{"id":3937,"date":"2024-06-20T16:43:02","date_gmt":"2024-06-20T14:43:02","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=3937"},"modified":"2024-11-13T12:27:35","modified_gmt":"2024-11-13T11:27:35","slug":"securite-emails-signatures-numeriques","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/","title":{"rendered":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?"},"content":{"rendered":"\n<p>Vous avez peut-\u00eatre d\u00e9j\u00e0 rencontr\u00e9 le terme \u00ab\u00a0signatures num\u00e9riques\u00a0\u00bb en ligne.\nIl se peut m\u00eame que vous ayez vous-m\u00eame sign\u00e9 num\u00e9riquement des courriels ou des documents.\nCependant, une signature num\u00e9rique n&rsquo;est pas la m\u00eame chose qu&rsquo;une signature \u00e9lectronique.  <\/p>\n\n\n\n<p><strong>Alors qu&rsquo;une signature \u00e9lectronique peut \u00eatre aussi simple qu&rsquo;un code PIN, une signature num\u00e9rique utilise des m\u00e9thodes cryptographiques pour v\u00e9rifier l&rsquo;identit\u00e9 de l&rsquo;auteur et garantir l&rsquo;int\u00e9grit\u00e9 du document<\/strong><\/p>\n\n\n\n<p>Dans ce guide, nous aborderons tout ce que vous devez savoir sur les signatures num\u00e9riques, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ce qu&rsquo;est une signature num\u00e9rique ;<\/li>\n\n\n\n<li>ce qui la diff\u00e9rencie des signatures \u00e9lectroniques ;<\/li>\n\n\n\n<li>comment envoyer vos premiers courriels sign\u00e9s num\u00e9riquement ;<\/li>\n<\/ul>\n\n\n\n<p>&#8230; et bien plus encore !<\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-qu-une-signature-numerique\">Qu&rsquo;est-ce qu&rsquo;une Signature Num\u00e9rique ?<\/h2>\n\n\n\n<p>Tout d&rsquo;abord, d\u00e9finissons ce qu&rsquo;est une signature num\u00e9rique.<\/p>\n\n\n\n<p><strong>Une signature num\u00e9rique est un type de signature \u00e9lectronique qui utilise des techniques cryptographiques pour v\u00e9rifier l&rsquo;identit\u00e9 du signataire et garantir l&rsquo;int\u00e9grit\u00e9 du document.<\/strong><\/p>\n\n\n\n<p>Dans un sens, une signature num\u00e9rique est une \u00ab\u00a0empreinte digitale virtuelle\u00a0\u00bb.\nUne fois appliqu\u00e9e, elle peut \u00eatre int\u00e9gr\u00e9e au document ou exister s\u00e9par\u00e9ment. <\/p>\n\n\n\n<p><strong>Les signatures num\u00e9riques jouent trois r\u00f4les essentiels :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>v\u00e9rification de l&rsquo;exp\u00e9diteur :<\/em> l&rsquo;exp\u00e9diteur est bien celui qu&rsquo;il pr\u00e9tend \u00eatre ;<\/li>\n\n\n\n<li><em>int\u00e9grit\u00e9 :<\/em> le message n&rsquo;a pas \u00e9t\u00e9 modifi\u00e9 pendant le transit ;<\/li>\n\n\n\n<li><em>non-r\u00e9pudiation<\/em>: l&rsquo;exp\u00e9diteur ne peut pas nier avoir envoy\u00e9 le message, selon le type de signature num\u00e9rique.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg\" alt=\"Une signature num\u00e9rique avec l'app mobile Mailfence\" class=\"wp-image-86533\" style=\"width:516px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Un e-mail sign\u00e9 num\u00e9riquement dans l&rsquo;application mobile Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<p>Les signatures num\u00e9riques sont donc plus s\u00fbres que les signatures manuscrites.\nEn effet, il n&rsquo;existe aucun moyen fiable de v\u00e9rifier une signature manuscrite, et encore moins de savoir si le document n&rsquo;a pas \u00e9t\u00e9 falsifi\u00e9. <\/p>\n\n\n\n<p>Les signatures manuscrites sont propres \u00e0 chaque personne (style d&rsquo;\u00e9criture, vitesse d&rsquo;\u00e9criture, etc.).\nCependant, une fois qu&rsquo;une signature est couch\u00e9e sur le papier, elle est <a href=\"https:\/\/signeasy.com\/blog\/business\/signature-forgery\" target=\"_blank\" rel=\"noreferrer noopener\">facilement falsifiable \u00e0 l&rsquo;aide de papier calque<\/a>. <\/p>\n\n\n\n<p><strong>Les signatures manuscrites posent donc un probl\u00e8me de r\u00e9pudiation. Une personne peut simplement pr\u00e9tendre que quelqu&rsquo;un a copi\u00e9 sa signature, et il serait difficile de prouver le contraire. <\/strong><\/p>\n\n\n\n<p>C&rsquo;est pourquoi nous avons besoin de signatures num\u00e9riques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-signature-numerique-et-signature-electronique-quelle-difference\">Signature Num\u00e9rique et Signature Electronique: Quelle Diff\u00e9rence ?