Catégorie : Expérience du Client

27 Nov 2018
TLS encrypted delivery

Est-ce que le TLS est une solution adéquate pour les courriels sécurisés ?

Lorsqu’il s’agit de recueillir des données sensibles des clients, vous ne pouvez tout simplement pas vous permettre de prendre le moindre risque. Vos clients vous font confiance et vous devez les protéger, ainsi que leurs données les plus personnelles. Mais, bien qu’il soit important de protéger votre périmètre numérique, votre entreprise doit également s’assurer que les données sensibles restent sécurisées pendant le transport.

Une des méthodes pour y parvenir est d’utiliser une solution de cryptage TLS. Mais qu’est-ce que le TLS exactement ? Comment fonctionne-t-elle ? Et quand est-ce que c’est assez bon pour les courriels sécurisés ?

Voici ce que vous devez savoir sur le TLS :

Qu’est-ce que TLS ?

En termes plus simples, TLS (Transport Layer Security) est une méthode de cryptage de la connexion entre deux parties communiquant sur Internet – pensez à un tunnel crypté. TLS peut être appliqué au courrier électronique pour éviter que des yeux indiscrets puissent voir les messages en cours de transmission – ou accéder aux données transmises entre un utilisateur et un site Web. La facilité de ce type de cryptage des messages en fait l’un des modes de transmission les plus populaires.

Quand faut-il accroître la sécurité des messages ?

Le TLS est l’une des méthodes les plus simples et les plus simples pour transmettre des messages sécurisés. Mais est-il assez sûr ? Cela dépend – à vous de nous le dire.

Avez-vous accès à d’autres méthodes de cryptage si une connexion TLS n’est pas disponible ? Quels sont exactement vos besoins en matière de sécurité ? Vous vous méfiez des sociétés tierces, comme Google via Gmail, qui scannent votre correspondance ? Êtes-vous préoccupé par les Attaques de l’homme du milieu « man-in-the-middle », où une connexion sécurisée est compromise ? Ce ne sont là que quelques-unes des questions auxquelles vous devez répondre pour déterminer si le TLS est suffisamment sécurisé pour vous.

Que faire pour renforcer la sécurité des messages ?

Bien que les messages standards avec un cryptage TLS aient leurs avantages, cette méthode de transfert ne répond pas toujours aux besoins de chacun de vos clients. C’est pourquoi Echoworx OneWorld va plus loin en offrant automatiquement un plus grand nombre de méthodes de cryptage de la transmission. OneWorld offre également de la flexibilité au sein de l’environnement TLS – avec la possibilité de créer des politiques spécifiques pour l’utilisation de TLS et des pieds de page de courriel de marque signalant que le message a été transmis de façon sécurisée.

Existe-t-il des alternatives sécurisées au TLS ?

Dans les cas où TLS n’est pas une option souhaitable, vous devez disposer d’autres options – pour vous assurer qu’aucun message n’est envoyé sans cryptage ou dans un environnement compromis. Par ailleurs, il existe une variété d’autres options de transmission sécurisée, allant des méthodes de cryptage à clé publique, comme S/MIME et PGP, aux portails Web protégés.

La plateforme de cryptage OneWorld d’Echoworx offre toutes ces options, ainsi que des pièces jointes cryptées. Et comme OneWorld vérifie si le TLS est disponible avant le transfert, les messages sensibles ne sont jamais envoyés non cryptés.

Consultez plus de méthodes de transmission de messages sécurisés.

Par Christian Peel, VP Ingénierie, Echoworx

12 Nov 2018
Encryption shouldnt be cryptic

LE CRYPTAGE NE DEVRAIT PAS ÊTRE UNE EXPÉRIENCE ÉNIGMATIQUE !

Cryptage, cryptage, et encore plus de cryptage – le mot à la mode dans le domaine de la sécurité dans la bouche de tout un chacun. Dans un paysage numérique de plus en plus périlleux, la protection de vos données par des algorithmes totalement sécurisés semble être une stratégie logique, n’est-ce pas ?

Exactement.

Mais prendre la décision de crypter les courriels confidentiels qui quittent votre réseau sécurisé, c’est bien plus que de simplement crypter les données.  Les algorithmes ne font pas la différence lorsqu’il s’agit de comparer différentes solutions de messagerie sécurisée.  Vous pouvez trouver le protocole de cryptage 2048 bits RSA, 256 bits AES, dans les signatures SHA2 de presque tous les produits de sécurité modernes.

Le composant de la technologie qui effectue le cryptage et le décryptage est (la plupart du temps au moins) solide et prévisible.  Mais au-dessus de cette sécurité de base se trouve le sujet le plus intéressant.  Le contrôle des courriels à crypter, les différents types de transmission, la simplicité de l’enregistrement, l’apparence (appelée «  branding ») des courriels et du site Web, sont les véritables différentiateurs d’une solution de courriel sécuritaire de première classe.

En tant que Responsable de l’engagement client chez Echoworx, un leader reconnu dans le domaine des communications numériques sécurisées, il est de mon devoir d’aider les entreprises à comprendre comment le cryptage s’intègre à leur modèle de gestion. Et pour moi, cela commence par les aider à créer une expérience de service complète et transparente pour leurs clients.

Lorsque je suis amené à travailler avec une nouvelle entreprise, un peu de temps est toujours nécessaire pour aborder les aspects fondamentaux de la sécurité de la plate-forme.  Cependant, vous serez peut-être surpris d’apprendre que beaucoup plus de temps est consacré à peaufiner l’expérience client pour répondre aux objectifs et aux attentes de l’entreprise.  Le courrier électronique sécurisé devient partie intégrante de la stratégie de communication de toute l’entreprise.  Il doit présenter un aspect authentique et utiliser des expressions et une terminologie qui correspondent au site Web et au contenu publicitaire de l’entreprise.

Il est également essentiel de tenir compte de la diversité des destinataires du courrier électronique sécurisé.  Une grand-mère à la maison avec un minimum d’expérience en informatique qui a besoin que tout lui soit expliqué en détail, par opposition à une technophile avisée de la génération du millénaire qui a des exigences en efficacité et automatisation.  La même expérience de messagerie sécurisée est utilisée pour les deux, donc il vaut mieux qu’elle ne soit pas une source d’aliénation pour personne !

Vos clients sont tous uniques, mais ils ont tous besoin de vous confier leurs données les plus personnelles, et ils vous quitteront si vous les perdez. Un récent sondage Echoworx, par exemple, a révélé que 80 % des clients envisagent de quitter une marque après une atteinte à leurs données. Ce n’est pas un chiffre négligeable.

Alors, comment pouvons-nous obtenir ce mélange parfait de courriels sécurisés tout en étant faciles à lire et à envoyer ?

Les employés de votre entreprise ne veulent pas d’étapes additionnelles ou de systèmes séparés.  Si c’est gênant, ils ne l’utiliseront pas.  Heureusement, votre réseau d’entreprise est déjà sécurisé par des pare-feu, des contrôles d’accès et une sécurité native sur votre serveur de messagerie.  Laissez donc le cryptage intervenir au moment où le courriel est sur le point de quitter votre réseau (communément appelé la « passerelle » (gateway) ou « frontière » (boundary).

C’est au destinataire de travailler avec la version cryptée de ce courriel, et la meilleure façon de les satisfaire est de l’envoyer dans un format qu’ils comprendront. Un partenaire commercial doit recevoir un cryptage transparent (appelé TLS), tandis qu’un client recevant un relevé mensuel doit avoir une pièce jointe PDF sécurisée.  Une banque européenne peut exiger des courriels PGP puisque les employés ont un logiciel PGP sur leur ordinateur de bureau.  La plate-forme de messagerie sécurisée doit s’en rendre compte en fonction des politiques que vous définissez lors de la personnalisation initiale du service.

Si vous faites des affaires à un niveau international, vous devez également connaître les lois et les règlements de la juridiction locale. Dans notre monde post-GDPR, vous savez qu’il est important de savoir où et comment vous stockez les données de vos clients. Mais n’oubliez pas de tenir compte de la façon dont vos communications sont transmises dans de nombreux pays non anglophones.  Voici un autre exemple de cette nouvelle couche de convivialité qui se retrouve dans la partie supérieure du cryptage en tant que tel.

Vous voulez que vos clients se sentent à l’aise avec vous et qu’ils puissent envoyer des informations sensibles par des canaux cryptés. Un client confus est susceptible de douter de la validité d’un message sécurisé et peut être plus exposé aux attaques frauduleuses. Investir dans la confidentialité des données n’est pas seulement bon pour votre marque, c’est aussi un bon service pour votre clientèle.

Quand c’est bien fait, c’est « c’est clair et simple ! »

Par Sarah Happé, Responsable de l’engagement client,  chez Echoworx

25 Oct 2018
Moving PGP to the cloud

VOUS MIGREZ VOTRE PGP VERS LE CLOUD ? VOICI CE QUE VOUS DEVEZ SAVOIR

Est-ce que le cryptage PGP est un élément dans votre stratégie de messagerie sécurisée ? Est-ce que vous hébergez actuellement ce système sur place ? Avez-vous déjà pensé à déplacer le cryptage de vos e-mails PGP vers le cloud ? Cela peut sembler fastidieux, mais, avec les outils et les services appropriés, le passage vers le cloud est un investissement à considérer pour vous et vos clients.

Un système PGP installé sur site est gourmand au niveau de la consommation de ressources et nécessite l’installation de logiciels sur votre poste de travail et vos serveurs. La charge de travail de votre service informatique peut être considérable – la migration vers le cloud peut considérablement soulager votre personnel.

Voici quelques points à considérer si vous songez à déménager :

Le cryptage des courriels ne doit pas seulement se limiter à un système acceptable.

Nous avons la responsabilité de protéger les messages sensibles que nous envoyons, et nous devons le faire d’une manière qui n’entrave pas nos activités.

