Aller au contenu

Services d'e-mail

L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service en ligne, mais nous ne le recommandons pas pour les conversations de particulier à particulier. Plutôt que d'utiliser l'e-mail pour contacter d'autres personnes, envisagez d'utiliser un support de messagerie instantanée qui prend en charge la confidentialité persistante.

Messageries instantanées recommandées

Fournisseurs recommandés

Pour tout le reste, nous recommandons une variété de fournisseurs d'email en fonction de la viabilité de leur modèle économique et de leurs fonctions intégrées de sécurité et de confidentialité. Lisez notre [liste complète de critères](#criteres) pour plus d'informations.

Provider OpenPGP / WKD IMAP / SMTP Zero Access Encryption Anonymous Payments
Proton Mail Paid plans only Argent liquide
Mailbox.org Mail only Argent liquide
Tuta Monero & Cash via third-party

En plus (ou à la place) d'un fournisseur de courrier électronique recommandé ici, vous pouvez envisager un service d'alias de courrier électronique dédié pour protéger votre vie privée. Ces services permettent notamment de protéger votre boîte de réception réelle contre le spam, d'empêcher les spécialistes du marketing d'établir une corrélation entre vos comptes et de crypter tous les messages entrants à l'aide de PGP.

Services compatibles avec OpenPGP

Ces fournisseurs prennent en charge nativement le chiffrement/déchiffrement OpenPGP et la norme Web Key Directory, ce qui permet d'obtenir des e-mails E2EE indépendamment du fournisseur. Par exemple, un utilisateur de Proton Mail peut envoyer un message E2EE à un utilisateur de Mailbox.org, ou vous pouvez recevoir des notifications chiffrées par OpenPGP de la part de services internet qui le supportent.

Avertissement

Lors de l'utilisation d'une technologie E2EE telle que OpenPGP, votre e-mail contiendra toujours certaines métadonnées non chiffrées dans l'en-tête, y compris généralement la ligne d'objet ! En savoir plus sur les métadonnées des e-mails.

OpenPGP ne prend pas non plus en charge la confidentialité persistante, ce qui signifie que si votre clé privée ou celle du destinataire est volée, tous les messages précédents chiffrés avec elle seront exposés. Comment protéger mes clés privées ?

Proton Mail

Logo Proton Mail

Proton Mail est un service d'e-mail qui met l'accent sur la confidentialité, le chiffrement, la sécurité et la facilité d'utilisation. Il est en activité depuis 2013. Proton AG a son siège à Genève, en Suisse. The Proton Mail Free plan comes with 500MB of Mail storage, which you can increase up to 1GB for free.

Page d'accueil

Downloads

Les comptes gratuits présentent certaines limitations, comme le fait de ne pas pouvoir effectuer de recherche dans le corps du texte et de ne pas avoir accès à Proton Mail Bridge, qui est nécessaire pour utiliser un client d'e-mail de bureau recommandé (par exemple Thunderbird). Les comptes payants comprennent des fonctionnalités telles que Proton Mail Bridge, un espace de stockage supplémentaire et la prise en charge de domaines personnalisés. Une lettre d'attestation a été fournie pour les applications de Proton Mail le 9 novembre 2021 par Securitum.

If you have the Proton Unlimited, Business, Family, or Visionary plan, you also get SimpleLogin Premium for free.

Proton Mail has internal crash reports that are not shared with third parties. This can be disabled in the web app: ⚙All SettingsAccountSecurity and privacyPrivacy and data collection.

Domaines personnalisés et alias

Les abonnés payants à Proton Mail peuvent utiliser leur propre domaine avec le service ou une adresse fourre-tout. Proton Mail prend également en charge la sous-adressage, ce qui est utile pour les personnes qui ne souhaitent pas acheter un domaine.

Modes de paiement privés

Proton Mail accepte les paiements en espèces par courrier, ainsi que les paiements par carte de crédit/débit, Bitcoinet PayPal.

Sécurité du compte

Proton Mail prend en charge l'authentification à deux facteurs TOTP et les clés de sécurité matérielles en utilisant les normes FIDO2 ou U2F. L'utilisation d'une clé de sécurité matérielle nécessite la mise en place préalable d'une authentification à deux facteurs TOTP.

Sécurité des données

Proton Mail dispose d'un chiffrement à accès zéro au repos pour vos e-mails et calendriers. Les données sécurisées par un chiffrement à accès zéro ne sont accessibles que par vous.

Certaines informations stockées dans Proton Contacts, telles que les noms et les adresses e-mail, ne sont pas sécurisées par un chiffrement à accès zéro. Les champs de contact qui prennent en charge le chiffrement à accès zéro, comme les numéros de téléphone, sont indiqués par une icône de cadenas.

Chiffrement des e-mails

Proton Mail a du chiffrement OpenPGP intégré dans son interface d'e-mail web. Les e-mails destinés à d'autres comptes Proton Mail sont chiffrés automatiquement, et le chiffrement vers des adresses autres que Proton Mail avec une clé OpenPGP peut être activé facilement dans les paramètres de votre compte. Proton prend également en charge la découverte automatique de clés externes avec le Web Key Directory (WKD). Cela signifie que les e-mails envoyés à d'autres fournisseurs qui utilisent WKD seront automatiquement chiffrés avec OpenPGP, sans qu'il soit nécessaire d'échanger manuellement des clés PGP publiques avec vos contacts. Ils vous permettent également de chiffrer des messages destinés à des adresses non Proton Mail sans OpenPGP, sans qu'ils aient besoin de s'inscrire à un compte Proton Mail.

Proton Mail publie également les clés publiques des comptes Proton via HTTP à partir de leur WKD. Cela permet aux personnes qui n'utilisent pas Proton Mail de trouver facilement les clés OpenPGP des comptes Proton Mail, pour un E2EE inter-fournisseurs. Cela ne s'applique qu'aux adresses e-mails se terminant par un domaine Proton, comme @proton.me. Si vous utilisez un domaine personnalisé, vous devez configurer le WKD séparément.

Résiliation du compte

Si vous avez un compte payant et que votre facture est impayée après 14 jours, vous ne pourrez pas accéder à vos données. Après 30 jours, votre compte sera en impayé et ne recevra plus d'e-mail entrant. Vous continuerez à être facturé pendant cette période. Proton supprimera les comptes gratuits inactifs après un an. You cannot reuse the email address of a deactivated account.

Fonctionnalités supplémentaires

Proton Mail's Unlimited plan also enables access to other Proton services in addition to providing multiple custom domains, unlimited hide-my-email aliases, and 500GB of storage.

Proton Mail ne propose pas de fonction d'héritage numérique.

Mailbox.org

Logo de Mailbox.org

Mailbox.org est un service d'e-mail qui se veut sécurisé, sans publicité et alimenté par une énergie 100% écologique. Il est en activité depuis 2014. Mailbox.org est basé à Berlin, en Allemagne. Accounts start with up to 2GB storage, which can be upgraded as needed.

Page d'accueil

Téléchargements

Domaines personnalisés et alias

Mailbox.org lets you use your own domain, and they support catch-all addresses. Mailbox.org also supports sub-addressing, which is useful if you don't want to purchase a domain.

Modes de paiement privés

Mailbox.org n'accepte aucune crypto-monnaie en raison de la suspension des activités de son processeur de paiement BitPay en Allemagne. However, they do accept cash by mail, cash payment to bank account, bank transfer, credit card, PayPal and couple of German-specific processors: paydirekt and Sofortüberweisung.

Sécurité du compte

Mailbox.org supports two factor authentication for their webmail only. You can use either TOTP or a YubiKey via the YubiCloud. Les normes web telles que WebAuthn ne sont pas encore prises en charge.

Sécurité des données

Mailbox.org allows for encryption of incoming mail using their encrypted mailbox. Les nouveaux messages que vous recevrez seront alors immédiatement chiffrés avec votre clé publique.

However, Open-Exchange, the software platform used by Mailbox.org, does not support the encryption of your address book and calendar. Une option tierce pourrait être plus appropriée pour ces informations.

Chiffrement des e-mails

Mailbox.org has integrated encryption in their webmail, which simplifies sending messages to people with public OpenPGP keys. They also allow remote recipients to decrypt an email on Mailbox.org's servers. Cette fonction est utile lorsque le destinataire distant ne dispose pas d'OpenPGP et ne peut pas déchiffrer une copie de l'e-mail dans sa propre boîte mail.

Mailbox.org prend également en charge la découverte de clés publiques via HTTP à partir de leur Web Key Directory (WKD). Cela permet aux personnes extérieures à Mailbox.org de trouver facilement les clés OpenPGP des comptes Mailbox.org, pour un E2EE inter-fournisseurs. Cela ne s'applique qu'aux adresses e-mails se terminant par un domaine Mailbox, comme @mailbox.org. Si vous utilisez un domaine personnalisé, vous devez configurer le WKD séparément.

Résiliation du compte

Your account will be set to a restricted user account when your contract ends. It will be irrevocably deleted after 30 days.

Fonctionnalités supplémentaires

You can access your Mailbox.org account via IMAP/SMTP using their .onion service. Cependant, leur interface d'e-mail web n'est pas accessible via leur service .onion et vous pouvez rencontrer des erreurs de certificat TLS.

All accounts come with limited cloud storage that can be encrypted. Mailbox.org also offers the alias @secure.mailbox.org, which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox.org prend également en charge Exchange ActiveSync en plus des protocoles d'accès standard comme IMAP et POP3.

Mailbox.org dispose d'une fonction d'héritage numérique pour toutes les offres. Vous pouvez choisir de transmettre certaines de vos données à vos héritiers, à condition d'en faire la demande et de fournir votre testament. Vous pouvez également désigner une personne par son nom et son adresse.

D'autres fournisseurs

Ces fournisseurs stockent vos e-mails avec un chiffrement à connaissance zéro, ce qui en fait d'excellentes options pour assurer la sécurité de vos e-mails stockés. Cependant, ils ne prennent pas en charge les normes de chiffrement interopérables pour des communications E2EE entre fournisseurs.

Tuta

Logo Tuta

Tuta est un service d'e-mail qui met l'accent sur la sécurité et la confidentialité grâce à l'utilisation du chiffrement. Tuta est en activité depuis 2011 et est basée à Hanovre, en Allemagne. Free accounts start with 1GB of storage.

Homepage

Downloads

Tuta ne prend pas en charge le protocole IMAP ni l'utilisation de clients d'e-mail tiers, et vous ne pourrez pas non plus ajouter des comptes e-mail externes à l'application Tuta. L'import d'e-mails n'est pas pris en charge non plus pour le moment, bien que cela soit amené à changer. Emails can be exported individually or by bulk selection per folder, which may be inconvenient if you have many folders.

Domaines personnalisés et alias

Paid Tuta accounts can use either 15 or 30 aliases depending on their plan and unlimited aliases on custom domains. Tuta doesn't allow for sub-addressing (plus addresses), but you can use a catch-all with a custom domain.

Modes de paiement privés

Tuta n'accepte directement que les cartes de crédit et PayPal, mais les crypto-monnaies peuvent être utilisées pour acheter des cartes-cadeaux grâce à leur partenariat avec Proxystore.

Sécurité du compte

Tuta supports two factor authentication with either TOTP or U2F.

Sécurité des données

Tuta has zero access encryption at rest for your emails, address book contacts, and calendars. Cela signifie que les messages et autres données stockés dans votre compte ne sont lisibles que par vous.

Chiffrement des e-mails

Tuta n'utilise pas OpenPGP. Les comptes Tuta ne peuvent recevoir des e-mails chiffrés provenant de comptes e-mail non Tuta que s'ils sont envoyés via une boîte mail temporaire Tuta.

Résiliation du compte

Tuta will delete inactive free accounts after six months. Vous pouvez réutiliser un compte gratuit désactivé si vous payez.

Fonctionnalités supplémentaires

Tuta offre la version professionnelle de Tuta aux organisations à but non lucratif gratuitement ou avec une forte réduction.

Tuta ne propose pas de fonction d'héritage numérique.

E-mail auto-hébergé

Les administrateurs système peuvent envisager de mettre en place leur propre serveur d'e-mail. Les serveurs d'e-mail requièrent une attention et une maintenance permanente afin de garantir la sécurité et la fiabilité de la distribution des e-mails.

Solutions logicielles combinées

Logo Mailcow

Mailcow est un serveur d'e-mail plus avancé, parfait pour ceux qui ont un peu plus d'expérience de Linux. Il possède tout ce dont vous avez besoin dans un conteneur Docker : un serveur d'e-mail avec prise en charge de DKIM, une surveillance antivirus et spam, une interface d'e-mail web et ActiveSync avec SOGo, et une administration basée sur le web avec prise en charge de l'A2F.

Homepage

Logo Mail-in-a-Box

Mail-in-a-Box est un script de configuration automatisé pour le déploiement d'un serveur d'e-mail sur Ubuntu. Son objectif est de faciliter la mise en place de son propre serveur d'e-mail.

Page d'accueil

Pour une approche plus manuelle, nous avons choisi ces deux articles :

Critères

Please note we are not affiliated with any of the providers we recommend. In addition to our standard criteria, we have developed a clear set of requirements for any email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an email provider, and conduct your own research to ensure the email provider you choose is the right choice for you.

Technologie

Nous considérons ces caractéristiques comme importantes afin de fournir un service sûr et optimal. Vous devez vous demander si le fournisseur possède les caractéristiques dont vous avez besoin.

Minimum pour se qualifier :

  • Chiffre les données du compte e-mail au repos avec un chiffrement à accès zéro.
  • Export capability as Mbox or individual .eml with RFC5322 standard.
  • Permet aux utilisateurs d'utiliser leur propre nom de domaine. Les noms de domaine personnalisés sont importants pour les utilisateurs car ils leur permettent de conserver leur indépendance du service, au cas où celui-ci tournerait mal ou serait racheté par une autre société qui ne donne pas priorité à la vie privée.
  • Fonctionne sur sa propre infrastructure, c'est-à-dire qu'elle ne repose pas sur des fournisseurs de services d'e-mail tiers.

Dans le meilleur des cas :

  • Chiffre toutes les données du compte (contacts, calendriers, etc.) au repos avec un chiffrement à accès zéro.
  • Une interface d'e-mail web intégrée avec chiffrement E2EE/PGP est fournie à titre de commodité.
  • Prise en charge de WKD pour permettre une meilleure découverte des clés publiques OpenPGP via HTTP. Les utilisateurs de GnuPG peuvent obtenir une clé en tapant : gpg --locate-key utilisateur_exemple@exemple.fr
  • Prise en charge d'une boîte mail temporaire pour les utilisateurs externes. Cette fonction est utile lorsque vous souhaitez envoyer un e-mail chiffré, sans envoyer une copie réelle à votre destinataire. Ces e-mails ont généralement une durée de vie limitée et sont ensuite automatiquement supprimés. Ils n'obligent pas non plus le destinataire à configurer un système de chiffrement comme OpenPGP.
  • Disponibilité des services du fournisseur d'e-mail via un service onion.
  • Sub-addressing support.
  • Fonctionnalité fourre-tout ou alias pour ceux qui possèdent leurs propres domaines.
  • Utilisation de protocoles standard d'accès aux e-mails tels que IMAP, SMTP ou JMAP. Les protocoles d'accès standard garantissent que les clients peuvent facilement télécharger l'ensemble de leurs e-mails, s'ils souhaitent changer de fournisseur.

Confidentialité

Nous préférons que nos prestataires recommandés collectent le moins de données possible.

Minimum pour se qualifier :

  • Protéger l'adresse IP de l'expéditeur. Filtrez-la pour qu'elle n'apparaisse pas dans le champ d'en-tête Received.
  • Ne demandez pas de Données à Caractère Personnel (DCP) en plus d'un nom d'utilisateur et d'un mot de passe.
  • Politique de confidentialité répondant aux exigences définies par le RGPD.

Dans le meilleur des cas :

  • Accepte des options de paiement anonymes (crypto-monnaie, argent liquide, cartes cadeaux, etc.)
  • Hébergé dans une juridiction disposant de lois strictes en matière de protection de la confidentialité des e-mails.

Sécurité

Les serveurs d'e-mail traitent un grand nombre de données très sensibles. Nous nous attendons à ce que les prestataires adoptent les meilleures pratiques du secteur afin de protéger leurs membres.