<\/h2>\n\n\n\n<p>Nous avons mentionn\u00e9 pr\u00e9c\u00e9demment qu&rsquo;une signature num\u00e9rique est un type de signature \u00e9lectronique.\nIl est important de bien faire la diff\u00e9rence entre ces deux notions, car toute signature \u00e9lectronique n&rsquo;est pas automatiquement une signature num\u00e9rique. <\/p>\n\n\n\n<p>Une signature \u00e9lectronique peut prendre diff\u00e9rentes formes, pas seulement une signature proprement dite. Il peut s&rsquo;agir d&rsquo;un code PIN, d&rsquo;un mot de passe ou m\u00eame d&rsquo;une simple image de votre signature :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg\" alt=\"Exemple de signature \u00e9lectronique simple\" class=\"wp-image-86538\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Exemple de signature \u00e9lectronique simple<\/em><\/figcaption><\/figure>\n\n\n\n<p><strong>Voici une comparaison rapide entre les signatures \u00e9lectroniques et les signatures num\u00e9riques :<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Fonctionnalit\u00e9<\/strong><\/td><td><strong>Signature \u00e9lectronique<\/strong><\/td><td><strong>Signature num\u00e9rique<\/strong><\/td><\/tr><tr><td>Objectif<\/td><td>V\u00e9rification du document<\/td><td>Prot\u00e9ger le document<\/td><\/tr><tr><td>V\u00e9rification<\/td><td>Ne peut \u00eatre v\u00e9rifi\u00e9<\/td><td>Peut \u00eatre v\u00e9rifi\u00e9<\/td><\/tr><tr><td>R\u00e8glement sur les tiers<strong> <\/strong><\/td><td>Ils peuvent \u00eatre soumis \u00e0 des r\u00e9glementations diff\u00e9rentes selon les juridictions (comme eIDAS dans l&rsquo;UE ou la loi ESIGN aux \u00c9tats-Unis).<\/td><td>La valeur juridique est d\u00e9termin\u00e9e, selon la juridiction, par le niveau d&rsquo;assurance fourni par les techniques et protocoles cryptographiques utilis\u00e9s (tels que les signatures \u00e9lectroniques qualifi\u00e9es dans le cadre de l&rsquo;eIDAS).<\/td><\/tr><tr><td>Cryptographie<\/td><td>N&rsquo;utilise pas d&rsquo;algorithmes cryptographiques<\/td><td>Cr\u00e9\u00e9 \u00e0 l&rsquo;aide d&rsquo;algorithmes cryptographiques<\/td><\/tr><tr><td>Avantage<\/td><td>Convivialit\u00e9 (mais pas de s\u00e9curit\u00e9 des donn\u00e9es)<\/td><td>Fournir des fonctions de s\u00e9curit\u00e9 des donn\u00e9es \u00e0 l&rsquo;aide de m\u00e9thodes cryptographiques<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Tableau de comparaison<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-fonctionnent-les-signatures-numeriques\">Comment Fonctionnent les Signatures Num\u00e9riques ?<\/h2>\n\n\n\n<p>Nous avons maintenant \u00e9tabli ce qu&rsquo;est une signature num\u00e9rique et pourquoi il s&rsquo;agit d&rsquo;une forme sup\u00e9rieure de signature \u00e9lectronique.<\/p>\n\n\n\n<p><strong>Voyons maintenant comment elles fonctionnent.<\/strong><\/p>\n\n\n\n<p>Tout d&rsquo;abord, une signature num\u00e9rique exige seulement que l&rsquo;exp\u00e9diteur (le signataire) dispose de cl\u00e9s cryptographiques (une cl\u00e9 priv\u00e9e et une cl\u00e9 publique).\nL&rsquo;exp\u00e9diteur signe le message localement sur son appareil (\u00e0 l&rsquo;aide de sa propre cl\u00e9 priv\u00e9e).\nLe destinataire le v\u00e9rifie ensuite sur son appareil \u00e0 l&rsquo;aide de la cl\u00e9 publique de l&rsquo;exp\u00e9diteur.\nLe processus se d\u00e9roule comme suit :   <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><span style=\"color: #000000;\">Alice (l&rsquo;exp\u00e9diteur) g\u00e9n\u00e8re une paire de cl\u00e9s et partage sa cl\u00e9 publique avec Bob (une <em>condition pr\u00e9alable<\/em> unique).<\/span><\/li>\n\n\n\n<li>Alice signe le message \u00e0 l&rsquo;aide de sa cl\u00e9 priv\u00e9e sur son appareil et l&rsquo;envoie \u00e0 Bob.<\/li>\n\n\n\n<li>Bob re\u00e7oit le message sign\u00e9 sur son appareil et v\u00e9rifie la signature \u00e0 l&rsquo;aide de la cl\u00e9 publique d&rsquo;Alice.