Une solution efficace de cryptage de courriels dispose de cinq qualités principales :

  • Il est simple à mettre en œuvre
  • Il peut s’adapter à des demandes croissantes et à des augmentations imprévues des volumes de courriels.
  • Il est doté de nombreuses fonctionnalités, basé sur des normes et à jour, et supporte les technologies de cryptage les plus utilisées actuellement.
  • Il est conforme aux réglementations en vigueur, de sorte que les messages envoyés par l’UE, par exemple, ne sont pas stockés ou envoyés aux États-Unis ou dans d’autres pays qui pourraient compromettre le respect des règles du GDPR.
  • Il est opéré de façon sécurisée par un prestataire de confiance, soucieux de la sécurité.

Les systèmes en place ne devraient pas vous empêcher de migrer vers le cloud

La migration d’un système PGP installé sur place vers le cloud n’est pas seulement possible, ces systèmes existants peuvent également être migrés sans interruption, ce qui est un  aspect professionnel essentiel à considérer si votre entreprise envoie quotidiennement un grand nombre de messages sécurisés. Et vous avez accès à des méthodes de transmission sécurisées additionnelles, comme la possibilité d’envoyer des messages via un portail Web, et à des fonctions supplémentaires, comme la possibilité de personnaliser des messages avec un cryptage personnalisé pour la marque.

Gestion des clés de façon automatisée.

Selon la 13e étude sur le cryptage commanditée par Thales à l’Institut Ponemon, la gestion des clés demeure un problème majeur pour 57 % des entreprises. Et bon nombre de ces établissements indiquent qu’ils continuent de gérer manuellement leurs processus clés. Ce n’est pas une nouvelle statistique. En fait, la gestion des clés est demeurée un problème récurrent d’une année à l’autre ! La migration vers le cloud vous permet de simplifier votre processus de gestion des clés– et de l’automatiser.

Pourquoi utiliser la sécurité en tant que service ?

Dans le contexte actuel, les entreprises doivent s’adapter rapidement à l’évolution constante de la demande. Les menaces en matière de sécurité évoluent en permanence et la technologie continue de se métamorphoser de façon fulgurante. De nouveaux développements tels que les technologies informatiques mobiles, l’Internet des objets, le logiciel en tant que service et l’infrastructure en tant que service ouvrent la voie à des changements fondamentaux dans le mode opératoire des entreprises.

Travailler avec un prestataire de services de sécurité cloud peut apporter de nombreux avantages. Sheila Jordan, DSI de Symantec, par exemple, souligne que si les investissements informatiques et technologiques peuvent être utilisés pour assurer le fonctionnement et la croissance d’une entreprise, la liste des tâches à accomplir sera toujours supérieure aux ressources et fonds disponibles. L’informatique est souvent perçue comme un moyen facile de réduire les coûts, et en réponse, les DSI : « doivent donner la priorité aux demandes qui ont le plus de répercussions directes sur la rentabilité et les objectifs financiers de l’entreprise ». Les DSI sont non seulement chargés de protéger les données, mais aussi d’aider les entreprises à utiliser ces données pour générer des informations exploitables. La migration vers le cloud permet aux entreprises de suivre et de générer des rapports en temps réel [1].

 

Vous pensez à la Sécurité en tant que service ? Voici quelques questions à considérer :

  • Quel est votre profil de risque ?
  • Y a-t-il une situation de crise particulière face à laquelle vous êtes en train de faire face ?
  • Avez-vous déjà mis en place une stratégie claire ?

 

Une fois que la décision de passer au cloud a été prise, choisissez minutieusement votre prestataire. Ne cherchez pas une solution unique : si vous le faites, vous constaterez peut-être que la solution que vous avez choisie est rapidement devenue obsolète ou n’est pas le seul élément d’un produit plus sophistiqué. Demandez à votre nouveau partenaire de fournir une formation et un encadrement à vos équipes tout en guidant votre entreprise tout au long du processus. Plus important encore, apprenez à connaître l’équipe avec laquelle vous travaillerez, car de bonnes relations peuvent faire la différence lorsque vous faites face à une crise.

Sheila Jordan, de Symantec, nous donne la meilleure réponse : « Lorsque vous travaillez avec un partenaire qui a une bonne compréhension de votre entreprise et de ce que vous visez, il peut vous offrir un soutien et des solutions globales qui évolueront avec votre entreprise. Les bons partenaires seront toujours orientés vers le client, faisant tout ce qui est en leur pouvoir pour faire avancer votre entreprise ».

Découvrez à quel point il est facile de migrer votre PGP vers le cloud.

Par Christian Peel, VP Ingénierie, Echoworx

———

[1] Sheila Jordan, “Security as a Service,” in Canadian Cybersecurity 2018: An Anthology of CIO/CISO Enterprise-Level Perspectives, ed. Ajay K. Sood (Toronto: CLX Forum, 2018), 23-45.

12 Juin 2018
femme choquée

UN DÉSORDRE IMPORTANT: LE CRYPTAGE, LES RENCONTRES ET L’AMÉLIORATION DE LA PROTECTION DE LA VIE PRIVÉE

Vous sentez-vous à l’aise d’envoyer des renseignements personnels par courriel sans chiffrement? Sentez-vous timide en répondant « oui? » Vous n’êtes pas seul. En fait, près de 50 % des gens choisissent de partager des renseignements personnels de nature délicate en ligne. Et notre confiance envers les personnes et les entreprises auxquelles nous les envoyons est souvent considérée comme tout à fait normale.

Vous pourriez être surpris d’apprendre jusqu’à quel point vos clients sont réellement exposés.

Dans une récente enquête menée par Echoworx auprès des professionnels et des décideurs du secteur informatique, une tendance claire de l’importance accordée au chiffrement a émergé, 75 % des personnes interrogées ayant répondu  » oui  » à la question de savoir si leur entreprise dispose d’une stratégie de cryptage. Mais, comme moins de la moitié des personnes interrogées ont répondu par l’affirmative que leur organisation utilise effectivement le cryptage à grande échelle, l’application réelle du cryptage est discutable.

En d’autres termes: Que les renseignements personnels que vos clients fournissent à toute une équipe hétéroclite de banques, de professionnels de la santé et d’organismes gouvernementaux? Il y a une chance que leurs destinataires, qui pourraient même être votre propre personnel, le stockent librement, de façon accessible et sans aucune sécurité sur leurs serveurs.

Barriers that are Preventing More Extensive Use of EncryptionChoquant, n’est-ce pas?

Pour mieux comprendre le revers de la médaille, nous avons posé des questions aux consommateurs sur leur volonté de fournir des renseignements personnels sous forme numérique et lors des premières rencontres. Les résultats ont été surprenants – les personnes interrogées étaient plus que disposées à fournir des renseignements personnels, de leur nom complet à leur numéro d’assurance sociale dans les deux cas.

Encryption is hot infographCe que les résultats de notre Enquête sur le chiffrement révèlent
sur notre point de vue sur la confidentialité des données. En savoir plus.

Et, Alors?

Lorsqu’ils sont réunis, il nous reste deux récits qui racontent l’histoire de deux villes. Et c’est désordonné, mais pas aussi énigmatique que cela en a l’air. Il semble plutôt y avoir un décalage entre notre volonté d’adopter le cryptage et sa mise en pratique dans nos activités professionnelles.

Plus de la moitié des professionnels du secteur des technologies de l’information interrogées, notamment, ont répondu favorablement à l’adoption du cryptage – soulignant que la technologie de protection de la vie privée est très importante ou primordiale pour leur entreprise. Et près des trois quarts de ce groupe ont indiqué qu’ils élaboraient activement des stratégies de cryptage. Cela semble une progression?

Et ensuite, le constat s’impose: seulement la moitié d’entre eux sont là pour l’amélioration de la protection des renseignements personnels. L’autre moitié, soit près de 50 %, admettent qu’ils préconisent le cryptage pour se conformer aux règlements sur la protection de la vie privée et éviter les intrusions qui sont très coûteuses – non pas parce qu’ils se préoccupent de la sécurité des données sensibles des clients.

Le manque d’enthousiasme pour les applications de cryptage se retrouve dans l’ensemble de leurs entreprises – seulement 40 % d’entre elles utilisent intensivement leur technologie de cryptage existante. Et le domaine dans lequel ils mettent l’accent sur le cryptage, dans les communications externes, ne semble pas suffisant étant donné que de nombreuses entreprises migrent désormais leurs serveurs de messagerie vers le Cloud – ce qui rend même les communications internes externes par nature.

Et pourtant, les clients continuent de vous faire confiance sans cryptage

Alors que les trois quarts des clients savent ce que signifie le cryptage et pourquoi il existe, 45 pour cent d’entre eux continuent d’envoyer des données personnelles par courrier électronique en clair – et ils font confiance aux personnes auxquelles ils les envoient. Prenons par exemple la sécurité d’un courriel. Malgré l’augmentation de harponnage et d’autres types d’attaques par courriel visant à exploiter des données personnelles, la personne moyenne évalue la sécurité d’un courriel en moins de 30 secondes.

Donneriez-vous vos données personnelles à quelqu’un dans la rue en moins de 30 secondes? Cela semble insensé, mais d’après les résultats de l’enquête, une personne moyenne pourrait le faire. Saviez-vous, par exemple, que près du quart des gens sont susceptibles de partager leur date de naissance réelle, leur adresse de courriel, leur nom complet et leur numéro de téléphone le premier jour ? Et ces chiffres préoccupants sont encore plus importants chez les hommes – 12 % d’entre eux sont tout aussi susceptibles de divulguer leur numéro de carte d’assurance sociale lors d’une première rencontre ainsi que de se vanter au sujet de leur salaire.

Et cela ne s’arrête pas là.

Lorsqu’il s’agit de formulaires en ligne, plus des trois quarts de vos clients reconnaissent qu’ils fournissent des renseignements personnels de nature délicate. Et, considérant qu’ils prennent une demi-minute pour examiner la sécurité d’un formulaire en ligne, la quantité de détails qu’ils fournissent est stupéfiante.

