Aller au contenu

Services d'e-mail

L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service en ligne, mais nous ne le recommandons pas pour les conversations de particulier à particulier. Plutôt que d'utiliser l'e-mail pour contacter d'autres personnes, envisagez d'utiliser un support de messagerie instantanée qui prend en charge la confidentialité persistante.

Messageries instantanées recommandées

Fournisseurs recommandés

Pour tout le reste, nous recommandons une variété de fournisseurs d'email en fonction de la viabilité de leur modèle économique et de leurs fonctions intégrées de sécurité et de confidentialité. Lisez notre [liste complète de critères](#criteres) pour plus d'informations.

Fournisseur OpenPGP / WKD IMAP / SMTP Chiffrement zéro accès Paiements anonymes
Proton Mail Abonnements payants uniquement Argent liquide
Mailbox.org E-mails seulement Argent liquide
Tuta Monero & argent liquide via un tiers

En plus (ou à la place) d'un fournisseur de courrier électronique recommandé ici, vous pouvez envisager un service d'alias de courrier électronique dédié pour protéger votre vie privée. Ces services permettent notamment de protéger votre boîte de réception réelle contre le spam, d'empêcher les spécialistes du marketing d'établir une corrélation entre vos comptes et de crypter tous les messages entrants à l'aide de PGP.

Services compatibles avec OpenPGP

Ces fournisseurs prennent en charge nativement le chiffrement/déchiffrement OpenPGP et la norme Web Key Directory, ce qui permet d'obtenir des e-mails E2EE indépendamment du fournisseur. Par exemple, un utilisateur de Proton Mail peut envoyer un message E2EE à un utilisateur de Mailbox.org, ou vous pouvez recevoir des notifications chiffrées par OpenPGP de la part de services internet qui le supportent.

Avertissement

Lors de l'utilisation d'une technologie E2EE telle que OpenPGP, votre e-mail contiendra toujours certaines métadonnées non chiffrées dans l'en-tête, y compris généralement la ligne d'objet ! En savoir plus sur les métadonnées des e-mails.

OpenPGP ne prend pas non plus en charge la confidentialité persistante, ce qui signifie que si votre clé privée ou celle du destinataire est volée, tous les messages précédents chiffrés avec elle seront exposés. Comment protéger mes clés privées ?

Proton Mail

Logo Proton Mail

Proton Mail est un service d'e-mail qui met l'accent sur la confidentialité, le chiffrement, la sécurité et la facilité d'utilisation. Il est en activité depuis 2013. Proton AG a son siège à Genève, en Suisse. L'offre Free de Proton Mail comprend 500 Mo de stockage d'e-mails, que vous pouvez augmenter jusqu'à 1 Go gratuitement.

Page d'accueil

Téléchargements

Les comptes gratuits présentent certaines limitations, comme le fait de ne pas pouvoir effectuer de recherche dans le corps du texte et de ne pas avoir accès à Proton Mail Bridge, qui est nécessaire pour utiliser un client d'e-mail de bureau recommandé (par exemple Thunderbird). Les comptes payants comprennent des fonctionnalités telles que Proton Mail Bridge, un espace de stockage supplémentaire et la prise en charge de domaines personnalisés. Une lettre d'attestation a été fournie pour les applications de Proton Mail le 9 novembre 2021 par Securitum.

Si vous avez l'offre Proton Unlimited, Business ou Visionary, vous obtenez également SimpleLogin Premium gratuitement.

Proton Mail dispose de rapports de plantages internes qu'il ne partage pas avec des tiers. Ils peuvent être désactivés dans l'application web : ⚙Tous les paramètresCompteSécurité et vie privéeVie privée et collecte de données.

Domaines personnalisés et alias

Les abonnés payants à Proton Mail peuvent utiliser leur propre domaine avec le service ou une adresse fourre-tout. Proton Mail prend également en charge la sous-adressage, ce qui est utile pour les personnes qui ne souhaitent pas acheter un domaine.

Modes de paiement privés

Proton Mail accepte les paiements en espèces par courrier, ainsi que les paiements par carte de crédit/débit, Bitcoinet PayPal.

Sécurité du compte

Proton Mail prend en charge l'authentification à deux facteurs TOTP et les clés de sécurité matérielles en utilisant les normes FIDO2 ou U2F. L'utilisation d'une clé de sécurité matérielle nécessite la mise en place préalable d'une authentification à deux facteurs TOTP.

Sécurité des données

Proton Mail dispose d'un chiffrement à accès zéro au repos pour vos e-mails et calendriers. Les données sécurisées par un chiffrement à accès zéro ne sont accessibles que par vous.