<\/li>\n<\/ol>\n\n\n\n<p>N&rsquo;oubliez pas de consulter<a href=\"https:\/\/blog.mailfence.com\/fr\/partager-facilement-cle-publique-openpgp\/\" target=\"_blank\" rel=\"noreferrer noopener\"> ce guide sur les cl\u00e9s priv\u00e9es et publiques<\/a> si vous avez besoin d&rsquo;une remise \u00e0 niveau.\nIl existe \u00e9galement des signatures num\u00e9riques qui peuvent \u00eatre g\u00e9n\u00e9r\u00e9es \u00e0 l&rsquo;aide d&rsquo;algorithmes cryptographiques class\u00e9s comme sym\u00e9triques. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg\" alt=\"Signature num\u00e9rique d'un courriel avec Mailfence\" class=\"wp-image-86543\" style=\"width:536px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Signature num\u00e9rique d&rsquo;un courriel avec Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-signatures-numeriques-au-niveau-technique\">Signatures num\u00e9riques au niveau technique<\/h3>\n\n\n\n<p>D&rsquo;un point de vue plus technique, l&rsquo;envoi d&rsquo;un courrier \u00e9lectronique sign\u00e9 num\u00e9riquement suit les \u00e9tapes suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La signature commence par un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptographic_hash_function\">hachage cryptographique<\/a> du message original ;<\/li>\n\n\n\n<li>le hachage est chiffr\u00e9 avec la cl\u00e9 priv\u00e9e de l&rsquo;exp\u00e9diteur et envoy\u00e9 avec le message original ;<\/li>\n\n\n\n<li>le destinataire re\u00e7oit \u00e0 la fois le message original et son hachage crypt\u00e9 ;<\/li>\n\n\n\n<li>Le destinataire d\u00e9crypte ensuite le hachage crypt\u00e9 \u00e0 l&rsquo;aide de la cl\u00e9 publique de l&rsquo;exp\u00e9diteur et le compare au hachage du message d&rsquo;origine ;<\/li>\n\n\n\n<li>si les deux hachages correspondent, la signature num\u00e9rique est v\u00e9rifi\u00e9e.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized wp-image-1667\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png\" alt=\"Processus de signature num\u00e9rique\" class=\"wp-image-1667\" style=\"width:605px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png 800w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-300x225.png 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-768x576.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-160x120.png 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-320x240.png 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-327x245.png 327w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-453x340.png 453w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-600x450.png 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-667x500.png 667w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\"><em>Source : <a href=\"https:\/\/wikipedia.org\/wiki\/Electronic_signature\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia<\/a><\/em><\/figcaption><\/figure>\n\n\n\n<p>Pour bien comprendre le fonctionnement des signatures num\u00e9riques, il faut entrer un peu dans la technique.\nPlus pr\u00e9cis\u00e9ment, nous devons discuter de deux mod\u00e8les communs diff\u00e9rents sur lesquels elles sont bas\u00e9es. <\/p>\n\n\n\n<p>La premi\u00e8re est la PKI ou<strong>\u00ab\u00a0Public Key Infrastructure<\/strong>\u00a0\u00bb (<strong>infrastructure \u00e0 cl\u00e9 publique<\/strong>). Cela signifie que la cl\u00e9 publique utilis\u00e9e par Alice pour signer son message \u00e0 Bob doit \u00eatre certifi\u00e9e par une autorit\u00e9 de certification(telle que Verisign).<\/p>\n\n\n\n<p>En d&rsquo;autres termes, l&rsquo;autorit\u00e9 de certification se porte garante de la cl\u00e9, et la cl\u00e9 valide l&rsquo;exp\u00e9diteur &#8211; ce qui fait de l&rsquo;autorit\u00e9 de certification une ancre de confiance.<\/p>\n\n\n\n<p>Toutefois, une autorit\u00e9 centralis\u00e9e (c&rsquo;est-\u00e0-dire une autorit\u00e9 de certification) n&rsquo;est pas toujours digne de confiance (pour des raisons sociopolitiques, par exemple) ou peut \u00eatre compromise.<\/p>\n\n\n\n<p>Un autre mod\u00e8le de confiance est le <strong>Web of Trust <\/strong>ou <strong>Pretty Good Privacy <\/strong>(PGP).