Saviez-vous, par exemple, que plus de 10 % de vos clients sont disposés à fournir leur code PIN bancaire au moyen d’un formulaire en ligne ? Ou que 34 % d’entre eux ont donné leur numéro de carte d’assurance sociale ? Et qu’un petit, mais plus confiant, 5 % dévoilent volontairement leur numéro de passeport lorsqu’on leur demande de remplir des formulaires anonymes?

Mais, en fin de compte, pourquoi cela a-t-il de l’importance pour votre entreprise?

Les atteintes à la protection des données constituent des dégâts coûteux à réparer et elles se produisent plus souvent qu’on ne le pense – près d’un quart des gens admettant que leurs renseignements personnels ont été volés. En plus des amendes massives qui peuvent atteindre des dizaines de millions de dollars et des recours collectifs prolongés, une infraction très médiatisée peut causer des dommages irréparables pour la confiance accordée à votre marque.

En fournissant à vos clients et employés une solution de cryptage concise, mais complexe et hautement performante, vous pouvez contribuer à réduire certains problèmes de confidentialité au sein de votre entreprise, en particulier pour les téléphones mobiles. Les nouvelles plateformes de cryptage s’intègrent facilement aux systèmes informatiques existants et offrent de multiples méthodes flexibles de protection des informations en cours de transfert.

En résumé, le cryptage est important, et les professionnels de l’informatique en sont conscients – même si leurs motivations se situent principalement dans une optique de mise en conformité. Mais l’application du cryptage dans l’ensemble de votre entreprise est un tout autre problème et repose sur la simplification de votre processus de protection de la vie privée et la réduction des contraintes pour les utilisateurs. Mais les bénéfices de la préparation à la protection de la vie privée sont énormes – et vos efforts seront remarquables.

Consultez quelques-unes des façons créatives dont les entreprises utilisent notre plateforme de cryptage Echoworx OneWorld pour aider à assurer le transfert sécurisé de toutes les opérations, de la distribution massive de millions de relevés électroniques aux documents d’intégration sensibles pour les nouveaux clients. Les applications de cryptage proactives sont illimitées et peuvent être automatisées quand le comportement de vos employés ne peut pas l’être.

Par Nicholas Sawarna, spécialiste principal du marketing de contenu, Echoworx.

 

14 Avr 2018
Echoworx | Email Encryption Solutions | Travailler dans le Cloud: Comment sécuriser l'échange de fichiers volumineux

Travailler dans le Cloud: Comment sécuriser l’échange de fichiers volumineux

Échanger des fichiers – cela semble si facile. Mais si vous regardez la multitude d’activités d’échange de fichiers actuellement dans une entreprise typique, vous commencerez à comprendre le défi.

Tout d’abord, il y a la taille.

Les configurations de messagerie classiques limitent la taille des pièces jointes à 20 Mo ou moins, ce qui n’est pas réaliste par rapport à la taille réelle des fichiers envoyés actuellement. Par le passé, échanger des fichiers de 20 Mo était rare. Aujourd’hui, nos clients envoient régulièrement des fichiers de plus de 100 Mo à des destinataires se trouvant partout dans le monde.

Cela conduit à un autre problème – la performance. Le courrier électronique n’a jamais été conçu pour gérer des fichiers extrêmement volumineux, ce qui entraîne souvent des problèmes de performances de livraison et de réseau. Nous avons tous connu cela. Vous envoyez un message avec une pièce jointe volumineuse et vous recevez un message des heures, peut-être même quelques jours plus tard, vous disant que le message n’a pas été envoyé. Aujourd’hui, la plupart des politiques d’entreprise vous empêchent même de joindre des fichiers d’une certaine taille au moment de l’envoi.

Nous diriger vers la sécurité.

Le partage de fichiers via FTP est trop « technique » et difficile à utiliser pour la plupart des clients et pas du tout dans les scénarios B2C – c’est aussi un processus manuel.

Toute demande d’activation d’un compte FTP nécessite la configuration de règles de pare-feu pour autoriser les téléchargements de fichiers, ainsi que l’examen et l’approbation de la sécurité.

En outre, ils manquent de processus automatisés comme les avis de vérification. Demandez aux opérations d’ouvrir seulement quelques ports comme le FTP pour autoriser les transferts de fichiers – voyez combien sont approuvés rapidement?

Selon un récent rapport de Verizon, 58% des violations de données PHI relatives aux soins de santé ont été causées par des initiés – 29,5% provenant d’une mauvaise utilisation.

Aller vers, oui, des services de partage de fichiers non pris en charge. Ces solutions ont été adoptées dans des entreprises de toutes tailles. Ne vous méprenez pas, vos utilisateurs suivront toujours le chemin de moindre résistance. C’est un dilemme classique – un employé, sans options de partage de fichiers ou d’e-mails non envoyés, se tourne vers des solutions extérieures, quelque part, afin de pouvoir partager efficacement des fichiers.

Mais le point de basculement pour la plupart c’est les vérifications. L’évolution des réglementations mondiales – comme RGPD, Dodd-Frank Act – obligent les institutions financières à garder des rapports sur qui a accédé aux fichiers et quand.

En profitant des capacités étendues du portail de fichiers de notre plate-forme de chiffrement, les entreprises ont un contrôle total sur les gros fichiers qu’elles veulent partager.

Les employés se connectent simplement sur le portail webmail sécurisé où ils attachent un ou plusieurs gros fichiers avec une note accompagnatrice. Les fichiers sont ensuite chiffrés dans le portail et un message de notification est envoyé au destinataire, y compris un lien vers le portail avec une fonction complète de vérification et de rappel, permettant aux utilisateurs de partager facilement les politiques de gouvernance d’entreprise.

Vous pouvez voir comment cela fonctionne en regardant cette courte démonstration video.

Par Christian Peel, vice-président ingénierie clients, Echoworx

23 Nov 2017
sécuriser les communications

Faites-moi confiance : Soyez la bonne banque

Hé les banques, la génération Y a des problèmes de confiance. Oui, ces gens raffinés, qui ont beaucoup voyagé et très instruits, ont des relations conflictuelles avec les renseignements personnels.

Un nouveau sondage OnePoll commandé par Echoworx a révélé que la génération Y est plus prudente avec les partenaires romantiques qu’avec les institutions financières. Près de 50% des répondants âgés de 18 à 35 ans ne donneraient pas à leur partenaire l’adresse de leur domicile avant au moins cinq rencontres. Pourtant, 56% d’entre eux avaient partagé des informations sensibles par e-mail avec leurs banquiers et leurs courtiers, sans se rendre compte que le courrier électronique pouvait facilement être piraté et filtré pour dérober des identités et des informations essentielles. Et ce n’est pas pour trop enfoncer le clou, mais moins de 60 pour cent des millénaires interrogés pouvaient définir avec précision « chiffrement ».

Tous vos clients s’attendent à ce que vous les traitiez bien, donc votre capacité à gagner leur confiance repose sur la qualité de vos interactions. Et une grande partie de cela est possible grâce à une forte cybersécurité afin qu’ils n’aient pas à s’inquiéter de la perte ou du vol de leurs données.

Nouvelle culture de l’information

Les contradictions de la génération Y autour des renseignements personnels ont un sens lorsque vous pensez à la façon dont les interactions humaines ont changé. Aujourd’hui, les rencontres ne consistent pas seulement à rencontrer quelqu’un via le passe-temps, le travail ou les amis – vous pouvez aussi le faire via des applications. Mais avec les applications, les relations communautaires sont absentes, alors les millénaires sont naturellement prudents quant à la révélation de leurs adresses personnelles. D’autre part, ils sont tellement habitués à l’amélioration continue de la technologie, en particulier dans les affaires, qu’ils se fient à elle.

Les personnes nées dans les années 1980 et 1990 ont grandi avec la transformation des dispositifs portatifs en portails multimédias. Ils prennent pour acquis la commodité numérique de la même manière qu’ils prennent leurs mains et leurs pieds pour acquis, et pour cette raison, ils n’ont pas la méfiance de leurs parents à l’égard des périphériques et logiciels. Mais ils n’ont pas non plus autant le sens des médias que la génération qui les suit et qui a commencé à connaître la confidentialité et la sécurité sur Internet dès l’école primaire.

Le bien, le mal et le non-engagement

La génération Y s’attend à ce que les institutions financières intègrent de façon transparente leurs processus dans les mobiles, ce qui a créé une bataille classique entre le bien et le mal.

Du mauvais côté, il y a des gens qui font tout ce qu’ils peuvent pour voler des informations. Du bon côté, il y a les entreprises qui utilisent les protocoles de sécurité les plus avancés dans toutes leurs communications. Mais entre le bien et le mal, vous trouverez d’autres qui espèrent simplement ne pas subir les conséquences quand les choses vont mal.

La génération Y est maintenant votre principale main-d’œuvre et clientèle, et le mauvais côté exploitera toutes les occasions. Toutes les communications sur le lieu de travail sont des cibles, de sorte qu’un chiffrement fort est essentiel pour les principaux outils et tous les médias internes.

Les relations d’affaires, comme les relations amoureuses, reposent sur la confiance, et il est beaucoup plus difficile de reconstruire que de se comporter de façon responsable dès le départ. Soyez du bon côté –sécuriser les communications, chiffrer tout au plus haut niveau, et ne jamais demander de l’information via des e-mails ou des applications non sécurisés.

22 Août 2017
cryptage de livraison

Fourniture de méthode de chiffrement agnostique

Le chiffrement jusqu’à très récemment était considéré comme une niche sans la perspective d’émerger comme une industrie mondiale. Il fut un temps où les petits et moyens fournisseurs de services de sécurité des données à travers le monde utilisaient des systèmes de chiffrement locaux pour chiffrer les courriels et sécuriser les informations vulnérables. Quand il y a eu de plus en plus de fournisseurs de solutions avec des styles variés de systèmes cryptographiques, on a vu un encombrement dans l’espace de sécurité des données, causant une incongruité dans les formats de fourniture de chiffrement et les interfaces utilisateur même au sein de la même entreprise. Comprenant cette situation rapidement et cherchant à briser les systèmes de chiffrement cloisonnés, Echoworx a développé OneWorld, une plate-forme agnostique de chiffrement de courriers électroniques, conçue pour déchiffrer les exigences uniques de chiffrement des entreprises et offrir une solution appropriée.