Certaines informations stockées dans Proton Contacts, telles que les noms et les adresses e-mail, ne sont pas sécurisées par un chiffrement à accès zéro. Les champs de contact qui prennent en charge le chiffrement à accès zéro, comme les numéros de téléphone, sont indiqués par une icône de cadenas.

Chiffrement des e-mails

Proton Mail a du chiffrement OpenPGP intégré dans son interface d'e-mail web. Les e-mails destinés à d'autres comptes Proton Mail sont chiffrés automatiquement, et le chiffrement vers des adresses autres que Proton Mail avec une clé OpenPGP peut être activé facilement dans les paramètres de votre compte. Proton prend également en charge la découverte automatique de clés externes avec le Web Key Directory (WKD). Cela signifie que les e-mails envoyés à d'autres fournisseurs qui utilisent WKD seront automatiquement chiffrés avec OpenPGP, sans qu'il soit nécessaire d'échanger manuellement des clés PGP publiques avec vos contacts. Ils vous permettent également de chiffrer des messages destinés à des adresses non Proton Mail sans OpenPGP, sans qu'ils aient besoin de s'inscrire à un compte Proton Mail.

Proton Mail publie également les clés publiques des comptes Proton via HTTP à partir de leur WKD. Cela permet aux personnes qui n'utilisent pas Proton Mail de trouver facilement les clés OpenPGP des comptes Proton Mail, pour un E2EE inter-fournisseurs. Cela ne s'applique qu'aux adresses e-mails se terminant par un domaine Proton, comme @proton.me. Si vous utilisez un domaine personnalisé, vous devez configurer le WKD séparément.

Résiliation du compte

Si vous avez un compte payant et que votre facture est impayée après 14 jours, vous ne pourrez pas accéder à vos données. Après 30 jours, votre compte sera en impayé et ne recevra plus d'e-mail entrant. Vous continuerez à être facturé pendant cette période. Proton supprimera les comptes gratuits inactifs après un an. Vous ne pouvez pas réutiliser l'adresse e-mail d'un compte désactivé.

Fonctionnalités supplémentaires

L'offre Unlimited de Proton Mail permet également d'accéder à d'autres services Proton, en plus de fournir plusieurs domaines personnalisés, un nombre illimité d'alias "hide-my-email" et 500 Go de stockage.

Proton Mail ne propose pas de fonction d'héritage numérique.

Mailbox.org

Logo de Mailbox.org

Mailbox.org est un service d'e-mail qui se veut sécurisé, sans publicité et alimenté par une énergie 100% écologique. Il est en activité depuis 2014. Mailbox.org est basé à Berlin, en Allemagne. Les comptes commencent avec 2 Go de stockage, qui peut être mis à niveau au besoin.

Page d'accueil

Téléchargements

Domaines personnalisés et alias

Mailbox.org vous permet d'utiliser votre propre domaine et prend en charge les adresses fourre-tout. Mailbox.org prend également en charge le sous-adressage, ce qui est utile si vous ne souhaitez pas acheter un domaine.

Modes de paiement privés

Mailbox.org n'accepte aucune crypto-monnaie en raison de la suspension des activités de son processeur de paiement BitPay en Allemagne. Cependant, ils acceptent les paiements en espèces par courrier, les paiements en espèces sur compte bancaire, les virements bancaires, les cartes de crédit, PayPal et quelques processeurs de paiement spécifiques à l'Allemagne : paydirekt et Sofortüberweisung.

Sécurité du compte

Mailbox.org prend en charge l'authentification à deux facteurs pour son application web uniquement. Vous pouvez utiliser TOTP ou une YubiKey via YubiCloud. Les normes web telles que WebAuthn ne sont pas encore prises en charge.

Sécurité des données

Mailbox.org permet le chiffrement des e-mails entrant à l'aide de sa boîte e-mails chiffrée. Les nouveaux messages que vous recevrez seront alors immédiatement chiffrés avec votre clé publique.

Cependant, Open-Exchange, la plateforme logicielle utilisée par Mailbox.org, ne prend pas en charge le chiffrement de votre carnet d'adresses et de votre calendrier. Une option tierce pourrait être plus appropriée pour ces informations.

Chiffrement des e-mails

Mailbox.org a du chiffrement intégré dans son interface d'e-mail web, ce qui simplifie l'envoi de messages à des personnes possédant des clés OpenPGP publiques. Ils permettent également aux destinataires distants de déchiffrer un e-mail sur les serveurs de Mailbox.org. Cette fonction est utile lorsque le destinataire distant ne dispose pas d'OpenPGP et ne peut pas déchiffrer une copie de l'e-mail dans sa propre boîte mail.

Mailbox.org prend également en charge la découverte de clés publiques via HTTP à partir de leur Web Key Directory (WKD). Cela permet aux personnes extérieures à Mailbox.org de trouver facilement les clés OpenPGP des comptes Mailbox.org, pour un E2EE inter-fournisseurs. Cela ne s'applique qu'aux adresses e-mails se terminant par un domaine Mailbox, comme @mailbox.org. Si vous utilisez un domaine personnalisé, vous devez configurer le WKD séparément.

Résiliation du compte

Votre compte sera marqué comme un compte d'utilisateur restreint à la fin de votre contrat. Il sera irrévocablement supprimé après 30 jours.

Fonctionnalités supplémentaires

Vous pouvez accéder à votre compte Mailbox.org via IMAP/SMTP en utilisant leur service .onion. Cependant, leur interface d'e-mail web n'est pas accessible via leur service .onion et vous pouvez rencontrer des erreurs de certificat TLS.

Tous les comptes sont assortis d'un espace de stockage cloud limité, qui peut être chiffré. Mailbox.org propose également l'alias @secure.mailbox.org, qui applique le chiffrement TLS à la connexion entre les serveurs d'e-mail, faute de quoi le message ne sera pas envoyé. Mailbox.org prend également en charge Exchange ActiveSync en plus des protocoles d'accès standard comme IMAP et POP3.

Mailbox.org dispose d'une fonction d'héritage numérique pour toutes les offres. Vous pouvez choisir de transmettre certaines de vos données à vos héritiers, à condition d'en faire la demande et de fournir votre testament. Vous pouvez également désigner une personne par son nom et son adresse.

D'autres fournisseurs

Ces fournisseurs stockent vos e-mails avec un chiffrement à connaissance zéro, ce qui en fait d'excellentes options pour assurer la sécurité de vos e-mails stockés. Cependant, ils ne prennent pas en charge les normes de chiffrement interopérables pour des communications E2EE entre fournisseurs.

Tuta

Logo Tuta Logo Tuta

Tuta est un service d'e-mail qui met l'accent sur la sécurité et la confidentialité grâce à l'utilisation du chiffrement. Tuta est en activité depuis 2011 et est basée à Hanovre, en Allemagne. Les comptes gratuits commencent avec 1 Go de stockage.

Page d'accueil

Téléchargements

Tuta ne prend pas en charge le protocole IMAP ni l'utilisation de clients d'e-mail tiers, et vous ne pourrez pas non plus ajouter des comptes e-mail externes à l'application Tuta. L'importation d'e-mails n'est pas non plus prise en charge actuellement, mais cela devrait changer. Les e-mails peuvent être exportés individuellement ou par sélection groupée par dossier, ce qui peut s'avérer peu pratique si vous avez de nombreux dossiers.

Domaines personnalisés et alias

Les comptes Tuta payants peuvent utiliser 15 ou 30 alias en fonction de leur abonnement et un nombre illimité d'alias sur domaines personnalisés. Tuta ne permet pas le sous-adressage (adresses plus), mais vous pouvez utiliser une adresse fourre-tout avec un domaine personnalisé.

Modes de paiement privés

Tuta n'accepte directement que les cartes de crédit et PayPal, mais les crypto-monnaies peuvent être utilisées pour acheter des cartes-cadeaux grâce à leur partenariat avec Proxystore.

Sécurité du compte

Tuta prend en charge l'authentification à deux facteurs avec TOTP ou U2F.

Sécurité des données

Tuta dispose d'un chiffrement à accès zéro au repos pour vos e-mails, votre carnet d'adresses, vos contacts et vos calendriers. Cela signifie que les messages et autres données stockés dans votre compte ne sont lisibles que par vous.

Chiffrement des e-mails

Tuta n'utilise pas OpenPGP. Les comptes Tuta ne peuvent recevoir des e-mails chiffrés provenant de comptes e-mail non Tuta que s'ils sont envoyés via une boîte mail temporaire Tuta.

Résiliation du compte

Tuta supprimera les comptes gratuits inactifs après six mois. Vous pouvez réutiliser un compte gratuit désactivé si vous payez.

Fonctionnalités supplémentaires

Tuta offre la version professionnelle de Tuta aux organisations à but non lucratif gratuitement ou avec une forte réduction.

Tuta ne propose pas de fonction d'héritage numérique.

E-mail auto-hébergé

Les administrateurs système peuvent envisager de mettre en place leur propre serveur d'e-mail. Les serveurs d'e-mail requièrent une attention et une maintenance permanente afin de garantir la sécurité et la fiabilité de la distribution des e-mails.

Solutions logicielles combinées

Logo Mailcow

Mailcow est un serveur d'e-mail plus avancé, parfait pour ceux qui ont un peu plus d'expérience de Linux. Il possède tout ce dont vous avez besoin dans un conteneur Docker : un serveur d'e-mail avec prise en charge de DKIM, une surveillance antivirus et spam, une interface d'e-mail web et ActiveSync avec SOGo, et une administration basée sur le web avec prise en charge de l'A2F.

Page d'accueil

Logo Mail-in-a-Box

Mail-in-a-Box est un script de configuration automatisé pour le déploiement d'un serveur d'e-mail sur Ubuntu. Son objectif est de faciliter la mise en place de son propre serveur d'e-mail.

Page d'accueil

Pour une approche plus manuelle, nous avons choisi ces deux articles :

Critères

Veuillez noter que nous ne sommes affiliés à aucun des fournisseurs que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour tout fournisseur d'e-mail souhaitant être recommandé, y compris la mise en place des bonnes pratiques du secteur, une technologie moderne et bien plus. Nous vous suggérons de vous familiariser avec cette liste avant de choisir un fournisseur d'e-mail, et de mener vos propres recherches pour vous assurer que le fournisseur d'e-mail que vous choisissez est le bon choix pour vous.

Technologie

Nous considérons ces caractéristiques comme importantes afin de fournir un service sûr et optimal. Vous devez vous demander si le fournisseur possède les caractéristiques dont vous avez besoin.

Minimum pour se qualifier :

  • Chiffre les données du compte e-mail au repos avec un chiffrement à accès zéro.
  • Capacité d'exportation en tant que Mbox ou .eml individuel avec la norme RFC5322.
  • Permet aux utilisateurs d'utiliser leur propre nom de domaine. Les noms de domaine personnalisés sont importants pour les utilisateurs car ils leur permettent de conserver leur indépendance du service, au cas où celui-ci tournerait mal ou serait racheté par une autre société qui ne donne pas priorité à la vie privée.
  • Fonctionne sur sa propre infrastructure, c'est-à-dire qu'elle ne repose pas sur des fournisseurs de services d'e-mail tiers.

Dans le meilleur des cas :

  • Chiffre toutes les données du compte (contacts, calendriers, etc.) au repos avec un chiffrement à accès zéro.
  • Une interface d'e-mail web intégrée avec chiffrement E2EE/PGP est fournie à titre de commodité.
  • Prise en charge de WKD pour permettre une meilleure découverte des clés publiques OpenPGP via HTTP. Les utilisateurs de GnuPG peuvent obtenir une clé en tapant : gpg --locate-key utilisateur_exemple@exemple.fr
  • Prise en charge d'une boîte mail temporaire pour les utilisateurs externes. Cette fonction est utile lorsque vous souhaitez envoyer un e-mail chiffré, sans envoyer une copie réelle à votre destinataire. Ces e-mails ont généralement une durée de vie limitée et sont ensuite automatiquement supprimés. Ils n'obligent pas non plus le destinataire à configurer un système de chiffrement comme OpenPGP.
  • Disponibilité des services du fournisseur d'e-mail via un service onion.
  • Support du sous-adressage.
  • Fonctionnalité fourre-tout ou alias pour ceux qui possèdent leurs propres domaines.
  • Utilisation de protocoles standard d'accès aux e-mails tels que IMAP, SMTP ou JMAP. Les protocoles d'accès standard garantissent que les clients peuvent facilement télécharger l'ensemble de leurs e-mails, s'ils souhaitent changer de fournisseur.

Confidentialité

Nous préférons que nos prestataires recommandés collectent le moins de données possible.

Minimum pour se qualifier :

  • Protéger l'adresse IP de l'expéditeur. Filtrez-la pour qu'elle n'apparaisse pas dans le champ d'en-tête Received.
  • Ne demandez pas de Données à Caractère Personnel (DCP) en plus d'un nom d'utilisateur et d'un mot de passe.
  • Politique de confidentialité répondant aux exigences définies par le RGPD.

Dans le meilleur des cas :

  • Accepte des options de paiement anonymes (crypto-monnaie, argent liquide, cartes cadeaux, etc.)
  • Hébergé dans une juridiction disposant de lois strictes en matière de protection de la confidentialité des e-mails.

Sécurité

Les serveurs d'e-mail traitent un grand nombre de données très sensibles. Nous nous attendons à ce que les prestataires adoptent les meilleures pratiques du secteur afin de protéger leurs membres.

