communications passées.

Si vous voulez en savoir plus sur cette propriété, je vous invite à aller consulter le sujet associé proposé par la Wikipédia.

OneDrive va lui aussi profiter de cette nouveauté. Sur son portail web, bien sûr, mais pas seulement puisque ses applications mobiles et ses différents clients vont eux aussi avoir droit au PFS.

En marge de ces annonces, la firme a également indiqué avoir ouvert le premier Microsoft Transparency Center sur son campus de Redmond. Les agences gouvernementales américaines vont donc pouvoir examiner le code source de tous les principaux produits du constructeur pour s’assurer qu’ils ne contiennent pas de portes dérobées.

D’autres centres du même type ouvriront leurs portes dans le reste du monde dans un avenir proche. Dont un qui sera vraisemblablement basé en Europe, et plus précisément à Bruxelles.

(Source – Crédits Photo)

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Opera One - Navigateur web boosté à l’IA
Opera One - Navigateur web boosté à l’IA
Par : Opera
6 commentaires
6 commentaires
  1. Attention , les explications de cet article ne sont pas bonnes et j’ai l’impression en lisant ça (mais je peux me tromper) que @FredZone n’as pas bien compris de quoi il s’agit.

    En fait ce n’est pas le courrier qui est chiffré mais la session SMTP qui permet de faire transmettre ce courrier si le serveur en face accepte les sessions TLS/SMTP.

    Le destinataire du mail n’en saura rien car ce n’est pas à lui de le gérer et au final cet e-mail arrivera dans sa boîte à lettres comme d’habitude en clair.

    Pour ce qui est du PFS l’explication est aussi un peu bancale car justement le serveur ne possède pas “une clé” mais génère une nouvelle clé à chaque nouvelle connexion ce qui fait que il n’y aura que les données transitant lors de cette connexion qui pourraient être compromises si un pirate réussissait à en récupérer cette clé, hors celle-ci étant éphémère, générée puis détruite à chaque connexion/déconnexion d’une session c’est mission impossible.

    Pour ce qui est de “Les agences gouvernementales américaines vont donc pouvoir examiner le code source de tous les principaux produits du constructeur pour s’assurer qu’ils ne contiennent pas de portes dérobées.”, j’adore ! mais il manque ceci : tout en s’assurant qu’elles mêmes pourront toujours accéder à ces données “pour protéger le gentil peuple Américain des vilains terroristes” 😉

  2. @Dodulis : Je t’avoue que je ne suis pas crypto-analyste (ni crypto-quoiquecesoit) donc je te remercie pour tes remarques. Effectivement, j’ai pris un peu trop de raccourcis pour le TLS. En revanche, pour le PFS, tu fais allusion aux clés de session, non ?

  3. @FredZone : no problemo, en fait TLS/SSL et autres termes sont des protocoles de chiffrement bien connus que l’on utilise aussi en FTP par exemple.

    Pour le PFS il s’agit en effet de générer une clé de chiffrement différente à chaque nouvelle session plutôt que d’utiliser toujours la même qui pourrait être compromise un jour ou l’autre, donc si un gars sniff ce qui transite sur le réseau lors du transfert d’un de mes mails entre outlook.com et yahoo.com par exemple il lui faudra trouver la clé de chiffrement unique à cette session qui et ne lui servira pas à déchiffrer une autre session.

  4. p.s : depuis hier (ou plus) c’est la galère pour poster un commentaire, celui-ci n’est pas vu, je ne peux donc pas le corriger (chose que l’on pouvait faire depuis quelques semaines), si je re-poste ça me dit qu’il y a doublon, mais je ne vois rien 🙁

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *