Connexion
Abonnez-vous

Gmail : du chiffrement de bout en bout pour les entreprises ? Pas si vite

Simplicité ou sécurité ?

Gmail : du chiffrement de bout en bout pour les entreprises ? Pas si vite

Google vient d’annoncer l’arrivée du chiffrement coté client dans Gmail. Cette fonction va dans un premier temps être proposée aux messageries internes des entreprises. Bien que l’apport de cette technologie soit toujours un pas en avant vers une meilleure sécurité, il ne s'agit pas stricto sensu d'un chiffrement de bout en bout.

Le 02 avril à 11h47

Le 1ᵉʳ avril, Gmail a fêté ses 21 ans. Ce qui était apparu initialement comme un poisson est devenu l’un des produits les plus emblématiques de Google. Hier soir, pour marquer l’évènement, la firme a annoncé une amélioration importante : l’arrivée du chiffrement de bout en bout, dans un format présenté comme simple à exploiter, sans nécessiter de gestion des certificats. Explications.

Le chiffrement de bout en bout vu par Google

Depuis hier soir, Gmail propose aux entreprises disposant de comptes professionnels payants une version bêta. À l’intérieur se trouve une nouveauté : la possibilité d’envoyer des e-mails « chiffrés de bout en bout » à d’autres membres de leur organisation via un système simplifié. Rappelons en effet que Gmail pouvait déjà le faire via S/MIME (Secure/Multipurpose Internet Mail Extensions), mais la configuration de ce dernier n’a rien de simple.

Il s’agit d’une première phase dans le plan de déploiement. Cette version bêta, limitée à un périmètre réduit, va permettre de tester le fonctionnement de ce nouveau chiffrement décrit comme E2EE (End-to-End Encryption). Dans le cas où la personne contactée fait partie de la même entreprise, le contenu du message est automatiquement chiffré. Côté destinataire, il est automatiquement déchiffré.

Comme on peut le voir dans la capture fournie par Google, il faut d’abord activer la fonction, via l’icône de cadenas située en haut à droite de la fenêtre de composition. En bas, un message apparait pour indiquer que l’ouverture de l’e-mail sur l’application mobile Gmail ou une autre plateforme de messagerie affichera un lien invitant à se connecter pour voir le contenu du message sur une version restreinte de Gmail. Le système rappelle le fonctionnement des partages de fichiers dans Google Docs et Sheets. Quand ce système de chiffrement est utilisé, il se substitue à S/MIME.

Durant une deuxième phase, qui commencera dans quelques semaines, le système sera étendu à l’ensemble des adresses Gmail, mais toujours pour les entreprises uniquement. Plus tard dans l’année, sans plus de précision pour l’instant, il pourra être appliqué aux envois vers toutes les plateformes. On retrouvera alors la présentation sous forme d’invitation à se connecter pour lire le message. À noter que si le ou la destinataire de l’e-mail a configuré S/MIME et n’est pas sur Gmail, ce dernier se servira de S/MIME pour envoyer le courrier, comme il le faisait déjà.

Google peu satisfaite du système actuel

L’entreprise rappelle les bienfaits du chiffrement, mais note qu’il est trop souvent complexe à mettre en place. « Alors que de plus en plus d'organisations ont des besoins réels en matière de courrier électronique E2EE, peu d'entre elles disposent des ressources nécessaires pour mettre en œuvre S/MIME », affirme Google.

La société indique ainsi que les entreprises intéressées par le chiffrement de bout en bout font alors face à la complexité de gestion des certificats, qu’il faut notamment déployer auprès de chaque personne dans l’entreprise. Côté grand public, il faut avoir activé S/MIME soi-même et vérifier que les destinataires l’ont fait également, « puis se soumettre aux tracas de l'échange de certificats avant de pouvoir échanger des courriels chiffrés ». Google, qui met bien sûr en avant la simplicité de son approche, évoque les nombreuses « frustrations » qui en découlent.

« Cette capacité, qui ne demande qu'un minimum d'efforts de la part des équipes informatiques et des utilisateurs finaux, fait abstraction de la complexité informatique traditionnelle et de l'expérience utilisateur médiocre des solutions existantes, tout en préservant la souveraineté des données, la confidentialité et les contrôles de sécurité », claironne ainsi Google.

Du chiffrement côté client

La solution de Google est effectivement de considérer l’e-mail comme un document stocké dans Google Drive. Les administrateurs peuvent alors appliquer des règles supplémentaires, par exemple en exigeant que l’ensemble des destinataires externes passent par la version restreinte de Gmail pour lire le contenu, même s’ils ne sont pas eux-mêmes utilisateurs de Gmail.

Pour gérer plus simplement le chiffrement de bout en bout, Google a choisi Client Side Encryption (CSE). La technologie n’est pas nouvelle : la firme la fournit déjà depuis quelques années aux éditions Enterprise Plus, Education Standard et Education Plus de son Workspace. Comme indiqué sur la page du CSE, les données sont chiffrées côté client avant leur envoi, supprimant la possibilité de les lire pour les intermédiaires, y compris Google. Les organisations l’utilisant peuvent fournir leurs propres clés. C’est sur ce paramètre que les administrateurs peuvent agir, en forçant CSE pour l’ensemble des membres de l’organisation.

Attention toutefois : bien que l’on parle de chiffrement de bout en bout, ce n’est pas 100 % vrai. CSE chiffre bien les données avant leur envoi, mais les clés sont gérées de manière centralisée par l’équipe d’administration, qu’elles soient générées par le service ou fournies directement par l’organisation. Traduction, les administrateurs seront en mesure de voir le contenu des e-mails.

Peu importe pour Google, qui parle surtout de simplification et d’élimination des frictions. Cette solution de chiffrement ne sera d’ailleurs pas activée par défaut et est présentée comme un moyen supplémentaire d’augmenter la sécurité des échanges.

Une question de confiance

Au-delà de la confiance qu’une entreprise peut accorder à ce type de système, la solution retenue par Google interroge : les destinataires utilisant d’autres plateformes vont-ils faire confiance à ces e-mails ?

La question est loin d’être anodine, car le message ne sera pas directement affiché. Si vous recevez un tel courrier, vous verrez simplement quelques lignes d’explications sur le contexte et un bouton vous invitant à cliquer pour aller lire le contenu. Or, ce fonctionnement en rappelle un autre : les tentatives d’hameçonnage.

Google a conscience que sa solution peut ne pas inspirer confiance. Si vous utilisez par exemple Outlook.com sans avoir mis en place S/MIME, vous verrez ce type de message, avec l’invitation à cliquer. Google a « prévu le coup » : dans le texte, un passage explique qu’il est conseillé de ne cliquer que si vous avez une entière confiance en l’expéditeur. Mais même ainsi, il est possible qu’une partie des destinataires suppriment le courriel sans vraiment lire l’avertissement, tant le contenu pourrait ressembler à une tentative de phishing.

Et si ce déploiement semble familier, c’est que Microsoft a déployé exactement la même capacité en janvier, nommée Purview Message Encryption. Le fonctionnement, réservé aux entreprises abonnées à la formule E5, est identique, avec une lecture directe des courriels tant que l’on reste dans Outlook, mais affiche un lien sur les autres plateformes. Et même si Google applique la même stratégie que Microsoft dans ce domaine, les deux systèmes sont bien sûrs incompatibles.

Michael Waltz, le conseiller à la sécurité de Donald Trump, n’a en tout cas pas attendu l’arrivée du CSE pour se servir de Gmail dans des échanges gouvernementaux, comme l’a révélé hier le Washington Post. Nous reviendrons plus en détail sur ce sujet plus tard dans la journée.

Commentaires (9)

votre avatar
Dans tous les cas, le chiffrement "bout en bout" ou le "bring your own key" auprès des cloud providers est à prendre avec les pincettes. Lorsque les composants nécessitent de pouvoir utiliser les données sans action positives de l'utilisateur, le fournisseur devra avoir accès à la clé privé d'une manière ou d'une autre.

À partir de là, on est plus dans une matrice de responsabilité et niveau de confiance que dans une réalité technologique.
Au-delà de la confiance qu’une entreprise peut accorder à ce type de système, la solution retenue par Google interroge : les destinataires utilisant d’autres plateformes vont-ils faire confiance à ces e-mails ?
C'est une vraie question pour avoir eu plusieurs fois des soucis quand je me contentais de simplement signer avec ma clé PGP mes emails. Comme ça ajoutait en PJ le fichier de signature, le mail pouvait se faire drop par les serveurs de destination. J'ai eu le coup pour l'envoi de mes appels de fond sur mon dernier projet immobilier... Quand le truc n'est pas envoyé, que t'as pas de news, t'appelles la banque et elle dit que les pièces jointes ont été supprimées.

C'est le souci de la sécurité IT hélas : tout le monde n'utilise pas les mêmes outils et protocoles, et tout le monde ne leur accorde pas le même intérêt. Sans oublier qu'elle impute forcément une dégradation d'expérience utilisateur, et donc un risque de rejet.
votre avatar
J'imagine que cette nouvelle fonctionnalité a été discutée avec la NSA, de façon à ce qu'ils puissent continuer à scanner les messages, hein.
Pour ceux qui ne se rappelleraient pas de ce magnifique aspirateur à données : Lien vers PRISM et ce fameux "SSL added and removed here :)"
votre avatar
Techniquement sur un système de ce type, la NSA ne peut rien faire sauf à décrypter le message, c'est-à-dire découvrir le contenu en clair sans avoir la clé de déchiffrement.
Ton lien parlant de PRISM est daté. Les grandes plateformes ont depuis maintenu le chiffrement TLS sur leurs réseaux internes, comme Google annonçait déjà de le faire.
Néanmoins, rien n'interdit dans certains cas aux différents services des USA d'accéder au trafic en clair sur autorisation d'un juge ou d'une entité ayant le droit de le faire.
C'est pour cela que le chiffrement de bout en bout (y compris ce type) protègent le contenu des mails contre ces services.

Le point relevé par Vincent, c'est que les administrateurs qui gèrent les clés dans les entreprises qui utilisent ce système ont un certain pouvoir, dont le déchiffrement. Dans le cadre professionnel, ça me semble normal qu'une société puisse accéder aux échanges professionnels de ses employés. Ceux-ci peuvent l'engager.
Et en cas de disparition de l'employé, il peut être important d'accéder au contenu des messages.
votre avatar
Sur le mail, il me semble qu'il y a des impératifs de durée de conservation (qui n'ont de sens que si on sait déchiffrer!) pour les entreprises dans la plupart des pays... Et aller au delà peut même rendre service: Cf Sco-IBM sur la bataille des brevets UNIX, IBM n'avait pas déposé mais pu prouver des antériorités après avoir exhumé des échanges datant (de mémoire) de 2 ou 3 décennies, ayant en fait conservé ses archivages sans limitation de durée (et donc très au delà des durées légales) depuis que le courrier électronique avait été déployé dans l'entreprise... Et DTC, Sco, on n'a pas à raquer le patent-troll!
votre avatar
Oui le lien a bien 10 ans, en effet. Toutefois, Google, comme toute entreprise américaine, doit se conformer au Patriot Act et ainsi organiser un accès aux organismes de surveillance US - FBI, CIA, NSA entre autres. J'ai moyen espoir que Google veuille se mettre en travers de ces organismes.
votre avatar
Intéressant mais avec toutes ces limitations, Signal reste la solution a conserver si on veut vraiment du chiffrement de bout en bout.
Les emails chiffrés peuvent d'ailleurs recevoir une réponse non chiffrée avec le corps de l'ancien email inclus. Ou pire transféré sans chiffrement. Bref les emails c'est vraiment pas la panacée pour le chiffrement de bout en bout.
votre avatar
Si le client mail permet la réponse avec copie du mail initialement chiffré ou le transfert, il est à mettre à la poubelle.
Il ne restera que le copié-collé à la main, mais un outil peut difficilement palier la connerie humaine.

Une messagerie comme Signal n'est pas comparable aux mails. Ce sont 2 fonctions différentes.
votre avatar
Effectivement mais les clients mail sont très nombreux et peu prennent en compte les emails chiffrés car ils n'ont pas été conçus pour ça.

Signal dans sa forme actuelle n'est pas comparable aux mails mais pourquoi pas utiliser le protocole Signal dans un client plus formel type client mail ? Je pense qu'essayer de se baser sur les technologies email n'arrivera que difficilement à des résultats aussi probants que ceux de Signal.
votre avatar
Un jour, une responsable RH m'avait envoyé un avenant à mon contrat de travail, un e-mail sous Lotus Notes. C'étaient mes nouvelles conditions salariales suite à une promotion à un échelon supérieur. Elle avait tout verrouillé : impossible de transférer, impossible d'imprimer, impossible de copier - coller et impossible à modifier en mettant des annotations ou rajout/correction de son email.

Trop con. Rien que pour lui faire comprendre la stupidité de son truc, je lui ai répondu à son email (avec des commentaires dans son email) mais j'ai du passer 15min à tout recopier exactement le sien avant pour donner l'illusion que sa protection avait sautée ou était totalement sans effet.

Ça, c'est comme les gens qui vous envoient des PDF verrouillés, ou bien en téléchargement sur certains sites officiels, alors qu'en quelques secondes seulement sur Internet, on peut enlever toutes les limitations imposées (edition, modification, impression, etc...)

:fumer:

Gmail : du chiffrement de bout en bout pour les entreprises ? Pas si vite

  • Le chiffrement de bout en bout vu par Google

  • Google peu satisfaite du système actuel

  • Du chiffrement côté client

  • Une question de confiance

Fermer