S/MIME pour la signature et le chiffrement des messagesS/MIME for message signing and encryption

En tant qu’administrateur dans Exchange Server, vous pouvez activer le protocole S/MIME (Secure/Multipurpose Internet Mail Extensions) pour votre organisation.As an administrator in Exchange Server, you can enable Secure/Multipurpose Internet Mail Extensions (S/MIME) for your organization. L'utilisation de la norme S/MIME est une méthode largement acceptée (il s'agit plus précisément d'un protocole) permettant l'envoi de messages chiffrés et signés numériquement.S/MIME is a widely accepted method (more precisely, a protocol) for sending digitally signed and encrypted messages. S/MIME vous permet de chiffrer les courriers électroniques et les signer numériquement.S/MIME allows you to encrypt emails and digitally sign them. L'utilisation de la norme S/MIME aide les destinataires des messages en :When you use S/MIME, it helps the people who receive the message by:

  • garantissant que le message reçu dans la boîte de réception est le message exact envoyé par l'expéditeur ;Ensuring that the message in their inbox is the exact message that started with the sender.

  • garantissant que le message provient bien de l'expéditeur et non d'une personne se faisant passer pour lui.Ensuring that the message came from the specific sender and not from someone pretending to be the sender.

Pour ce faire, S/MIME fournit des services de sécurité de chiffrement tels que l'authentification, l'intégrité des messages et la non-répudiation de l'origine (à l'aide de signatures numériques). S/MIME permet également d'améliorer la confidentialité et la sécurité des données (à l'aide du chiffrement) de la messagerie électronique.To do this, S/MIME provides for cryptographic security services such as authentication, message integrity, and non-repudiation of origin (using digital signatures). S/MIME also helps enhance privacy and data security (using encryption) for electronic messaging.

S/MIME requiert un certificat et une infrastructure de publication qui est souvent utilisée dans les situations entreprise-entreprise et entreprise-client. L'utilisateur contrôle les clés de chiffrement dans S/MIME et peut choisir de les utiliser ou non pour chaque message qu'il envoie. Les programmes de messagerie (par exemple, Outlook) recherchent un emplacement de certification racine approuvée pour effectuer la signature numérique et vérifier la signature.S/MIME requires a certificate and publishing infrastructure that is often used in business-to-business and business-to-consumer situations. The user controls the cryptographic keys in S/MIME and can choose whether to use them for each message they send. Email programs such as Outlook search a trusted root certificate authority location to perform digital signing and verification of the signature.

Pour en savoir plus sur l'histoire et l'architecture du protocole S/MIME dans le cadre de la messagerie, consultez la rubrique Présentation du protocole S/MIME.For a more complete background about the history and architecture of S/MIME in the context of email, see Understanding S/MIME.

Scénarios pris en charge et considérations techniques pour S/MIMESupported scenarios and technical considerations for S/MIME

Vous pouvez configurer la norme S/MIME afin qu'elle fonctionne avec n'importe lequel des points de terminaison suivants :You can set up S/MIME to work with any of the following end points:

  • Outlook 2010 ou version ultérieureOutlook 2010 or later

  • Outlook sur le web (anciennement nommé Outlook Web App)Outlook on the web (formerly known as Outlook Web App)

  • Exchange ActiveSync (EAS)Exchange ActiveSync (EAS)

Les étapes à suivre pour configurer S/MIME avec chacun de ces points de terminaison sont légèrement différentes. En règle générale, vous devez effectuer ces étapes :The steps that you follow to set up S/MIME with each of these endpoints are slightly different. Generally, you need to complete these steps:

  1. Installer une autorité de certification reposant sur Windows et configurer une infrastructure à clé publique pour émettre des certificats S/MIME.Install a Windows-based Certification Authority and set up a public key infrastructure to issue S/MIME certificates. Les certificats émis par des fournisseurs de certificats tiers sont pris en charge.Certificates issued by third-party certificate providers are supported. Pour plus d’informations, consultez la rubrique Server Certificate Deployment Overview.For details, see Server Certificate Deployment Overview.

  2. Publier le certificat utilisateur dans un compte Services de domaine Active Directory (AD DS) local dans les attributs UserSMIMECertificate et/ou UserCertificate.Publish the user certificate in an on-premises Active Directory Domain Services (AD DS) account in the UserSMIMECertificate and/or UserCertificate attributes. Votre service AD DS doit être situé sur des ordinateurs se trouvant dans un emplacement physique que vous contrôlez, et non dans un emplacement distant ou sur un service dans le cloud quelque part sur Internet.Your AD DS needs to be located on computers at a physical location that you control and not at a remote facility or cloud-based service somewhere on the Internet. Pour plus d’informations sur AD DS, voir Active Directory Domain Services Overview.For more information about AD DS, see Active Directory Domain Services Overview.