Minimum pour se qualifier :

  • Protection de l'interface d'e-mail web avec une A2F, tel que TOTP.
  • Le chiffrement à accès zéro, qui complète le chiffrement au repos. Le fournisseur ne dispose pas des clés de déchiffrement des données qu'il détient. Cela permet d'éviter qu'un employé malhonnête ne divulgue les données auxquelles il a accès ou qu'un adversaire distant ne divulgue les données qu'il a volées en obtenant un accès non autorisé au serveur.
  • Prise en charge de DNSSEC.
  • No TLS errors or vulnerabilities when being profiled by tools such as Hardenize, testssl.sh, or Qualys SSL Labs; this includes certificate related errors and weak DH parameters, such as those that led to Logjam.
  • Une préférence pour les serveurs (facultatif sur TLSv1.3) pour des suites de chiffrement fortes qui prennent en charge la confidentialité persistante et le chiffrement authentifié.
  • Une politique valide MTA-STS et TLS-RPT.
  • Des enregistrements DANE valides.
  • Des enregistrements SPF et DKIM valides.
  • Disposer d'un enregistrement et d'une politique DMARC appropriés ou utiliser ARC pour l'authentification. Si l'authentification DMARC est utilisée, la politique doit être définie comme suit : reject ou quarantine.
  • A server suite preference of TLS 1.2 or later and a plan for RFC8996.
  • Une soumission SMTPS, en supposant que le SMTP est utilisé.
  • Des normes de sécurité des sites web telles que :
  • Doit prendre en charge l'affichage des en-têtes de message, car il s'agit d'une fonction d'analyse scientifique essentielle pour déterminer si un e-mail est une tentative de hammeçonnage.

Dans le meilleur des cas :

  • Prise en charge de l'authentification matérielle, à savoir U2F et WebAuthn. U2F et WebAuthn sont plus sûrs car ils utilisent une clé privée stockée sur un dispositif matériel côté client pour authentifier les personnes, par opposition à un secret partagé qui est stocké sur le serveur web et côté client lors de l'utilisation de TOTP. De plus, U2F et WebAuthn sont plus résistants au phishing car leur réponse d'authentification est basée sur le nom de domaine authentifié.
  • Un DNS Certification Authority Authorization (CAA) Resource Record en plus de la prise en charge de DANE.
  • Prise en charge de Authenticated Received Chain (ARC), utile pour les personnes qui publient sur des listes de diffusion RFC8617.
  • Des programmes de primes aux bugs et/ou un processus coordonné de divulgation des vulnérabilités.
  • Des normes de sécurité des sites web telles que :

Confiance

Vous ne confieriez pas vos finances à une personne ayant une fausse identité, alors pourquoi lui confier vos e-mails ? Nous exigeons de nos fournisseurs recommandés qu'ils rendent public leur propriété ou leur direction. Nous aimerions également voir des rapports de transparence fréquents, notamment en ce qui concerne la manière dont les demandes de gouvernement sont traitées.

Minimum pour se qualifier :

  • Une direction ou un propriétaire public.

Dans le meilleur des cas :

  • Une direction publique.
  • Rapports de transparence fréquents.

Marketing

Avec les fournisseurs d'e-mail que nous recommandons, nous aimons voir un marketing responsable.

Minimum pour se qualifier :

  • Doit héberger lui-même ses outils d'analyse de traffic (pas de Google Analytics, Adobe Analytics, etc.). Le site du fournisseur doit également se conformer à DNT (Do Not Track) pour ceux qui souhaitent refuser.

Ne doit pas avoir de marketing irresponsable :

  • Prétendre à un "chiffrement incassable". Le chiffrement doit être utilisé en supposant qu'il ne soit plus secret dans le futur, lorsque la technologie existera pour le décrypter.
  • Garantir la protection de l'anonymat à 100%. Lorsque quelqu'un prétend que quelque chose est à 100%, cela signifie qu'il n'y a aucune certitude d'échec. Nous savons que les gens peuvent assez facilement se désanonymiser de plusieurs façons, par exemple :

Dans le meilleur des cas :

  • Une documentation claire et facile à lire. Notamment pour la mise en place de l'A2F, des clients d'e-mail tiers, d'OpenPGP, etc.

Fonctionnalités supplémentaires

Bien qu'il ne s'agisse pas d'exigences strictes, nous avons pris en compte d'autres facteurs liés à la commodité ou à la confidentialité pour déterminer les fournisseurs à recommander.

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!