Ce qui distingue OneWorld de ses pairs sur le marché, c’est son approche de fourniture flexible de chiffrement basé sur des stratégies. La plate-forme peut utiliser automatiquement jusqu’à six méthodes de chiffrement push (TLS, PGP, S/MIME, PDF et ZIP chiffrés) ou la méthode de chiffrement push du portail Web en fonction de la sensibilité du contenu. OneWorld permet aux administrateurs de définir et de simplifier sans effort les stratégies de messagerie afin de réduire le risque de perte de données. « Nous ne comptons pas utiliser un chiffrement particulier, et notre plate-forme flexible identifie intelligemment les besoins des clients et s’arrange pour satisfaire leurs besoins spécifiques », explique Mike Ginsberg, PDG d’Echoworx. La société a pénétré profondément dans la dynamique du logiciel pour construire une plate-forme qui est agnostique à tout style particulier ou méthode de livraison.

Ginsberg explique comment une grande institution bancaire internationale a eu des difficultés pour prendre en charge plusieurs plates-formes de services de sécurité des données afin de réaliser différentes méthodes de chiffrement dans son entreprise. La diversité des IU et EU provenant des différents fournisseurs a également contribué à l’incohérence de la norme globale de l’institution financière. De plus, les solutions héritées n’ont pu chiffrer qu’environ 1,5 million de messages par mois. Après l’implémentation de OneWorld d’Echoworx, la banque est instantanément passée à 100 000 chiffrements en moins d’une heure. La présence mondiale d’Echoworx a également aidé l’institution bancaire à fournir la solution en 22 langues pour répondre aux besoins spécifiques de ses clients.

En matière de protection des données, cependant, les principes vont bien au-delà de la simple fourniture d’une solution logicielle ; une entreprise doit s’assurer que le logiciel est conforme aux lois sur la protection des données ou au système de législation sur la confidentialité du pays dans lequel elle opère. Afin de se protéger contre les fuites d’informations sensibles, comme les états financiers, les données de cartes de crédit ou les renseignements personnels, Echoworx a mis en place plusieurs centres de données dans différentes régions du monde. « Lorsque nous avons commencé à travailler pour une banque au Mexique, le client a clairement indiqué qu’aucune de ses données ne devrait quitter le pays, et nous avons donc dû créer un centre de données sur place », déclare Ginsberg. De même, Echoworx possède deux centres de données au Canada, un aux États-Unis et un au Royaume-Uni, et deux à Dublin. La solution SaaS de l’entreprise peut facilement migrer des bases de données vers un autre centre de données, ce qui permet de les installer dans n’importe quel lieu géographique dans un délai très court. Avec l’aide des solutions cloud globales d’Echoworx, l’un des plus grands assureurs du monde a pu démarrer son activité dans un nouveau pays rapidement.

Echoworx prévoit d’ajouter des services d’authentification, comme la numérisation biométrique, la reconnaissance faciale et vocale, etc. à sa gamme d’offres. En dehors de l’expansion du produit, l’entreprise veut s’étendre géographiquement en Asie dans 12 mois. Echoworx a déjà établi des bases solides pour le chiffrement dans les secteurs de la banque et des soins de santé, et a l’intention d’élargir son horizon pour inclure l’industrie du transport aérien dans les années à venir.

En fait, CIOReview a désigné Echoworx comme l’un des 20 fournisseurs de solutions technologiques bancaires les plus prometteurs de cette année.

« Nous sommes heureux d’annoncer Echoworx dans notre classement annuel des 20 fournisseurs de solutions technologiques bancaires les plus prometteurs en 2017 », a déclaré Jeevan George, rédacteur en chef de CIOReview. Avant de poursuivre : « La plate-forme de chiffrement de l’entreprise est conçue pour répondre aux diverses exigences de communication sécurisée de l’industrie des services bancaires et financiers. »

Echoworx présentera sa solution à l’industrie à Miami, en Floride – lors du plus grand événement de technologie et d’innovation d’Amérique latine – la 17e conférence annuelle CL@B 2017. Vous pouvez obtenir plus d’informations ici: https://www.felabanclab.com/

Article initialement paru dans CIOReview Banking Technology Special

16 Juin 2017
surveillance

Si vous n’êtes pas le client, vous êtes le produit

Est-ce que cela dérange vraiment quelqu’un?

Le mois dernier, nous avons eu l’occasion de parler avec Bruce Schneier, expert en sécurité et protection de la vie privée, sur la surveillance de masse et les batailles cachées qui se déroulent dans les coulisses pour recueillir nos données … toutes sortes de données!

Sans perdre de temps, Bruce a commencé la conversation en nous rappelant que tout ce que nous faisons en utilisant un ordinateur, crée un enregistrement transactionnel de ce que nous faisons. Et je veux dire « tout« . Naviguer sur Internet, avoir un téléphone portable, faire un achat, utiliser un capteur IoT ou passer devant une caméra de surveillance crée des données sur nous. Toute activité sociale que nous faisons en ligne – appels téléphoniques, e-mails, messages texte, chats en ligne, crée des données sur nous.

Beaucoup de ces données qui sont produites et stockées sont appelées métadonnées, ce sont essentiellement des données sur les données. L’explication de Bruce a vraiment mis les choses en contexte pour moi : Je fais un appel avec mon téléphone portable – les données c’est la conversation que nous avons et les métadonnées c’est mon numéro de téléphone, le vôtre, la date, l’heure, la durée et le lieu de notre appel.

Voici un teaser de la première partie de notre discussion intéressante sur :
Le business de la surveillance.

Dans plusieurs contextes, les métadonnées sont en réalité beaucoup plus importantes que les données de conversation. Les métadonnées suivent nos relations et nos interactions, elles captent ce qui nous intéresse, ce qui est important pour nous – les métadonnées révèlent qui nous sommes. Comme Bruce l’a si bien souligné, nous vivons sous surveillance constante et cette surveillance est accessoire. C’est un effet secondaire de l’utilisation de tous ces services informatiques dont nous sommes devenus si dépendants. C’est caché.

Lorsque nous naviguons sur Internet, nous ne voyons pas les dizaines d’entreprises qui nous suivent silencieusement. Ce n’est pas comme si 12 personnes derrière nous regardaient par-dessus notre épaule. Nous ne voyons pas les cookies. Nous ne voyons pas la plupart des caméras de surveillance. Il est difficile de les éviter parce que nous devons utiliser des choses comme une carte de crédit, nous devons avoir une adresse électronique. Bien sûr, nous pouvons choisir de ne pas avoir un compte GMail si nous ne voulons pas que Google stocke tous nos e-mails, mais Google recevra toujours nos e-mails parce que si nous n’utilisons pas GMail quelqu’un d’autre que nous connaissons l’utilise. C’est ce que Bruce appelle une surveillance omniprésente. Qu’est-ce qui fait que la surveillance omniprésente est différente – pourquoi devrions-nous nous en préoccuper? Voici un excellent exemple. Il ne s’agit pas de suivre une voiture mais toutes les voitures. Et quand vous pouvez suivre chaque voiture, il y a des choses que vous pouvez maintenant faire que vous n’auriez pas pu faire autrement.

Ce qui était le plus intéressant pour moi, c’est que ces données sont également collectées et utilisées par des entreprises de toutes tailles. Il existe des systèmes d’entreprise conçus pour nous espionner en échange de nos services. Comment et pourquoi c’est arrivé ? La faute à Internet. Avec l’impossibilité évidente pour les entreprises de facturer les nombreuses choses sur Internet et les gens qui s’attendent à ce que l’Internet soit gratuit, la publicité comme modèle d’affaires était tout ce qui restait. Toutes ces données que les sites Web collectent sur nous sont divisées par les agences en petits segments ciblés que les entreprises peuvent ensuite acheter et utiliser à un prix plus élevé.

Rappelez-vous le titre : Si vous n’êtes pas le client, vous êtes le produit. Alors je pose la question suivante: « est-ce que cela vous dérange? »

17 Mai 2017
la sécurité des organismes de santé

la sécurité des organismes de santé sont dans un état critique.

Les organismes de santé sont-ils plus vulnérables aux violations des données que d’autres industries?

Selon la sixième étude comparative annuelle de Ponemon sur la confidentialité & la sécurité de données des organismes de santé (69 pour cent) et leurs partenaires associés tiers (63 pour cent) ont vraiment l’impression d’avoir une cible dans leurs dos. Cependant, cette information n’a pas nécessairement aboutit à l’adoption d’une action préventive dans plusieurs organismes de santé ou du BA qui les soutient. Les violations de données en soins de santé continuent de mettre les données sur les patients à risque et deviennent de plus en plus exorbitantes et fréquents. Selon les estimations de Ponemon, les violations des données auront déjà coûtées $6,2 milliards au secteur de la santé.

Patients à risque d’usurpation d’identité financière

Alors que bon nombre des violations de données signalées par les répondants de l’étude étaient réduites à moins de 500 cas enregistrés, près de 90 pour cent d’organismes de santé participant à cette étude ont indiqué qu’ils ont été victimes d’une violation de données au cours des deux dernières années, tandis que 45 pour cent ont enregistré plus de cinq violations de données pendant la même période. Selon les estimations de Ponemon, au cours des deux dernières années, la moyenne d’un coût de violation de données des organismes de santé a été chiffrée $2,2 millions, tandis que les coûts des BA étaient à plus de $1 million. Les tops fichiers volés : dossiers médicaux, dossiers de facturation et d’assurance, et des détails de paiement, mettant les patients non seulement à risque pour exposition des informations à caractère personnel, mais aussi pour usurpation d’identité financière.

