Catégorie : Expérience du Client

15 Fév 2019
Encryption is about more than technology— it innovates the way we deliver and safeguard our communications

À quel point votre système de cryptage est-il sécurisé ?

Le cryptage – cela vous semble sûr, n’est-ce pas ? Ça l’est. Mais, comme toute porte fermée à clé, coffre ou coffre-fort, certaines choses peuvent être encore plus sûres que d’autres, n’est-ce pas ? Exactement.

Bien que les produits de sécurité de messagerie prêts à l’emploi peuvent offrir le cryptage du courrier électronique en tant que fonction intégrée dans le cadre d’un ensemble plus vaste, il existe des options de sécurité naturelles que vous pourriez envisager pour mieux protéger votre marque et vos clients. Et, dans le monde d’aujourd’hui centré sur le client, où la confiance numérique est facilement conquise, plus facilement détruite et impossible à récupérer, vous devez prendre toutes les précautions envisageables pour protéger vos communications même cryptées.

Voici quelques façons d’ajouter un peu plus de dynamisme à vos efforts de cryptage :

 

  1. Contrôles flexibles pour chaque situation.

Que vous envoyiez des millions de relevés électroniques ou simplement un document de nature sensible, tous les messages cryptés ne sont pas identiques. Recherchez une plateforme de cryptage qui vous propose une expérience utilisateur personnalisable tant pour les expéditeurs que pour les destinataires. Cela vous permettra de garder le contrôle de votre message crypté en cours de transmission ou même au repos.

  1. Options multilingues et de marque

Si votre entreprise exerce une activité au niveau international, il y a de fortes chances que l’anglais ne soit pas la langue maternelle de certains de vos clients. Offrir des communications cryptées dans la langue de vos utilisateurs aide à éliminer la confusion et constitue un excellent service à la clientèle. Avec OneWorld d’Echoworx, par exemple, vous pouvez définir des politiques linguistiques qui peuvent être appliquées automatiquement aux communications cryptées en fonction des attributs de l’expéditeur, de la marque, du site ou du destinataire.

  1. Une expérience utilisateur simplifiée

Le cryptage est une technologie en vogue – mais son utilisation ne l’est pas. Les données d’Echoworx révèlent que seulement 40 % des entreprises qui ont des dispositifs de cryptage les utilisent dans toute leur structure organisationnelle. Faire du cryptage une solution cohérente et facile d’accès est un bon moyen non intrusif d’amener vos employés et vos clients à communiquer en toute sécurité.

Modes de transmission diversifiés

Dans le cas de la transmission traditionnelle de messages sécurisés, où le TLS est utilisé, si une connexion TLS n’est pas disponible ou prise en charge par le destinataire, il n’y a que deux résultats : recevoir une erreur ou envoyer un message non crypté. La prise en charge de plusieurs méthodes de transmission sécurisées offre des options de repli efficaces – garantissant que les données sensibles sont toujours envoyées et ne sont jamais envoyées sans protection.

  1. Un meilleur système de mots de passe

Bien qu’une méthode de cryptage à mot de passe unique soit sécurisée, le mot de passe en soi est uniquement sécurisé que s’il est envoyé vers une destination sécurisée. En d’autres termes, si le mot de passe unique et le message crypté sont tous deux envoyés dans la même boîte aux lettres, on accorde énormément de confiance à la sécurité du dispositif du destinataire ou dans sa boîte aux lettres électronique. Une solution naturelle à ce problème serait d’envoyer le mot de passe à l’expéditeur, qui peut ensuite le communiquer comme il le souhaite à son destinataire.

La différence Echoworx

Echoworx révolutionne la méthode de cryptage et de transmission de messages sécurisés. Notre plateforme de cryptage OneWorld est une extension naturelle pour la plupart des systèmes existants et offre une large gamme de méthodes de cryptage flexibles, adaptables et fiables de transmission pour une utilisation au niveau des entreprises.

Pour de plus amples informations sur les méthodes de cryptage sécurisé d’Echoworx OneWorld.

Par Derek Christiansen, responsable de l’engagement, Echoworx

15 Jan 2019
Multiple encryption methods

Comment dois-je choisir la bonne méthode de cryptage ?

