Aller au contenu
Dernière mise à jour: 2022-04-27

Paramètres S/MIME

Vous pouvez activer le chiffrement S/MIME sécurisé et gérer les certificats.

Restriction

Cette option est uniquement disponible dans une licence Email Advanced.

Pour sécuriser davantage les emails, vous pouvez chiffrer et déchiffrer les emails avec Secure/Multipurpose Internet Mail Extensions (S/MIME). S/MIME fonctionne avec les emails entrants et sortants.

Pour lire les messages chiffrés avec S/MIME, les utilisateurs doivent créer et échanger des certificats numériques. Les certificats numériques vérifient la propriété d’un utilisateur ou d’un ordinateur sur Internet et sont émis par une autorité de certification (CA).

Pour utiliser S/MIME, activez et créez votre autorité de certification locale, puis créez ou téléchargez des certificats pour vos utilisateurs.

Vous pouvez ensuite télécharger les certificats pour les envoyer à des tiers. Cette fonction est utile si une organisation avec laquelle vous communiquez ne dispose pas d’un système d’extraction automatique des certificats des emails sécurisés, ou si vos certificats ne sont pas signés par une autorité publique reconnue.

Le fichier téléchargé contient uniquement la clé publique du certificat de l’utilisateur, et non la clé privée. Le fichier est chiffré au format PKCS#12.

Après avoir configuré S/MIME, utilisez les stratégies pour gérer la façon dont la protection S/MIME interagit avec vos utilisateurs. Voir Configuration de la protection S/MIME.

Si votre configuration S/MIME vous pose des problèmes, vous pouvez supprimer votre autorité de certification locale et les certificats que vous avez ajoutés en cliquant sur Réinitialiser. Vous pouvez ensuite reconfigurer S/MIME.

Avertissement

Si vous cliquez sur Réinitialiser, vous supprimez votre enregistrement de l’autorité de certification et tous vos certificats tiers et désactivez la protection S/MIME. Si vous avez configuré les paramètres S/MIME dans une stratégie, les paramètres sont conservés.

Pour savoir comment configurer les téléchargements, consultez Configuration du chiffrement de messagerie S/MIME.

Implémentation S/MIME

Veuillez noter les points suivants au sujet de l’implémentation :

  • Si vous avez téléchargé le certificat d’un expéditeur et qu’il reçoit un nouveau certificat ultérieurement, le premier message qu’il envoie avec le nouveau certificat est rejeté. Le nouveau certificat est extrait et stocké, de sorte que le message suivant et tous les messages suivants sont acceptés.

    Seul le premier message envoyé avec le nouveau certificat ne fonctionne pas. Nous travaillons actuellement à la résolution de ce problème.

  • Lorsque vous téléchargez un certificat, le fichier téléchargé contient la clé publique du certificat de l’utilisateur, et non la clé privée. Le fichier est chiffré au format PKCS#12.

  • Lorsque vous envoyez un email, Sophos Email Security joint le certificat au message, et non au certificat CA utilisé pour signer le certificat en question.
  • Il est uniquement possible de télécharger les certificats se conformant à la spécification de message S/MIME à partir de la version 3.
  • Nous ne téléchargeons pas les certificats dont les clés sont faibles. Pour les clés RSA/DSA, la longueur minimale est de 1024 bits. Pour les clés EC, la longueur minimale de la courbe est P-224 et la longueur minimale autorisée est de 244 bits.
  • Nous ne prenons pas en charge la révocation des certificats S/MIME.
  • Les messages signés envoyés entre Sophos Email et Sophos UTM ne peuvent pas être vérifiés si les champs From: des emails SMTP et From: du format RFC822 sont différents.
  • Si un message sortant n’est pas conforme à la spécification MIME, il n’est pas traité par S/MIME.
Haut de page