Négligence de l’employé, source d’inquiétude

Ce qui est évident avec les données est que la négligence de l’employé(e) et la mauvaise manipulation de données sensibles des patients demeurent une grande source de préoccupation, selon la violation de données avec algorithme de Verizon, 23 percent de violations de données signalées en soins de santé sont issues des privilèges et des abus. Selon le rapport de Ponemon, 69 pour cent des répondants des organismes de santé ont évoqué « la négligence ou l’imprudence des employé(e)s » comme type d’incident sécuritaire les inquiétant le plus, comparé aux 45 pour cent qui ont évoqué les cyber attaquants et les 30 pour cent attribués à l’utilisation des appareils non sécurisés.

Chez BA, les cas des employé(e) négligent(e)s ou imprudent(e)s a été évoqué par 35 pour cent des répondants comme étant leur plus grande préoccupation d’incident sécuritaire. Les organismes de santé peuvent trop s’inquiéter que seulement 36 pour cent des organismes de santé aient qualifié l’action involontaire de l’employé(e) comme cause de violation des données à caractère personnel. Toutefois, l’alignement de ces estimation ainsi pour BA à 55 pour cent des actions qualifiées involontaires de ses employé(e)s comme violation de données à caractère personnel.

Données sur la santé, moins de cryptage

D’après un second rapport de Ponemon et Thales ayant suivi l’utilisation exhaustive des solutions de cryptage dans 10 secteurs d’activité industrielle au cours des trois dernières années, les organismes de santé et pharmaceutiques ont fait le plus grand bond dans l’utilisation des solutions de cryptage, avec 40 pour cent des organisations signalant désormais l’utilisation du cryptage. Toutefois, le même rapport indique également que les organisations de types de données les moins probables cryptent en général (à 21 pour cent) des informations sur la santé, résultat surprenant, compte tenu des exigences réglementaires, la sensibilité des données et les récentes cas importants d’atteinte à la protection des données en soins de santé.

Doigts accusateurs sur le financement et les ressources

Nonobstant la fréquence accrue des infractions et les coûts élevés pour faire face aux conséquences, la moitié de ses organisations estime toujours qu’ils manquent de financement et des ressources nécessaires pour la gestion des violations de données. L’intention est là, compte tenu que la plupart des entreprises ont réévalué leurs pratiques de sécurité et ont mis en place des politiques et procédures visant à réduire les violations. Toutefois, ces pratiques si bien intentionnées semblent ne pas faire grand-chose pour arrêter ces violations.

Le niveau actuel #rançongiciel de la menace des #soins de santé, entreprises, ménages & gouvernements #gov2au #sécurité https://t.co/HCVYJQQzTk

— Craig Thomler (@craigthomler) le 12 mai 2017

Pour la plupart des organisations, il s’agit des restrictions budgétaires. La majorité des organismes de santé et BA ont l’impression que leurs organisations:

  • N’ont pas fait assez d’investissements dans les technologies nécessaires pour atténuer une violation de données;
  • N’ont pas procédé au recrutement des professionnels assez chevronnés en matière de sécurité informatique;
  • N’ont pas été suffisamment financés ou fournis en ressources pour le processus de réponse aux incidents.

Les rapports de budget des organismes de santé ont été revus à la baisse depuis l’année dernière (10 pour cent des répondants) ou resté inchangés (25 pour cent). Le scénario est identique pour BA : 11 pour cent ont indiqué des réductions et 50 pour cent ont indiqué que le budget est resté inchangé.

Situation critique pour la sécurité sur la santé

En se basant sur les présents rapports, la sécurité sur la santé se trouve dans une situation critique. On enregistre des cas de violations accrues et ceci devient plus coûteux tant pour les organismes de santé que pour BA. Selon le rapport de Ponemon, la reddition de comptes pour le processus de réponse aux incidents de violation de données est dispersée dans l’ensemble de l’organisation. Cependant, les deux organismes de santé (30 pour cent) et leurs associés d’affaires (41 pour cent) accusent la fonction informatique d’être plus responsable du processus de réponse de violation de données. Cependant à qui revient la responsabilité d’arrêter de ces violations avant qu’une réaction ne s’impose?

Les Directeurs Informatiques et RSSI doivent continuer à voir le budget de leurs organisations à la hausse pour la prévention des violations de données, les intensifiant de manière à ce qu’ils deviennent une priorité opérationnelle clé à l’entreprise. Ils peuvent commencer par revoir leurs politiques et procédures afin de localiser les failles lorsqu’il s’agit de la mise œuvre desdites politiques et procédures avec les employés. La prochaine étape consiste à mener des enquêtes sur les technologies de cryptage dans le but de prévenir d’éventuelles violations, non pas seulement avec les polices d’assurances lorsqu’elles se produisent.

Par Chris Peel, ‎VP Service technique à la clientèle, Echoworx

16 Mai 2017
information security

QUEL EST LE RÔLE DE LA PROTECTION DE LA VIE PRIVÉE DANS VOTRE STRATÉGIE DE TRANSFORMATION NUMÉRIQUE ?

Si vous êtes un cadre supérieur dans une entreprise, je suis sûr qu’on vous a posé la question: «Quelle est votre stratégie numérique?» Vous en avez peut-être aussi assez que les gens vous disent que les nouveaux arrivants sur le marché (surtout les personnes de la génération du millénaire) perturbent les modèles d’affaires traditionnels et vous forcent à redéfinir l’expérience client de bout en bout. Et encore une bonne: «Avez-vous déjà embauché un responsable de la transformation numérique?» Alors que je prends à la légère tout le battage numérique, cette transformation numérique est loin d’être une blague – c’est une question de survie.

À mon avis, il y a deux approches qu’une entreprise peut adopter pour se moderniser numériquement: le «processus opérationnel interne « ou » l’expérience client ». Bien qu’il soit avantageux de faire les deux, privilégier l’une d’entre elles est une démarche pragmatique. Si vous faites partie de ces organisations cotées qui ont donné la priorité à leur présence numérique par rapport à l’expérience client, vous vous êtes sûrement demandé comment vous pouvez protéger la vie privée de vos clients ou vous y pensez en ce moment même.

Le suivi et l’analyse des données et du comportement des clients est un aspect déterminant de toute stratégie numérique. Il révèle les opportunités possibles en fournissant des informations sur l’expérience client et aide à renforcer les relations avec votre clientèle. Vous pouvez obtenir des informations sur vos clients auprès de nombreuses sources en dehors de l’interaction traditionnelle en ligne ou mobile. Vous pouvez recueillir des données de capteurs à partir de maisons, de voitures, de dispositifs portables et éventuellement d’implants. Mais comment ces données seront-elles utilisées? Sera-t-il partagé? Je vais partir du principe que les données sur les clients seront partagées à l’intérieur et à l’extérieur de la société, qu’il s’agisse des habitudes de conduite relevées par les compagnies d’assurance IARD, des données sur la santé recueillies par les compagnies d’assurance-vie et des habitudes de placement observées par les sociétés de gestion de patrimoine. À l’heure actuelle, la façon la plus facile de communiquer ou de partager de l’information est d’utiliser des outils existants et familiers comme le courriel ou les applications de messages texte. Lorsque vous utilisez ces applications pour envoyer ou partager des renseignements sur les clients, comment faire en sorte qu’ils demeurent confidentiels? J’y reviendrai plus tard, mais commençons par examiner les conséquences des fuites d’information clients et les opportunités qui existent si la protection de la vie privée des clients est correctement gérée.

Vous écoutez? #Encryption est essentiel! https://t.co/t293YNbFsF via @ZDNet & @stilgherrian
— Echoworx (@Echoworx) 12 mai 2017

Faire de la protection des données personnelles une priorité
Alors que l’interaction des clients avec les organisations se numérise de plus en plus, le risque que des informations sensibles se retrouvent entre de mauvaises mains a augmenté de façon spectaculaire. Nous avons vu une myriade de noms de marque dans les actualités au sujet des atteintes à la vie privée où des informations sur les clients ont été piratées. Comment cela affecte-t-il la relation que vous entretenez avec vos clients concernés, ainsi qu’avec vos clients potentiels? Lorsque la confiance est perdue entre une entreprise et ses clients, il y a un impact négatif direct sur la rentabilité et la réputation. Par ailleurs, si vos clients comprennent que vous faites de la protection de leur vie privée une priorité absolue, il y a un nouveau sentiment de confiance qui en résulte et qui à son tour peut avoir un impact positif sur la rentabilité. Une relation fiable facilite grandement l’augmentation du pourcentage de clients existants et l’acquisition de nouveaux clients par le bouche à oreille – je suis en train de dévoiler mon âge – j’aurais dû le dire par le biais des réseaux sociaux!

Voyons de nouveau comment s’assurer que les données des clients restent confidentielles lors de l’envoi de ces informations avec les outils de communication traditionnels. La plupart des gens qui sont experts en technologie diraient: «C’est facile – Cryptez-le. » Le problème, c’est que ce n’est pas facile. Nous sommes confrontées à une interaction complexe entre l’expérience utilisateur, l’infrastructure gérable et la sécurité. Dans le cas d’une grande organisation, considérez la myriade de méthodes de livraison de chiffrement – TLS, SMIME, PGP, Portal, ZIP, PDF et la liste continue. Chaque méthode a son utilité propre en fonction de l’utilisation. De plus, les destinataires auxquels vous communiquez et les normes locales en matière de protection de la vie privée doivent également être pris en compte. Hélas, il est difficile de simplifier votre infrastructure lorsqu’il s’agit des multiples formes de cryptage. Cela ne s’arrête pas là – cette complexité tend à se faire sentir à l’utilisateur ou au destinataire. Cela pose des problèmes lorsqu’une grande partie de votre stratégie numérique est basée sur la simplification des processus et de l’expérience utilisateur. Pourquoi un si grand nombre de sociétés ont-elles une ou plusieurs solutions de cryptage, et aucune n’est utilisée dans la mesure où elle devrait ou doit l’être? C’est en raison de la complexité de la solution! Et qui veut investir dans l’infrastructure locale et les ressources pour administrer la complexité du cryptage. On ne peut pas ignorer ce problème, bien que beaucoup essaient de le faire.