Le cryptage est un élément important de toute stratégie proactive sérieuse en matière de cybersécurité. Vous en avez besoin. Vos clients l’exigent. Et les régulateurs l’applaudissent.

Mais on ne se contente pas de « crypter ».

En fait, les algorithmes mis à part, il existe de multiples façons de crypter, de regrouper et d’envoyer des informations sensibles en ligne en toute sécurité. Chaque méthode présente des avantages uniques et le choix d’une méthode appropriée peut faire toute la différence quand il s’agit de votre expérience client.

Mais comment pouvez-vous choisir une méthode de cryptage qui convient à vos clients ?

Voici quelques questions à se poser :

  1. Pourquoi ai-je besoin du cryptage ?

Avant de choisir la bonne méthode de cryptage, vous devez déterminer pourquoi vous devez utiliser le cryptage dans un premier temps. Quel genre d’informations sensibles transmettez-vous ou recueillez-vous ? Dans quel format ? Qui sont vos destinataires ? Quelles sont les réglementations en matière de protection de la vie privée que vous devez connaître ? Vos messages doivent-ils être cryptés en cours de transmission ? Au repos ? Ou les deux ? Ce ne sont là que quelques questions qui peuvent vous aider à commencer votre parcours en matière de cryptage.

  1. Qui sont vos clients ?

Vos clients sont-ils des experts en technologie ? Où sont situés vos clients géographiquement ? Vos clients sont-ils protégés en vertu des règlements régionaux sur la protection de la vie privée ? Sur quels appareils fonctionnent-ils ? Afin de comprendre quelle méthode de cryptage convient à vos clients, vous devez déterminer exactement ce qui est nécessaire pour communiquer en toute sécurité avec eux ou si d’autres options de cryptage sont nécessaires. Si vos destinataires ne disposent pas d’une connexion TLS, par exemple, plusieurs options de cryptage sécurisé sont nécessaires pour s’assurer qu’aucune information sensible n’est transmise par des canaux non sécurisés.

  1. Qui sont vos employés ?

Dans le monde actuel centré sur le client, vous devez vous assurer que tous les aspects proactifs relatifs à la cybersécurité mettent vos clients au premier plan. Bien que cela puisse sembler n’être qu’une question d’utilisateur final, une bonne expérience client implique également vos employés qui interagissent avec eux. Vous devez vous assurer que le chiffrement est la voie la plus facile pour les employés qui envoient des informations sensibles sur leurs clients – que ce soit en interne ou directement aux clients.

  1. Dans quel secteur travaillez-vous ?

Quand il s’agit de cryptage : une taille unique ne convient pas à tous. Chaque secteur d’activité a des besoins différents en matière de cryptage. Une grande banque, par exemple, a des exigences très différentes de celles d’un grand fabricant – elle doit envoyer des millions de relevés sécurisés par jour plutôt que d’avoir besoin de communications sécurisées pour recueillir des renseignements sur les paiements des clients. Cela doit se refléter dans votre processus de prise de décision lorsque vous choisissez une méthode de cryptage appropriée.

  1. Quelles sont les solutions de cryptage les plus courantes ?

Lorsque vous décidez de la meilleure méthode de cryptage pour un message ou un document, vous devez identifier précisément quel aspect de votre message doit être protégé en cours de transfert et comment vous voulez qu’il soit reçu par votre utilisateur final. Voici quelques solutions courantes utilisées dans différents secteurs d’activités :

Communications B2B : facile à utiliser et efficace, à condition qu’une connexion soit disponible, le TLS (Transport Layer Security) est le standard de l’industrie pour la transmission de courriels sécurisés dans les environnements B2B. En résumé, le TLS crypte la connexion entre deux parties, comme un tunnel crypté, permettant d’envoyer des messages sécurisés sans que l’utilisateur final ait besoin d’étapes supplémentaires.

Pour en savoir plus sur le cryptage TLS.

Services bancaires et financiers : Comme ils envoient fréquemment des courriels qui contiennent des renseignements financiers confidentiels, les établissements bancaires et de services financiers ont besoin d’un cryptage robuste pour assurer la sécurité des données et contrôler l’accès en cas d’attaque informatique. La bonne solution de cryptage peut également permettre aux différents services de l’entreprise d’accéder et de gérer plus facilement les données et messages financiers sensibles. La norme PCI DSS exige que les numéros de compte personnels soient cryptés avant même que les courriels ne soient envoyés, donc les pièces jointes cryptées sont une bonne option dans ce cas.