Minimum pour se qualifier :

  • Protection de l'interface d'e-mail web avec une A2F, tel que TOTP.
  • Le chiffrement à accès zéro, qui complète le chiffrement au repos. Le fournisseur ne dispose pas des clés de déchiffrement des données qu'il détient. Cela permet d'éviter qu'un employé malhonnête ne divulgue les données auxquelles il a accès ou qu'un adversaire distant ne divulgue les données qu'il a volées en obtenant un accès non autorisé au serveur.
  • Prise en charge de DNSSEC.
  • Aucune erreurs ou vulnérabilités TLS lors du profilage par des outils tels que Hardenize, testssl.sh, ou Qualys SSL Labs; cela inclut les erreurs liées aux certificats et les paramètres DH faibles, tels que ceux qui ont conduit à Logjam.
  • Une préférence pour les serveurs (facultatif sur TLSv1.3) pour des suites de chiffrement fortes qui prennent en charge la confidentialité persistante et le chiffrement authentifié.
  • Une politique valide MTA-STS et TLS-RPT.
  • Des enregistrements DANE valides.
  • Des enregistrements SPF et DKIM valides.
  • Disposer d'un enregistrement et d'une politique DMARC appropriés ou utiliser ARC pour l'authentification. Si l'authentification DMARC est utilisée, la politique doit être définie comme suit : reject ou quarantine.
  • Une préférence pour une suite de serveur TLS 1.2 ou plus récente et un plan pour RFC8996.
  • Une soumission SMTPS, en supposant que le SMTP est utilisé.
  • Des normes de sécurité des sites web telles que :
  • Doit prendre en charge l'affichage des en-têtes de message, car il s'agit d'une fonction d'analyse scientifique essentielle pour déterminer si un e-mail est une tentative de hammeçonnage.

Dans le meilleur des cas :

  • Prise en charge de l'authentification matérielle, à savoir U2F et WebAuthn. U2F et WebAuthn sont plus sûrs car ils utilisent une clé privée stockée sur un dispositif matériel côté client pour authentifier les personnes, par opposition à un secret partagé qui est stocké sur le serveur web et côté client lors de l'utilisation de TOTP. De plus, U2F et WebAuthn sont plus résistants au phishing car leur réponse d'authentification est basée sur le nom de domaine authentifié.
  • Un DNS Certification Authority Authorization (CAA) Resource Record en plus de la prise en charge de DANE.
  • Prise en charge de Authenticated Received Chain (ARC), utile pour les personnes qui publient sur des listes de diffusion RFC8617.
  • Des programmes de primes aux bugs et/ou un processus coordonné de divulgation des vulnérabilités.
  • Des normes de sécurité des sites web telles que :

Confiance

Vous ne confieriez pas vos finances à une personne ayant une fausse identité, alors pourquoi lui confier vos e-mails ? Nous exigeons de nos fournisseurs recommandés qu'ils rendent public leur propriété ou leur direction. Nous aimerions également voir des rapports de transparence fréquents, notamment en ce qui concerne la manière dont les demandes de gouvernement sont traitées.

Minimum pour se qualifier :

  • Une direction ou un propriétaire public.

Dans le meilleur des cas :

  • Une direction publique.
  • Rapports de transparence fréquents.

Marketing

Avec les fournisseurs d'e-mail que nous recommandons, nous aimons voir un marketing responsable.

Minimum pour se qualifier :

  • Doit héberger lui-même ses outils d'analyse de traffic (pas de Google Analytics, Adobe Analytics, etc.). Le site du fournisseur doit également se conformer à DNT (Do Not Track) pour ceux qui souhaitent refuser.

Ne doit pas avoir de marketing irresponsable :

  • Prétendre à un "chiffrement incassable". Le chiffrement doit être utilisé en supposant qu'il ne soit plus secret dans le futur, lorsque la technologie existera pour le décrypter.
  • Garantir la protection de l'anonymat à 100%. Lorsque quelqu'un prétend que quelque chose est à 100%, cela signifie qu'il n'y a aucune certitude d'échec. Nous savons que les gens peuvent assez facilement se désanonymiser de plusieurs façons, par exemple :

Dans le meilleur des cas :

  • Une documentation claire et facile à lire. Notamment pour la mise en place de l'A2F, des clients d'e-mail tiers, d'OpenPGP, etc.

Fonctionnalités supplémentaires

Bien qu'il ne s'agisse pas d'exigences strictes, nous avons pris en compte d'autres facteurs liés à la commodité ou à la confidentialité pour déterminer les fournisseurs à recommander.

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!