<\/p>\n\n\n\n<p>Dans le mod\u00e8le du \u00ab\u00a0r\u00e9seau de confiance\u00a0\u00bb, chaque utilisateur dispose d&rsquo;un ensemble de cl\u00e9s publiques \u00ab\u00a0de confiance\u00a0\u00bb qui v\u00e9rifient l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur par rapport au destinataire, au lieu que tout le monde se fie \u00e0 une seule autorit\u00e9 de certification.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-les-signatures-numeriques-sont-elles-identiques-au-chiffrement-de-bout-en-bout\">Les Signatures Num\u00e9riques sont-elles Identiques au Chiffrement de Bout en Bout ?<\/h2>\n\n\n\n<p>Bien que les concepts soient similaires, ils ne sont pas identiques.<\/p>\n\n\n\n<p><strong>La diff\u00e9rence la plus notable est qu&rsquo;avec le chiffrement de bout en bout, les deux parties ont besoin de leur propre paire de cl\u00e9s priv\u00e9e\/publique.<\/strong> <\/p>\n\n\n\n<p>Cependant, vous pouvez envoyer un courriel sign\u00e9 num\u00e9riquement \u00e0 quelqu&rsquo;un qui n&rsquo;a pas g\u00e9n\u00e9r\u00e9 de paire de cl\u00e9s. <\/p>\n\n\n\n<p>Voici un bref r\u00e9sum\u00e9 :<\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Cryptage de bout en bout<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Signatures num\u00e9riques<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilis\u00e9 pour crypter des informations sensibles dans un courriel ou un document.<\/td><td class=\"has-text-align-center\" data-align=\"center\">Utilis\u00e9 pour v\u00e9rifier l&rsquo;authenticit\u00e9 et l&rsquo;int\u00e9grit\u00e9 du document ou du message \u00e9lectronique.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">La cl\u00e9 publique du destinataire est utilis\u00e9e pour crypter les donn\u00e9es contenues dans le courrier \u00e9lectronique ou le document.<\/td><td class=\"has-text-align-center\" data-align=\"center\">La cl\u00e9 publique de l&rsquo;exp\u00e9diteur est utilis\u00e9e pour v\u00e9rifier la signature.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">La cl\u00e9 priv\u00e9e est utilis\u00e9e par le destinataire pour d\u00e9crypter les donn\u00e9es contenues dans le courrier \u00e9lectronique.<\/td><td class=\"has-text-align-center\" data-align=\"center\">La cl\u00e9 priv\u00e9e est utilis\u00e9e pour signer le document par l&rsquo;exp\u00e9diteur.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Diff\u00e9rences entre E2EE et signatures num\u00e9riques<\/em><\/figcaption><\/figure>\n\n\n\n<p>Si vous souhaitez approfondir la question du <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement de bout en bout, consultez notre guide complet<\/a>.<\/p>\n\n\n\n<p>Toutefois, les signatures num\u00e9riques peuvent \u00eatre <em>combin\u00e9es<\/em> \u00e0 un chiffrement de bout en bout.\nCela permet d&rsquo;accro\u00eetre la s\u00e9curit\u00e9, comme nous le verrons dans la section suivante. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-envoyer-un-email-avec-signature-numerique\">Comment <span style=\"color: #000000;\">Envoyer un Email avec Signature Num\u00e9rique<\/span>?<\/h2>\n\n\n\n<p>Maintenant que vous savez ce qu&rsquo;est une signature num\u00e9rique, comment en envoyer une ? La proc\u00e9dure exacte diff\u00e8re d&rsquo;un fournisseur de messagerie \u00e0 l&rsquo;autre.<\/p>\n\n\n\n<p><strong>Pour commencer, le plus simple est de <a href=\"https:\/\/mailfence.com\/#pricing\" target=\"_blank\" rel=\"noreferrer noopener\">cr\u00e9er un compte Mailfence gratuit<\/a> et de suivre les \u00e9tapes suivantes. <\/strong><\/p>\n\n\n\n<p>Tout d&rsquo;abord, <a href=\"https:\/\/blog.mailfence.com\/fr\/keystore-pgp-mailfence\/\" target=\"_blank\" rel=\"noreferrer noopener\">g\u00e9n\u00e9rez votre paire de cl\u00e9s<\/a> et <a href=\"https:\/\/blog.mailfence.com\/fr\/partager-facilement-cle-publique-openpgp\/#h-tip-7-securely-share-your-openpgp-keys\" target=\"_blank\" rel=\"noreferrer noopener\">partagez votre cl\u00e9 publique<\/a> avec le destinataire.\nEnsuite, vous pouvez utiliser votre cl\u00e9 publique : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sur notre interface web, composez votre courriel et saisissez l&rsquo;adresse \u00e9lectronique du destinataire.\nCliquez ensuite sur la fl\u00e8che d\u00e9roulante situ\u00e9e \u00e0 c\u00f4t\u00e9 de \u00ab\u00a0Envoyer\u00a0\u00bb et s\u00e9lectionnez \u00ab\u00a0Signer et envoyer\u00a0\u00bb.