Le cryptage des pièces jointes est une méthode sécurisée qui crypte les fichiers sensibles, par opposition au cryptage d’un message électronique entier. Les fichiers sensibles sont cryptés et joints dans leur format d’origine ou en PDF sécurisé. Ce type de livraison de cryptage élimine le besoin de convertir ou de télécharger des fichiers de différents formats – créant ainsi une expérience utilisateur plus conviviale et simplifiée.

Pour savoir plus sur les méthodes de cryptage des pièces jointes.

Services de soins de santé : Les renseignements personnels, comme les dossiers des patients, doivent être échangés en temps réel entre les fournisseurs de soins de santé, les administrateurs, les compagnies d’assurance et les patients. Mais, en plus d’être une expérience rapide et transparente, l’échange d’informations sur les soins de santé doit être une expérience sécurisée. En raison de sa nature portable et de son excellente expérience mobile, où les destinataires reçoivent simplement une notification les invitant à se connecter à un portail en ligne sécurisé, sans avoir besoin de logiciel ou d’infrastructure spéciale, le cryptage de portail Web est populaire auprès de nombreux prestataires de soins de santé.

Pour en savoir plus sur le cryptage des portails Web.

  1. Recherchez des partenariats qui font passer les intérêts de vos clients en premier.

Vous ne pouvez tout simplement pas prendre de risques lorsqu’il s’agit de traiter des renseignements personnels sensibles en ligne. Mais, qu’il s’agisse de nouveaux règlements en matière de protection de la vie privée, comme le GDPR, ou des acteurs malveillants de plus en plus créatifs en ligne ou de la concurrence en matière de sécurité, rester au fait des programmes de cybersécurité peut être difficile pour de nombreuses entreprises. Mais les conséquences d’un retard ou d’une brèche peuvent vous coûter du temps, de l’argent et, en fin de compte, vos clients.

Lorsque vous faites équipe avec Echoworx, vous vous associez à une équipe de spécialistes du cryptage dévoués à plein temps. Notre travail consiste à nous assurer que vos données restent sécurisées et conformes et que votre expérience de cryptage se déroule sans encombre intégralement, car un bon service client ne s’arrête pas lorsque vous appuyez sur « envoyer ».

Découvrez notre gamme de méthodes de cryptage sécurisées.

11 Jan 2019
Generation Z, Personal Data and Digital Trust: Unlike Any Before

La Génération Z, les données personnelles et la confiance dans le numérique : Comme jamais auparavant

Trouvez la solution à cette devinette : je suis toujours connecté, mais j’évite les contacts sociaux. Je fais preuve d’une grande attention aux détails, mais j’ai l’attention d’un poisson rouge. Je communique volontiers des renseignements personnels – mais j’exige qu’ils soient protégés. Je me méfie des entreprises – mais je communique avec elles comme s’il s’agissait de ma famille.

Qui suis-je ?

Si vous avez deviné qu’il s’agissait d’un millénaire, vous êtes sur la bonne voie. Mais ces caractéristiques sont plutôt attribuées aux personnes de la Génération Z – la première génération de « digital natives », (personnes nées dans un monde numérique), nées entre le milieu des années 90 et les années 2000, qui sont en passe de percer sur le marché de la consommation. Et, étant donné qu’ils représenteront 40 % de tous les consommateurs d’ici 2020, [1] avec un pouvoir d’achat de 44 milliards de dollars [2], c’est un groupe auquel votre entreprise doit se préparer – surtout lorsqu’il est question de protection des données.

Comment la Génération Z partage-t-elle l’information numérique ?

En tant que « digital natives », les personnes de la Génération Z ne connaissent pas de vie sans connexion avec le monde numérique. Et, comme la plupart de leur vie est déjà en ligne, certains faisant même leur première apparition digitale au moyen de leur premier selfie par le biais d’une échographie utérine, ils sont beaucoup plus à l’aise avec même le fait d’avoir leurs détails les plus personnels soient disponibles par un simple clic de souris. Ils sont « toujours connectés », certains membres de la Génération Z consultent leurs médias sociaux une centaine de fois par jour ou plus, et cela se reflète dans la façon dont ils partagent l’information numérique.

Selon les informations d’Echoworx, la facilité avec laquelle la Génération Z partage des renseignements personnels en ligne est comparable, voire supérieure, à ces mêmes paramètres pour les millénaires. Par exemple, 56 % des membres de la génération Z ne s’opposent pas à la publication de leur pointage de crédit sur les médias sociaux. Cette même mesure est considérablement moins élevée chez les personnes du millénaire, 44 % d’entre elles se sentant à l’aise, et elle continue de diminuer au fil des générations plus anciennes.

Est-ce que la génération Z est naïve ? Ou juste plus rapide ?

La moyenne d’attention moyenne d’un membre de la Génération Z est de 8 secondes, selon les données du Digital Marketing Institute. Et, en tant que digital natives, elles ont besoin d’une gratification instantanée pour le prix des données personnelles – sans trop se soucier des conséquences à long terme ni se demander à quoi servent leurs données personnelles. Mais, en raison de leur faible niveau d’attention, les personnes de la Génération Z sont des experts en matière de filtrage et de conservation des informations qui leur sont présentées [3].

Alors, sont-ils naïfs ? Non. Mais cela ne signifie pas nécessairement qu’ils sont entièrement responsables. Et leur rapidité vertigineuse en matière de vitesse numérique peut les conduire à des pratiques imprudentes lorsqu’il s’agit de protéger leurs données. Par exemple, selon les données d’Echoworx, près de la moitié des personnes de la Génération Z changent régulièrement leur mot de passe numérique. Comparez ce même chiffre à celui de millénaires, où près des trois quarts d’entre eux mettent régulièrement à jour leurs identifiants en ligne.

La Génération Z est-elle imprudente avec ses données numériques personnelles ?

Pour comprendre le point de vue d’une Génération Z, il faut regarder les choses de leur point de vue. Par exemple, confieriez-vous votre (numéro d’assurance sociale) NAS à vos parents ? Pourriez-vous demander conseil à votre sœur sur la meilleure façon d’éplucher une pomme ? Si vous avez répondu oui, remplacez simplement le membre de votre famille par un influenceur en ligne ou l’une de vos marques préférées. Si vous êtes connecté en permanence, vous vivez en ligne.

Et vous faites confiance aux personnes que vous aimez pour vous indiquer la bonne direction. C’est pourquoi les personnes de la Génération Z sont tellement bien disposées pour donner des détails ou obtenir des conseils de marques ou d’influenceurs.

De ce point de vue, le fait de communiquer facilement des renseignements personnels en ligne n’est pas aussi insensé qu’il n’y paraît pour les générations plus âgées.

Et les générations antérieures ne sont pas parfaites non plus. Selon un récent sondage Gallup, près d’un quart des Américains ont été victimes de cybercriminalité en 2018[4], et ce, malgré les affirmations de 71 % des sondés qui se préoccupent de la cyber criminalité et les deux tiers des Américains qui, selon des données de l’American Bankers Association (ABA), prennent des mesures pour protéger leurs données confidentielles [5].

La confiance numérique est un jeu fragile à jouer

Contrairement à ses équivalences hors ligne, la confiance numérique comporte en quelque sorte une sorte d’orgueil : si elle est facile à obtenir, elle est encore plus facile à perdre et presque impossible à rétablir. En fait, selon les données d’Echoworx, plus des trois quarts des membres de la Génération Z envisagent de quitter une marque après une atteinte à la protection des données. Alors, comment jouez-vous à ce jeu ?

Pas de problème. Protégez-les.

Selon Deloitte, les attentes des clients en ligne n’ont jamais été aussi élevées et vos clients exigent un contrôle sur leurs données personnelles. Et 69 % des clients ne croient pas que les entreprises font tout ce qu’elles peuvent pour protéger leurs données [6], mais, selon les données de l’ABA, près de la moitié des Américains continuent à faire confiance aux secteurs traditionnels, comme les banques et la santé [7].

Même si certains peuvent considérer cette nouvelle fascination par rapport à la collecte de données personnelles comme nuisible à la conduite des affaires, votre entreprise devrait la considérer comme un avantage qui vous démarquera par rapport à la concurrence. