Accueil Surfer Anonymement Email anonyme Comment sécuriser ses e-mails efficacement ?

Comment sécuriser ses e-mails efficacement ?

PARTAGER

Internet est un système de communication ouvert dans lequel les données circulent généralement dans des formats lisibles. Ainsi, un e-mail intercepté est facilement lisible. Le réseau global qu’est internet repose sur de nombreux ordinateurs intermédiaires qui font circuler les données. Ainsi, les personnes qui souhaitent intercepter un e-mail disposent de plusieurs occasions. Votre FAI (Fournisseur d’Accès Internet) est le premier intermédiaire, celui de votre destinataire est le dernier. Si vous ne mettez pas en place de mesure de protection, votre e-mail peut être intercepté durant ces étapes. Nous allons vous expliquer comment sécuriser ses e-mails.

Les e-mails jetables

Les e-mails jetables
Les e-mails jetables

Il existe des services sans inscription comme « 10 Minute Mail » qui permettent d’obtenir une adresse mail qui va s’autodétruire 10 minutes après l’avoir utilisée. Ce service est aussi disponible sur iPad et iPhone.

Les services e-mail

Gmail propose un paramétrage pour obtenir une connexion sécurisée pour les e-mails, grâce à une page cryptée en HTTPS. Il est donc conseillé d’effectuer ce paramétrage. Il est à noter qu’il est également possible d’utiliser Enigmail ou RiseUp pour sécuriser ses e-mails.

Le logiciel TOR

Le logiciel gratuit TOR sécurise les échanges d’e-mails en masquant l’adresse IP de l’ordinateur. TOR fait transiter les messages par des « nœuds » qui les rendent extrêmement difficiles à repérer, à surveiller et à intercepter. TOR est un logiciel très utilisé à travers le monde.

Un VPN pour sécuriser ses e-mails

Un VPN pour sécuriser ses e-mails
Un VPN pour sécuriser ses e-mails

Un VPN comme IPVanish (lire le test IPVanish) crée une connexion cryptée et sécurisée semblable à un tunnel pour faire transiter les données entre deux ou plusieurs ordinateurs. D’abord utilisée par les entreprises pour transmettre des données confidentielles entre la maison-mère et ses filiales, cette technologie est désormais accessible aux particuliers.

Crypter les données échangées avec des clés PGP

Réservées aux experts, les clés d’encryptage PGP sont créées grâce à un programme par les correspondants qui souhaitent chiffrer et sécuriser leurs communications. Les programmes les plus connus sont GNU Privacy Guard et Pretty Good Privacy.

PARTAGER

Laisser un commentaire