\nSaisissez votre mot de passe et cliquez sur OK.  <\/li>\n\n\n\n<li>sur notre application mobile, lorsque vous r\u00e9digez un message, appuyez sur l&rsquo;ic\u00f4ne \u00ab\u00a0Verrou\u00a0\u00bb en haut \u00e0 droite de l&rsquo;\u00e9cran.\nS\u00e9lectionnez \u00ab\u00a0Sign\u00e9 avec OpenPGP\u00a0\u00bb.   <\/li>\n<\/ul>\n\n\n\n<p><strong>C&rsquo;est tout &#8211; c&rsquo;est aussi simple que cela !<\/strong><\/p>\n\n\n\n<p>D&rsquo;ailleurs, si vous ne l&rsquo;avez pas encore fait, n&rsquo;oubliez pas de t\u00e9l\u00e9charger notre application mobile sur l&rsquo;<a href=\"https:\/\/apps.apple.com\/be\/app\/encrypted-email-mailfence\/id1628808776\" target=\"_blank\" rel=\"noreferrer noopener\">App Store<\/a> ou le <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.contactoffice.mailfence&amp;hl=en\">Google Play store<\/a>!<\/p>\n\n\n\n<p>Comme indiqu\u00e9 pr\u00e9c\u00e9demment, vous pouvez combiner le chiffrement de bout en bout avec des signatures num\u00e9riques. Cela permet de renforcer la s\u00e9curit\u00e9 de vos communications. Avec Mailfence, si vous d\u00e9cidez de chiffrer votre courrier \u00e9lectronique, il sera \u00e9galement sign\u00e9 automatiquement :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg\" alt=\"Combinaison du chiffrement de bout en bout et des signatures num\u00e9riques\" class=\"wp-image-86548\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Combinaison du chiffrement de bout en bout et des signatures num\u00e9riques<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-meilleures-pratiques-en-matiere-de-signatures-numeriques\">Meilleures Pratiques en Mati\u00e8re de Signatures Num\u00e9riques<\/h2>\n\n\n\n<p>Avant de conclure ce guide, passons en revue quelques bonnes pratiques pour l&rsquo;envoi d&rsquo;e-mails sign\u00e9s num\u00e9riquement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-1-utilisez-des-signatures-numeriques-lors-de-l-envoi-de-courriels\">Conseil n\u00b0 1 : utilisez des signatures num\u00e9riques lors de l&rsquo;envoi de courriels<\/h3>\n\n\n\n<p>La signature num\u00e9rique des courriels et des pi\u00e8ces jointes rassure le destinataire du courriel.\nEn outre, cela garantit que le contenu et la pi\u00e8ce jointe n&rsquo;ont pas \u00e9t\u00e9 alt\u00e9r\u00e9s pendant le transport.\nLa valeur juridique de l&rsquo;e-mail s&rsquo;en trouve renforc\u00e9e.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-2-utilisez-une-cle-forte-pour-la-signature-numerique\">Conseil n\u00b0 2 : utilisez une cl\u00e9 forte pour la signature num\u00e9rique<\/h3>\n\n\n\n<p>Utilisez une cl\u00e9 priv\u00e9e de 4096 bits (ou au moins de 2048 bits) bas\u00e9e sur la longueur pour signer un message num\u00e9rique.\nMailfence <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-de-bout-en-bout-mailfence\/\">g\u00e9n\u00e8re<\/a> toujours <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-de-bout-en-bout-mailfence\/\">une cl\u00e9 RSA de 4096 bits par d\u00e9faut<\/a>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-3-utilisez-une-sous-cle-lors-de-la-signature\">Conseil n\u00b0 3 : utilisez une sous-cl\u00e9 lors de la signature<\/h3>\n\n\n\n<p>Nous avons vu dans ce guide que le <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement<\/a> et la signature sont deux op\u00e9rations diff\u00e9rentes.<\/p>\n\n\n\n<p>Elles n\u00e9cessitent donc deux approches diff\u00e9rentes en mati\u00e8re de gestion des cl\u00e9s.\nVous voudrez peut-\u00eatre qu&rsquo;une cl\u00e9 de signature soit valide pendant une longue p\u00e9riode afin que les gens du monde entier puissent v\u00e9rifier les signatures du pass\u00e9.\nQuant \u00e0 votre cl\u00e9 de chiffrement, vous voudrez la faire tourner plus t\u00f4t et r\u00e9voquer\/expirer facilement l&rsquo;ancienne.  <\/p>\n\n\n\n<p>Par cons\u00e9quent, une bonne pratique consiste \u00e0 conserver votre paire de cl\u00e9s \u00e0 l&rsquo;ext\u00e9rieur en tant que \u00ab\u00a0paire de cl\u00e9s principale\u00a0\u00bb (par exemple, dans une cl\u00e9 USB) et \u00e0 utiliser une sous-cl\u00e9 en tant que \u00ab\u00a0cl\u00e9 locale\u00a0\u00bb pour signer les messages.