  3. Configurer une collection de certificats virtuelle afin de valider S/MIME. Ces informations sont utilisées par Outlook sur le web lorsqu'il valide la signature d'un courrier électronique et vérifie qu'il a été signé par un certificat approuvé.Set up a virtual certificate collection in order to validate S/MIME. This information is used by Outlook on the web when validating the signature of an email and ensuring that it was signed by a trusted certificate.

  4. Configurer le point de terminaison Outlook ou EAS de sorte qu'il utilise S/MIME.Set up the Outlook or EAS end point to use S/MIME.

Configuration de S/MIME avec Outlook sur le webSet up S/MIME with Outlook on the web

La configuration de S/MIME avec Outlook sur le web nécessite la réalisation des étapes clés suivantes :Setting up S/MIME with Outlook on the web involves these key steps:

  1. Paramètres S/MIME pour Outlook sur le Web dans Exchange Server.S/MIME settings for Outlook on the web in Exchange Server.

  2. Set up Virtual Certificate Collection to Validate S/MIMESet up Virtual Certificate Collection to Validate S/MIME

Pour plus d’informations sur l’envoi d’un message chiffré S/MIME dans Outlook sur le Web, consultez la rubrique chiffrer les messages à l’aide de s/MIME dans Outlook sur le Web.For information about how to send an S/MIME encrypted message in Outlook on the web, see Encrypt messages by using S/MIME in Outlook on the web.

Diverses technologies de chiffrement fonctionnent ensemble pour assurer la protection des messages au repos et en transit. S/MIME peut utiliser simultanément les technologies suivantes, sans toutefois en dépendre :A variety of encryption technologies work together to provide protection for messages at rest and in transit. S/MIME can work simultaneously with the following technologies but isn't dependent on them:

  • Protocole TLS (Transport Layer Security): chiffre le tunnel ou le routage entre les serveurs de messagerie afin de prévenir les opérations d’espionnage et d’espionnage, et chiffre la connexion entre les clients et les serveurs de messagerie.Transport Layer Security (TLS): Encrypts the tunnel or the route between email servers in order to help prevent snooping and eavesdropping, and encrypts the connection between email clients and servers.

    Notes

    Le protocole SSL (Secure Sockets Layer) est remplacé par le protocole TLS (Transport Layer Security) comme protocole utilisé pour chiffrer les données envoyées entre des systèmes informatiques. Ils sont si étroitement liés que les termes « SSL » et « TLS » (sans versions) sont souvent utilisés indifféremment. En raison de cette similitude, les références à « SSL » dans les rubriques concernant Exchange, dans le Centre d'administration Exchange et dans l'Environnement de ligne de commande Exchange Management Shell recouvrent souvent les protocoles SSL et TLS. En règle générale, « SSL » fait référence au véritable protocole SSL uniquement lorsqu'une version est également fournie (par exemple, SSL 3.0). Pour savoir pourquoi vous devez désactiver le protocole SSL et passer au protocole TLS, consultez l'article relatif à la protection contre la vulnérabilité du protocole SSL 3.0.Secure Sockets Layer (SSL) is being replaced by Transport Layer Security (TLS) as the protocol that's used to encrypt data sent between computer systems. They're so closely related that the terms "SSL" and "TLS" (without versions) are often used interchangeably. Because of this similarity, references to "SSL" in Exchange topics, the Exchange admin center, and the Exchange Management Shell have often been used to encompass both the SSL and TLS protocols. Typically, "SSL" refers to the actual SSL protocol only when a version is also provided (for example, SSL 3.0). To find out why you should disable the SSL protocol and switch to TLS, check out Protecting you against the SSL 3.0 vulnerability.

  • BitLocker: chiffre les données sur un disque dur dans un centre de données afin que, si une personne obtient un accès non autorisé, elle ne puisse pas la lire.BitLocker: Encrypts the data on a hard drive in a datacenter so that if someone gets unauthorized access, they can't read it. Pour plus d’informations, voir BitLocker : procédure de déploiement sur Windows Server 2012 et versions ultérieuresFor more information, see BitLocker: How to deploy on Windows Server 2012 and later