<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>TLS on Sender Audit Blog</title><link>https://senderaudit.com/blog/tags/tls/</link><description>Recent content in TLS on Sender Audit Blog</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Sat, 28 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://senderaudit.com/blog/tags/tls/index.xml" rel="self" type="application/rss+xml"/><item><title>TLS et email : pourquoi le chiffrement SMTP est indispensable</title><link>https://senderaudit.com/blog/tls-chiffrement-email/</link><pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/tls-chiffrement-email/</guid><description>&lt;p&gt;Vous avez peut-être déjà vu un &lt;strong&gt;cadenas rouge&lt;/strong&gt; dans Gmail avec le message &amp;ldquo;Le fournisseur n&amp;rsquo;a pas chiffré ce message&amp;rdquo;. Cela signifie que l&amp;rsquo;email a transité en clair entre les serveurs, sans chiffrement TLS. En 2026, c&amp;rsquo;est un signal d&amp;rsquo;alerte sérieux.&lt;/p&gt;
&lt;h2 id="pourquoi-chiffrer-les-emails-en-transit"&gt;Pourquoi chiffrer les emails en transit&lt;/h2&gt;
&lt;p&gt;Sans TLS, le contenu d&amp;rsquo;un email circule &lt;strong&gt;en texte clair&lt;/strong&gt; entre le serveur d&amp;rsquo;envoi et le serveur de réception. Quiconque intercepte le trafic réseau (attaque man-in-the-middle, FAI compromis, Wi-Fi public) peut :&lt;/p&gt;</description></item></channel></rss>