<\/p>\n\n\n\n<p>Cet <a href=\"https:\/\/alexcabal.com\/creating-the-perfect-gpg-keypair\/\">article<\/a> fournit une liste d&rsquo;\u00e9tapes \u00e0 suivre pour y parvenir en utilisant GPG.\nVous pouvez ensuite <a href=\"https:\/\/kb.mailfence.com\/kb\/how-to-import-openpgp-keypairs-and-other-public-keys\/\">importer cette paire de cl\u00e9s locale dans le keystore de votre compte Mailfence<\/a> pour l&rsquo;utiliser de mani\u00e8re transparente sur tous vos appareils. <\/p>\n\n\n\n<p><em><strong>Note :<\/strong> 1) Les paires de cl\u00e9s ne contenant que des sous-cl\u00e9s (pour la signature et le cryptage) et un paquet de cl\u00e9s priv\u00e9es fictives<a href=\"https:\/\/www.gnupg.org\/documentation\/manuals\/gnupg\/Operational-GPG-Commands.html\">(une extension GNU d&rsquo;OpenPGP<\/a>) peuvent ne pas \u00eatre prises en charge par tous les programmes compatibles avec OpenPGP.\n2) Le fait de conserver la cl\u00e9 secr\u00e8te principale sur un support amovible rend probl\u00e9matique la signature (ou la certification) d&rsquo;autres cl\u00e9s GPG, car la cl\u00e9 secr\u00e8te principale doit \u00eatre charg\u00e9e pour proc\u00e9der \u00e0 la signature.\n3) L&rsquo;utilisation de dates d&rsquo;expiration pour les sous-cl\u00e9s (recommand\u00e9e) signifie que les sous-cl\u00e9s doivent \u00eatre prolong\u00e9es avant l&rsquo;expiration ou que de nouvelles sous-cl\u00e9s doivent \u00eatre \u00e9mises si elles sont autoris\u00e9es \u00e0 expirer.\n4) Par ailleurs, les personnes qui utilisent votre cl\u00e9 publique (c&rsquo;est-\u00e0-dire qui v\u00e9rifient un document que vous avez sign\u00e9) peuvent recevoir des messages d&rsquo;erreur indiquant que votre cl\u00e9 a expir\u00e9 si elles ne mettent pas r\u00e9guli\u00e8rement \u00e0 jour leurs trousseaux de cl\u00e9s GPG aupr\u00e8s des serveurs de cl\u00e9s publiques.   <\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-4-demandez-a-vos-amis-et-collegues-de-signer-votre-cle-publique\">Conseil n\u00b0 4 : demandez \u00e0 vos amis et coll\u00e8gues de signer votre cl\u00e9 publique<\/h3>\n\n\n\n<p>L&rsquo;apposition de signatures de confiance sur votre cl\u00e9 renforcera sa l\u00e9gitimit\u00e9.\nDemandez \u00e0 vos amis\/coll\u00e8gues de <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\">signer votre cl\u00e9<\/a>.\nVous devez <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\">signer leur cl\u00e9 publique<\/a> en \u00e9change.  <\/p>\n\n\n\n<p>Par ailleurs, <a href=\"https:\/\/keybase.io\/\">keybase.io<\/a> est un mod\u00e8le op\u00e9rationnel qui associe votre identit\u00e9 \u00e0 vos cl\u00e9s publiques, et vice versa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-5-signez-votre-message-pour-chacun-de-vos-destinataires\">Conseil n\u00b0 5 : signez votre message pour chacun de vos destinataires<\/h3>\n\n\n\n<p>Oui, incluez les adresses \u00e9lectroniques de l&rsquo;exp\u00e9diteur et du destinataire avec l&rsquo;horodatage dans votre signature num\u00e9rique !\n(en l&rsquo;ajoutant au corps du message).\nVous pouvez \u00e9galement utiliser un service qui offre une protection suffisante contre les <a href=\"https:\/\/en.wikipedia.org\/wiki\/Replay_attack\">attaques par rejeu<\/a> (nonce, jetons de session, horodatage, etc.).  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-6-soyez-prudent-lorsque-vous-transferez-un-message-signe-numeriquement\">Conseil n\u00b0 6 : Soyez prudent lorsque vous transf\u00e9rez un message sign\u00e9 num\u00e9riquement<\/h3>\n\n\n\n<p>Prenons le cas d&rsquo;un message sign\u00e9 num\u00e9riquement par <em>Alice<\/em> \u00e0 <em>Bob<\/em> et transmis \u00e0 <em>Carol <\/em>. Seule l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur original, Alice, est prouv\u00e9e au destinataire : <em>Alice<\/em> est prouv\u00e9e au destinataire.\n <em>Carole <\/em>ne peut pas supposer que <em>Bob<\/em>, qui a <em>transmis le <\/em>message, est le propri\u00e9taire de la signature num\u00e9rique et\/ou l&rsquo;exp\u00e9diteur l\u00e9gitime du message.\nSauf si le message transmis est sign\u00e9 par <em>Bob<\/em> lui-m\u00eame.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-7-verifiez-a-l-avance-l-empreinte-digitale-de-la-cle-de-votre-expediteur\">Conseil n\u00b0 7 : v\u00e9rifiez \u00e0 l&rsquo;avance l&#8217;empreinte digitale de la cl\u00e9 de votre exp\u00e9diteur<\/h3>\n\n\n\n<p>Si possible, obtenez \u00e0 l&rsquo;avance (de pr\u00e9f\u00e9rence en personne) l&#8217;empreinte digitale de la cl\u00e9 de votre exp\u00e9diteur &#8211; ou si votre exp\u00e9diteur est une personnalit\u00e9 connue, faites une recherche en ligne.<\/p>\n\n\n\n<p><strong>En outre, v\u00e9rifiez toujours la paire de cl\u00e9s utilis\u00e9e pour signer un message avec l&#8217;empreinte digitale.<\/strong><\/p>\n\n\n\n<p>La v\u00e9rification automatique (correspondance entre le hachage d\u00e9crypt\u00e9 et le hachage du message original) est une chose.\nMais elle ne vous prot\u00e9gera pas contre les attaques par usurpation d&rsquo;identit\u00e9, o\u00f9 un attaquant peut cr\u00e9er une fausse identit\u00e9 de l&rsquo;exp\u00e9diteur et l&rsquo;utiliser pour tromper les destinataires.\nPar cons\u00e9quent, une empreinte digitale devrait toujours \u00eatre votre seul facteur cryptographique pour v\u00e9rifier les cl\u00e9s publiques de tous vos exp\u00e9diteurs.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-8-assurez-vous-que-la-cle-de-signature-n-a-pas-ete-revoquee-ou-qu-elle-n-a-pas-expire\">Conseil n\u00b0 8 : assurez-vous que la cl\u00e9 de signature n&rsquo;a pas \u00e9t\u00e9 r\u00e9voqu\u00e9e ou qu&rsquo;elle n&rsquo;a pas expir\u00e9.<\/h3>\n\n\n\n<p>Assurez-vous que la cl\u00e9 utilis\u00e9e pour signer un message particulier n&rsquo;est pas r\u00e9voqu\u00e9e ou expir\u00e9e !\nIl s&rsquo;agit l\u00e0 d&rsquo;un point important !\nSouvent, les applications ne l&rsquo;indiquent pas clairement \u00e0 l&rsquo;utilisateur.\nChez Mailfence, tous les cas de ce type sont affich\u00e9s \u00e0 temps et correctement.   <\/p>\n\n\n\n<p>Toutefois, si la signature d&rsquo;un message a eu lieu avant la date d&rsquo;expiration ou de r\u00e9vocation de la cl\u00e9 de signature, la <span style=\"color: #000000;\">signature num\u00e9rique reste<\/span> valide.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-9-exporter-localement-les-messages-comportant-des-signatures-numeriques\">Conseil n\u00b0 9 : exporter localement les messages comportant des signatures num\u00e9riques<\/h3>\n\n\n\n<p>Les compromissions de comptes \u00e9tant de plus en plus fr\u00e9quentes de nos jours, il est pr\u00e9f\u00e9rable de conserver une copie locale des messages de grande importance ou de grande valeur en les exportant sur votre machine.<\/p>\n\n\n\n<p>En outre, vous pouvez am\u00e9liorer leur s\u00e9curit\u00e9 en les chiffrant localement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseil-n-10-valeur-juridique-des-signatures-numeriques\">Conseil n\u00b0 10 : Valeur juridique des signatures num\u00e9riques<\/h3>\n\n\n\n<p>Une signature num\u00e9rique peut \u00eatre utilis\u00e9e pour tenir quelqu&rsquo;un responsable en tant qu&rsquo;auteur d&rsquo;un certain message.\nToutefois, la valeur juridique pr\u00e9cise des signatures num\u00e9riques d\u00e9pend de l&rsquo;endroit o\u00f9 la signature a \u00e9t\u00e9 appos\u00e9e et des lois locales. <\/p>\n\n\n\n<p>N\u00e9anmoins, certaines conditions doivent toujours \u00eatre accept\u00e9es avant d&rsquo;utiliser les signatures num\u00e9riques dans un contexte juridique.\nL&rsquo;un des probl\u00e8mes est la possibilit\u00e9 que la cl\u00e9 priv\u00e9e du signataire soit compromise.\nQue faut-il faire dans ce cas pour v\u00e9rifier s&rsquo;il s&rsquo;agit d&rsquo;une compromission r\u00e9elle ou d\u00e9lib\u00e9r\u00e9e ?  <\/p>\n\n\n\n<p>Remarque : si vous ne souhaitez pas la non-r\u00e9pudiation dans des cas exceptionnels, utilisez des syst\u00e8mes bas\u00e9s sur l&rsquo;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Deniable_authentication\">authentification d\u00e9non\u00e7able<\/a>!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dernier-mot-sur-les-signatures-numeriques\">Dernier mot sur les signatures num\u00e9riques<\/h2>\n\n\n\n<p>Voil\u00e0 qui conclut ce guide sur les signatures num\u00e9riques !<\/p>\n\n\n\n<p>Les signatures num\u00e9riques OpenPGP sont largement utilis\u00e9es car elles simplifient le traitement de la cl\u00e9 publique de l&rsquo;exp\u00e9diteur, \u00e9liminant ainsi la n\u00e9cessit\u00e9 d&rsquo;une validation par une autorit\u00e9 de certification centralis\u00e9e, comme l&rsquo;exige l&rsquo;ICP.\nChez Mailfence, nous avons simplifi\u00e9 le processus de signature num\u00e9rique.\nSi vous utilisez les meilleures pratiques de signature num\u00e9rique OpenPGP mentionn\u00e9es ci-dessus, vous tirerez davantage parti de votre utilisation de la signature num\u00e9rique.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez peut-\u00eatre d\u00e9j\u00e0 rencontr\u00e9 le terme \u00ab\u00a0signatures num\u00e9riques\u00a0\u00bb en ligne. Il se peut m\u00eame que vous ayez vous-m\u00eame sign\u00e9 num\u00e9riquement des courriels ou des documents. Cependant, une signature num\u00e9rique n&rsquo;est pas la m\u00eame chose qu&rsquo;une signature \u00e9lectronique. Alors qu&rsquo;une signature \u00e9lectronique peut \u00eatre aussi simple qu&rsquo;un code PIN, une signature num\u00e9rique utilise des m\u00e9thodes [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85191,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-3937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?<\/title>\n<meta name=\"description\" content=\"Les signatures num\u00e9riques sont similaires \u00e0 une signature manuscrite. Ce guide couvrira tout ce que vous devez savoir pour les utiliser.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-20T14:43:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-13T11:27:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2024-11-13T11:27:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/\"},\"wordCount\":2936,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/\",\"name\":\"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2024-11-13T11:27:35+00:00\",\"description\":\"Les signatures num\u00e9riques sont similaires \u00e0 une signature manuscrite. Ce guide couvrira tout ce que vous devez savoir pour les utiliser.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"width\":600,\"height\":600,\"caption\":\"digital signature\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/securite-emails-signatures-numeriques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?","description":"Les signatures num\u00e9riques sont similaires \u00e0 une signature manuscrite. Ce guide couvrira tout ce que vous devez savoir pour les utiliser.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/","og_locale":"fr_FR","og_type":"article","og_title":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails? | Mailfence Blog","og_description":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-06-20T14:43:02+00:00","article_modified_time":"2024-11-13T11:27:35+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2024-11-13T11:27:35+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/"},"wordCount":2936,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/","url":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/","name":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2024-11-13T11:27:35+00:00","description":"Les signatures num\u00e9riques sont similaires \u00e0 une signature manuscrite. Ce guide couvrira tout ce que vous devez savoir pour les utiliser.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","width":600,"height":600,"caption":"digital signature"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Signature Num\u00e9rique: Comment les Utiliser pour Signer vos Emails?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/3937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=3937"}],"version-history":[{"count":26,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/3937\/revisions"}],"predecessor-version":[{"id":90128,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/3937\/revisions\/90128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85191"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=3937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=3937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=3937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}