La perception du cryptage et la pratique du cryptage révèle toujours un écart important https://t.co/0gXfjpWeo7
— Info Mgmt (@infomgmt) 30 janvier 2017

Sécurisation de l’expérience mobile
Un autre enjeu qui doit être abordé dans le cadre d’une stratégie numérique est l’expérience mobile. Comment faire en sorte que les utilisateurs mobiles bénéficient d’une expérience sans risque tout en envoyant et en recevant des informations sécurisées à l’aide d’une technologie de cryptage? Certains pourraient dire par le biais de Javascript ou d’une application externe. Mais qui voudrait une autre application mobile? L’expérience mobile doit être intégrée de manière native à la solution que vous mettez en place.

Je dirais qu’il n’y a que quelques solutions qui peuvent vous permettre de partager des informations sensibles d’une manière simple qui renforcera l’efficacité de votre stratégie de transformation numérique. Encore plus rares sont ceux qui peuvent à leur tour réduire la complexité de l’infrastructure, vous permettre de gérer en toute confiance la protection des données personnelles, vous permettre de traiter facilement avec de nombreuses alternatives de messagerie cryptée, permettre une expérience mobile transparente et assurer la capacité de créer une marque unique en fonction d’une unité commerciale ou d’un segment de marché.

La communication par courriel facilite la réception et l’envoi d’informations pour vos clients et partenaires et constitue un élément clé dans le domaine des communications numériques. Il est temps de trouver une solution qui simplifie la sécurisation des informations confidentielles grâce à ce mécanisme de communication systématique.

Rejoignez les experts d’Echoworx pour de plus amples informations et visitez les liens ci-dessous vers des contenus supplémentaires susceptibles de vous intéresser.

Téléchargez le Rapport| Méthodes de Distribution de Cryptage

Par Randy Lenaghan, VP des ventes, Echoworx

Cet article a été publié à l’origine dans InfoSecurity Magazine.

28 Avr 2017
Echoworx | Email Encryption Solutions | How to Protect Company Email From Attacks

COMMENT PROTÉGER LE COURRIER ÉLECTRONIQUE DE VOTRE ENTREPRISE CONTRE LES ATTAQUES

Le courrier électronique est l’un des moyens les plus fréquemment utilisés par les attaquants pour infiltrer les systèmes d’une organisation et accéder à des données sensibles. Le courriel est un outil qui fait partie intégrante des téléphones intelligents, des tablettes, des appareils de jeu et des ordinateurs de bureau, mais qui toutefois n’est pas spécifiquement conçu pour protéger la vie privée ou la sécurité.

Sans la mise en place de protections, « le courrier électronique est une carte postale et non une lettre scellée », prévient Jacob Ginsberg, directeur principal des produits chez Echoworx. Il dit que souvent les gens ne comprennent pas la permanence des données et comment elles peuvent exister sur les serveurs bien après qu’ils l’aient oublié.

«Le courrier électronique est l’un des moyens les plus répandus pour les pirates informatiques d’infiltrer le système d’une entreprise », déclare Sam Elsharif, vice-président du développement de logiciels chez Echoworx. « Ils utilisent souvent l’hameçonnage, envoyant des courriels qui semblent provenir d’une source légitime qui demande aux destinataires de cliquer sur un lien qui les dirige vers un lien leur demandant de fournir des renseignements sur leur carte de crédit ou leur mot de passe».

La cybercriminalité coûtera 8 billions de dollars d’ici 2022 #cybercrime #CyberSecurity #infosec https://t.co/qwdvngJmHY pic.twitter.com/GlO6Ez0BDv

— Bob Carver (@cybersecboardrm) 31 mai 2017

Comment sécuriser vos communications par courriel?
Selon M. Ginsberg, le cryptage est une solution logique et assure une protection efficace. Même les petites et moyennes entreprises devraient envisager le cryptage, surtout si elles gèrent des données comme la propriété intellectuelle et les informations sur les cartes de crédit des clients.

« Il y a de vieilles idées fausses sur le cryptage – il doit être difficile à utiliser, seuls les experts en informatique peuvent le comprendre, cela ralentit les choses – mais elles ne sont plus valables », dit M. Ginsberg. « Les outils sont simples à utiliser et j’encourage fortement le cryptage. »

M. Ginsberg affirme qu’avec le cryptage, seuls les utilisateurs et les destinataires prévus peuvent voir les données. Pour plus de sécurité – et un outil d’hameçonnage – les utilisateurs pourraient vouloir ajouter une signature numérique (un message codé associé à une personne en particulier).

La formation du personnel sur l’utilisation du courrier électronique est capitale.
« Organiser régulièrement des formations pour sensibiliser les employés aux réglementations et bonnes pratiques en matière de courrier électronique », suggère Elsharif. « Faites preuve de vigilance : recherchez des menaces et des solutions et observez comment votre organisation stocke les données, comment vous envoyez des courriels, et comment vous traitez l’information relative aux cartes de crédit. Assurez-vous que votre entreprise se conforme à la réglementation en vigueur ».

Elsharif préconise de consulter plus d’un fournisseur, selon vos besoins. « Tout le monde a besoin de pare-feu et d’un logiciel antivirus. Autorisez-vous vos employés d’accéder à votre réseau de l’extérieur ? Il se peut que vous ayez à considérer la possibilité d’un VPN (Virtual Private Network) (réseau privé virtuel). N’ayez pas peur de vérifier auprès de plusieurs fournisseurs. Aucune entreprise ne peut tout faire à elle seule. »

La technologie peut être efficace pour limiter les menaces par courriel, mais ne comptez pas uniquement sur elle.

«Rien ne dépasse le bon sens humain », dit Elsharif. « En tant qu’utilisateur, essayez de suivre les bonnes pratiques et ne soyez pas négligents dans la gestion de vos données.»

Voir, c’est croire
Voyez par vous-même comment notre toute dernière technologie de cryptage est facile à installer, extrêmement personnalisable, et surtout, très simple à utiliser pour tout le monde.

Contactez-nous pour une démonstration en direct.

Par Greg Aligiannis, Directeur principal de la sécurité, Echoworx

19 Avr 2017
paperless billing

COMBLER L’ÉCART DE LA FACTURATION ÉLECTRONIQUE

Dans la culture d’aujourd’hui, les utilisateurs veulent recevoir des documents importants plus rapidement que jamais. Qu’il s’agisse de relevés bancaires, de dossiers de santé ou même de documents juridiques, les consommateurs veulent avoir toutes les informations à portée de main. Par conséquent, la facturation électronique, ou sans papier, est vite apparue comme une solution viable pour répondre aux exigences en ce qui concerne la rapidité de la transmission de l’information.

Lorsqu’elle a été introduite il y a plus d’une décennie, la facturation sans papier était présentée non seulement comme un moyen de « passer au vert », de réduire les frais postaux et d’obtenir un accès instantané aux renseignements sur la facturation et les comptes, mais aussi comme un moyen de protéger vos renseignements personnels. On savait que les factures papier présentaient des risques que des renseignements confidentiels tombent entre de mauvaises mains, que ce soit par erreur humaine, comme une erreur de distribution du courrier ou même par un utilisateur qui a égaré le document. La facturation sans papier est apparue comme un moyen de minimiser les risques de sécurité et de donner un plus grand niveau de contrôle au consommateur.

Mais dans le paysage actuel de la cybersécurité, la facturation électronique s’accompagne d’une nouvelle série de défis en matière de sécurité pour les entreprises et les consommateurs. Pour les consommateurs, le fait de laisser des informations confidentielles vulnérables lors de la vérification de la facturation en ligne au travail ou sur les réseaux Wi-Fi publics peut poser des problèmes de sécurité. Comme les cybercriminels d’aujourd’hui sont de plus en plus avancés, les tactiques telles que l’hameçonnage des courriels constituent également un risque. Les courriels d’hameçonnage sont des messages frauduleux déguisés en correspondance commerciale officielle qui visent à voler des renseignements personnels tels que des mots de passe de compte bancaire ou des numéros de carte de crédit. Pour les entreprises, certaines conditions de conformité sont nécessaires pour la facturation électronique, mais le traitement de ces demandes peut rendre l’accès aux documents fastidieux pour les utilisateurs, ce qui freine la croissance de l’adoption des documents électroniques.

Non seulement ces préoccupations en matière de sécurité créent un barrage à la simplicité d’une expérience sans papier, mais cela a également une incidence sur les résultats financiers de l’entreprise. Selon un rapport de JAVELIN, la réduction de l’écart de facturation électronique pourrait se traduire par des économies de 2,2 milliards de dollars à l’échelle de l’industrie au cours des cinq prochaines années. Pour y arriver, les entreprises doivent être en mesure d’envoyer des relevés confidentiels et des factures directement dans les boîtes de réception des clients en toute sécurité et en toute confiance – et le cryptage est l’une des façons de le faire.

Les solutions de cryptage, comme la distribution sécurisée de documents électroniques, peuvent aider les entreprises à transmettre des documents confidentiels sur les réseaux avec une expérience utilisateur transparente et sécurisée. Qu’il s’agisse d’accéder à des relevés de facturation sans papier sur un réseau public ou privé, la livraison de documents électroniques sécurisés permet aux clients de recevoir des documents sensibles cryptés d’une entreprise directement dans leur boîte de réception. Les documents peuvent ensuite être consultés en toute sécurité sur n’importe quel appareil sans avoir à quitter un système de messagerie électronique. Pour les entreprises, la distribution sécurisée de documents électroniques aide les entreprises à envoyer des relevés en vrac par courrier électronique, éliminant ainsi les coûts associés à la facturation sur papier tout en augmentant la sécurité. Les solutions de cryptage peuvent également s’intégrer à l’infrastructure commerciale existante afin de correspondre au style et à l’aspect de la correspondance d’une entreprise et de continuer à offrir une expérience utilisateur harmonieuse. Et, pour les consommateurs, le cryptage fournit leurs informations en toute sécurité sans ajouter des étapes supplémentaires laborieuses pour accéder aux documents.

Les demandes de renseignements sur demande de la part des consommateurs ne disparaissent pas. Afin de réduire les documents papier et de combler l’écart de facturation sans papier, les entreprises doivent offrir plus d’options pour offrir une expérience sans papier meilleure et plus sécuritaire dans toutes les communications qu’elles envoient à leurs clients. En utilisant la technologie de cryptage, les entreprises peuvent atteindre les consommateurs en toute sécurité, aider à réduire le temps et les coûts, et maintenir la conformité réglementaire en matière de sécurité de l’information.

Par Sam Elsharif, VP du développement logiciel, Echoworx

Cet article a été initialement publié sur TMCNet, InfoTech Spotlight.

28 Fév 2017
Secure Document Delivery

LA TRANSMISSION DE DOCUMENTS NUMÉRIQUES – ALLER DE L’AVANT OU RESTER EN ARRIÈRE

Vos clients et partenaires désirent recevoir leurs documents et courriels importants dans les meilleurs délais. Ils veulent qu’elles soient transmises d’une manière à laquelle ils peuvent avoir confiance et à laquelle ils ont facilement accès. Et vous qui êtes le petit veinard qui doit faire ce qu’il faut.

L’objectif des relevés électroniques, également connu sous le nom de Secure Document Delivery (livraison sécurisée de documents), est de transmettre les relevés, les documents et les factures directement à vos clients. Le problème est que vous devez fournir une solution économique qui s’intègre de façon transparente au sein de votre environnement spécifique tout en améliorant les performances et le service à la clientèle. Avec OneWorld Encryption, les entreprises ont désormais la possibilité d’envoyer des relevés, factures et factures confidentiels et sensibles directement dans les boîtes de courriels de leurs clients, en toute sécurité et en toute confiance. Il y a un certain nombre de raisons pour lesquelles il y a une forte demande de relevés électroniques sécurisés sur le marché aujourd’hui.

Accédez aux clients d’aujourd’hui grâce à la communication multicanal

Les entreprises se doivent d’accroître la satisfaction de leurs clients en leur transmettant des documents et des informations importantes par le canal de communication de leur choix. Parce que les exigences de vos clients à l’égard de la communication avec vous sont élaborées uniquement à l’extérieur de votre industrie, vous avez besoin d’une stratégie qui répond adéquatement aux nombreux besoins de vos clients en matière de communication et de service, tout en travaillant dans le cadre des réalités de vos systèmes internes.

Et, dans le monde actuel qui est de plus en plus connecté, les clients veulent avoir la liberté de choisir comment les entreprises communiquent avec eux, que ce soit par courriel ou par une application sur un téléphone ou sur une tablette via un portail Web sécurisé. Echoworx fournit des solutions qui répondent à ces divers besoins de communication multicanaux. OneWorld peut livrer des messages cryptés via TLS, en utilisant des clés PDF, PGP ou S/MIME cryptées, des pièces jointes ZIP cryptées ou sur un portail Web sécurisé.

Grâce au cryptage OneWorld, vous pouvez désormais envoyer aux clients leurs factures et relevés de compte dans un format de fichiers numériques robustes, interactifs et surtout des PDF cryptés qui ont la même apparence, convivialité et fonctionnalité que votre site Web. Les fichiers PDF cryptés peuvent être envoyés et lus sur n’importe quel ordinateur de bureau ou appareil mobile, y compris les tablettes.

Les avantages des documents cryptés d’Echoworx comprennent des PDF entièrement personnalisés, le libre-service du compte client dans le PDF, et une transmission de communication ultra-sécurisée dans la boîte de réception de votre client. Les messages peuvent être acheminés dans le système via SMTP ou API pour accepter à la fois le courrier électronique généré par l’utilisateur final et le courrier généré par le système.

Le « Secure Document Delivery » pour assurer la conformité réglementaire

Afin de réduire les dépenses liées à l’envoi postal et d’accroître l’efficacité du traitement des documents, de nombreuses organisations sont en train de migrer vers des relevés électroniques sécurisés en remplacement des formulaires papier traditionnels. Pour que les relevés électroniques soient un moyen efficace de communication et de collecte de données, les organisations doivent assurer la sécurité et la confidentialité de ces relevés lorsqu’ils sont transmis sur les réseaux publics.

La sécurisation des relevés électroniques peut représenter un défi pour les entreprises, à moins qu’elles n’envisagent des solutions comme la plate-forme de cryptage OneWorld. Les clients peuvent avoir tous leurs relevés générés dans un format PDF sécurisé et acceptés universellement et les envoyer par courriel pour en faciliter la récupération. Les relevés sont automatiquement cryptés et envoyés dans la boîte de réception des courriels de vos clients. Les relevés sont décryptés avec une protection par mot de passe simple mais sécurisée.

Avec la mise en œuvre des relevés électroniques cryptés, les organisations doivent s’assurer qu’elles respectent les prescriptions strictes de différentes réglementations. La mise aux normes est coûteuse et prend beaucoup de temps. Les exigences changent constamment, mais la sécurité de l`information est toujours au premier plan de toutes les principales réglementations. OneWorld Encryption s’assure que votre organisation prend les bonnes dispositions pour se conformer à toutes les principales réglementations, y compris HIPAA, PCI, GLBA et autres.

Réduire les coûts de communication et de maintenance

Pour toutes les entreprises, la production et la gestion des communications papier est un processus coûteux et désordonné qui ne contribue pas vraiment aux profits. Ce qui est nécessaire, c’est une solution qui réduira les coûts de transmission de documents tout en évoluant de façon dynamique au fur et en fonction des demandes de courriels sur le système pour traiter les relevés électroniques en vrac – et le tout de façon sécurisée. Les clients préfèrent recevoir les documents, relevés et factures directement dans leur boîte de réception, mais ne veulent pas renoncer à la sécurité et à la facilité d’utilisation. Avec OneWorld, vous obtenez le meilleur des deux mondes : une plate-forme de diffusion de relevés facile à déployer, extrêmement évolutive et dotée d’une technologie de cryptage inégalée.

Tirer parti des investissements existants

OneWorld Encryption ne remplace pas vos systèmes de facturation et d’exécution. Il ne s’agit pas d’un ensemble de logiciels que vous devez installer, intégrer et gérer continuellement en même temps que tous vos systèmes se transforment et changent. Au contraire, il interagit de manière harmonieuse avec les différents systèmes que votre entreprise utilise pour la distribution de documents et lui permet de disposer d’une couche de sécurité renforcée.

Autonomiser le contrôle des propriétaires d’entreprises

Au lieu d’obliger les clients à se connecter à un portail, à se souvenir d’un code PIN unique, puis à consulter leur relevé, la plate-forme de cryptage OneWorld vous permet de livrer directement les fichiers PDF cryptés convertis à partir de vos relevés dans leur boîte de réception. Cela vous évite ainsi d’avoir à stocker et à conserver toutes ces données et simplifie en même temps le processus pour l’entreprise et le client.

Pour plus d’informations sur la façon dont vous pouvez envoyer des millions de relevés cryptés par mois, en utilisant une seule plate-forme de cryptage à la fois comme passerelle de courrier électronique sécurisée et comme moteur de transmission de documents en vrac cryptés :

• Téléchargez notre LIVRE BLANC | Adopter les Communications Numériques de Masse.

Par Greg Aligiannis, Directeur Principal de la Sécurité, Echoworx

15 Fév 2017
Echoworx | Email Encryption Solutions | What is SAML?

Qu’est-ce que SAML?

Aujourd’hui, les employés d’entreprise utilisent un grand nombre d’applications. Ces applications peuvent être des applications internes hébergées en interne ou des applications Web de partenaires/fournisseurs externes de cloud. Apparemment, l’utilisation de ces dernières augmente de jour en jour.

71% des entreprises utiliseront le cloud avant le fin de 2017.
-Gartner

L’accès sécurisé aux applications hébergées en interne est simple puisque tous les utilisateurs et applications se trouvent dans le même domaine de sécurité, un système de gestion des identités (IdM) central, capable d’identifier et d’authentifier les utilisateurs. Vous saisissez tout simplement votre mot de passe et votre identifiant. Toutefois, l’accès aux applications SaaS (Software as a Service) externes, comme une solution de chiffrement basée sur le cloud, est plus difficile. Comme ces applications SaaS n’ont pas accès au système IdM de l’entreprise, elles doivent conserver leurs propres informations d’identification utilisateur.

À mesure que le nombre d’applications SaaS externes augmente, la mémorisation de différents identifiants utilisateur et mots de passe pour différentes applications devient le principal risque de violation de données, car l’utilisateur choisit souvent le même mot de passe pour plusieurs applications. Ce n’est pas la faute de l’utilisateur.

63% des entreprises considèrent la sécurité et la confidentialité comme les principaux obstacles à l’adoption du cloud public.
-Gartner

Alors, que peuvent faire les entreprises?

La réponse est la Fédération d’identité; elle résout ces problèmes en utilisant des stratégies et des protocoles standard pour gérer et appliquer l’accès des utilisateurs aux applications inter-domaines. Elle donne la possibilité aux partenaires commerciaux de permettre un accès sécurisé aux ressources internes sans avoir à assumer le fardeau de la gestion des informations d’identification des utilisateurs appartenant à leurs partenaires commerciaux. Les clés de la mise en œuvre réussie de la fédération d’identité sont des mécanismes standardisés et des formats pour la communication d’informations d’identité entre les domaines – Le langage de balisage d’assertion de sécurité (SAML) définit une telle norme. SAML offre un certain nombre d’avantages:

• Évite le besoin de conserver plusieurs informations d’identification dans plusieurs emplacements.
• Réduit le risque de vol d’identité – élimine les identifiants multiples;
• Réduit les risques de phishing – les utilisateurs n’ont pas besoin de se connecter sur Internet en utilisant des formulaires de connexion;
• Augmente l’accès aux applications en supprimant la barrière d’utilisation. Les utilisateurs peuvent simplement cliquer sur un lien pour se connecter, et il n’est pas nécessaire de saisir des mots de passe;
• Augmente l’efficacité et réduit les coûts d’administration en éliminant les appels au centre d’assistance pour récupérer, réinitialiser les mots de passe et les efforts pour supprimer les informations d’identification en double;
• Améliore l’expérience des utilisateurs – les utilisateurs sont heureux car ils peuvent accéder directement à l’application sans avoir à mémoriser plusieurs mots de passe.

La connexion unique est la clé d’une adoption réussie par l’utilisateur. La solution de messagerie sécurisée d’Echoworx, OneWorld Enterprise Encryption, s’appuie sur des protocoles standard tels que SAML (langage de balisage d’assertion de sécurité) et OAuth pour une prise en charge complète du Single Sign On (SSO), créant des expériences client sans faille et favorisant l’adoption du chiffrement.

Pour une explication plus détaillée de ce qu’est SAML, de son fonctionnement, de son importance et de ses scénarios d’utilisation commerciale les plus courants, notre Livre blanc « SAML 101 : Quoi, pourquoi, comment” peut vous intéresser.

Par Paul Jong, architecte d’applications chez Echoworx

08 Fév 2017
Office 365

LE CRYPTAGE DES COURRIELS : MIEUX PROTÉGER OFFICE 365

Faites-vous partie des nombreuses entreprises qui ont décidé de passer à Office 365? Si c’est le cas, vous devez alors avoir pris cette décision pour un grand choix de solutions d’affaires complètes, y compris les économies de coûts, la simplification de l’infrastructure et la flexibilité. S’il ne fait aucun doute qu’une telle décision est judicieuse et qu’elle procurera rapidement un retour sur investissement appréciable, étant donné le caractère du cyberespace, elle rend également votre entreprise vulnérable aux risques liés aux actes de cybercriminalité.

Bien que j’imagine et que je comprenne que la protection de la vie privée n’est peut-être pas une priorité absolue dans le contexte de votre déploiement, mais je crois qu’elle le sera bientôt. Il est inutile de préciser les raisons de sécuriser les communications sensibles, que ce soit avec vos clients, vos employés au sein de votre entreprise ou avec d’autres entreprises avec lesquelles vous traitez. La sécurisation des informations d’identification personnelle (PII) est quelque chose dont chaque entreprise doit se préoccuper, en particulier lorsqu’elle communique au moyen du courrier électronique.

Quel que soit le secteur d’activité, il existe de nombreuses dispositions qui régissent l’utilisation des IPI à travers le monde, comme la HIPPA (Health Insurance Portability and Accountability Act), la PIPEDA (Personal Information Protection and Electronic Data Act), ainsi que la Directive de la Commission européenne sur la protection des données (EU’s Data Protection Directive). Ces dispositions obligent les entreprises à protéger les renseignements personnels de leurs utilisateurs/clients.

Désormais, la question est de savoir si Office 365 peut fournir le niveau de protection nécessaire pour les communications électroniques de caractère sensible. La réponse est oui.

Cependant, il y a un « mais » et le « mais » est que – la capacité de cryptage au niveau d’Office 365 n’est ni robuste ni facile à utiliser. La facilité d’utilisation a un rapport direct avec la volonté de l’expéditeur et du destinataire d’adopter facilement le cryptage dans les communications. En fin de compte, le sentiment de frustration causé par la complexité et le manque de souplesse de la technologie de cryptage conduit l’utilisateur à abandonner cette technologie. Malheureusement, c’est une réalité dans de nombreuses entreprises.

Faire confiance à Office 365 avec mes données sensibles
Mais il y a une lueur d’espoir. Il existe des moyens fiables (et simples) pour gérer les communications sensibles qui ne nécessitent pas de se fier aux versions standard d’Office 365. Je vous encourage à vérifier si les fonctionnalités natives de Microsoft sont suffisantes pour la sécurité et la confidentialité de votre entreprise. Si vous le faites, vous constaterez qu’il y a effectivement des failles de sécurité dans le logiciel. Vous devriez ensuite examiner les solutions de remplacement proposées par des tierces parties. Cela vous aidera à assurer la capacité de mettre en œuvre efficacement les politiques nécessaires pour renforcer vos procédures opérationnelles.

J’entends régulièrement des professionnels de l’informatique et des chefs d’entreprise me dire que la sécurisation des communications par cryptage est un processus compliqué et rigide. Imaginez avoir une option simplifiée pour un expéditeur et un destinataire afin de faciliter les communications de courriels de nature sensible. N’est-ce pas une image idéale?

La simplicité équivaut à l’adoption; l’adoption équivaut à la conformité, et la conformité élimine la probabilité que le nom de votre organisation apparaisse dans les journaux pour toutes les mauvaises raisons. Votre environnement Office 365 peut-il vous donner la simplicité et la souplesse nécessaires pour assurer l’adoption et le respect des protocoles de cryptage dans d’utilisations avec des cas de figure différentes?

Je suppose que vous ne liriez pas cet article si ce logiciel ne comprenait pas certaines faiblesses.

Certaines des considérations à prendre en compte lors de l’évaluation de la capacité de cryptage au sein d’Office 365 sont les suivantes:

1. Les nouveaux destinataires doivent fournir des informations sensibles pour créer un compte Microsoft afin de lire un message crypté ou recevoir un mot de passe unique envoyé en texte clair;
2. Lorsque des messages cryptés sont envoyés à travers l’application Office Message Encryption (OME) Viewer ou le portail de cryptage, l’adresse e-mail d’envoi est Office365@messaging.microsoft.com
3. Les options de cryptage ne comprennent pas le cryptage S/MIME, PGP, le cryptage ad hoc ou le cryptage basé sur un portail;
4. Les utilisateurs ne peuvent pas faire un suivi de l’utilisation des documents;
5. Les utilisateurs ne peuvent pas révoquer l’accès aux documents;
6. Les appareils Android et IOS requièrent un accès grâce à un visualiseur téléchargeable (application OME viewer).

Le processus d’enregistrement pour les nouveaux destinataires (mentionné au point 1 ci-dessus) nécessite un procédé en 9 étapes pour obtenir un compte, et si vous ne voulez pas un compte Microsoft, vos options sont encore plus limitées. La seule véritable alternative est de demander un mot de passe unique qui est envoyé en texte clair, ce qui n’est pas quelque chose que je considérerais comme sécurisé. Il doit y avoir une meilleure solution de rechange, et de préférence une solution qui intégrerait également de façon transparente la solution de chiffrement avec l’expérience mobile, parce que avons-nous vraiment besoin d’une autre application pour voir un courriel crypté?

Maintenant, si la confidentialité est une priorité au sein de votre entreprise, je comprends que vous avez besoin d’une capacité de cryptage améliorée en tant que complément d’Office365 – une fonctionnalité qui rend le cryptage facile. C’est-à-dire, une plate-forme de cryptage qui vous donne la liberté de varier le processus de cryptage pour différents cas de figure – une plate-forme qui est fournie avec des modèles de politiques spécifiques pour chaque secteur d’activité.

Lors de l’envoi d’un courriel chiffré, il peut être nécessaire, selon le type d’information et les exigences du destinataire, d’avoir une phrase de passe partagée, un code de vérification généré par le système ou même pas de mot de passe. Que diriez-vous d’utiliser l’authentification ouverte pour que le destinataire utilise des mots de passe auxquels il fait déjà confiance sur des sites tels que LinkedIn, Facebook ou Twitter ? Imaginez la possibilité d’utiliser la messagerie texte pour créer un procédé d’authentification à deux niveaux pour les communications.

Lorsque vous examinez les nombreux exemples d’utilisation que vous allez mettre en œuvre pour envoyer des informations précises à des destinataires spécifiques, les limites d’Office 365 deviennent claires. Que se passe-t-il lorsque vous devez activer une méthode de cryptage qui n’est pas prise en charge par Office 365 ? Portail crypté et PDF et deux méthodes de livraison qui sont largement utilisées par les entreprises dans de nombreux secteurs verticaux de l’industrie – allez-vous les ignorer?

Et qu’en est-il de l’image de marque? Il y a très peu de souplesse pour apposer votre marque sur vos communications cryptées avec Office 365. Comme pour toute communication à l’extérieur de votre organisation, elle doit représenter votre marque. Une fois de plus, vous devez envisager une fonction supplémentaire pour vous assurer de pouvoir valoriser la marque de votre entreprise.

En répondant aux exigences en matière de communications électroniques sécurisées, de nombreuses entreprises auront besoin de quelque chose de plus que ce qui est fourni en standard avec Office 365 et la souplesse permettra d’assurer l’adoption et le respect de vos procédés de conformité au cryptage.

Vous avez déployé Office 365 et il est maintenant temps de penser à la façon dont vous allez sécuriser les communications. C’est un domaine où il est essentiel d’être proactif et non réactif, car une approche réactive pourrait mener à des résultats indésirables. Pourquoi ne pas penser à une solution de cryptage de courriels basée sur le Cloud, répandue sur le Web, le mobile et l’ordinateur de bureau, basée sur des modèles de politiques et entièrement intégrés à Office 365?

J’espère que mon article vous a permis d’acquérir des connaissances importantes et a suscité des idées sur la façon d’améliorer votre déploiement d’Office 365 afin de répondre efficacement au besoin constant de sécuriser les communications électroniques sensibles.

Si vous souhaitez en savoir plus sur la façon d’éviter les erreurs dans la mise en œuvre de votre processus de conformité et sur les moyens sûrs de mieux protéger Office 365, le contenu supplémentaire ci-dessous est susceptible de vous intéresser.

• Regardez notre VIDÉO Office 365 | Sécuriser vos appareils mobiles et de bureau «Securing Mobile and Desktop»
• Consultez notre BLOG Faciliter la sécurisation d’Office 365, de n’importe où «Making it Easier to Secure Office 365, From Anywhere»

Par Randy Lenaghan, VP des Ventes, Echoworx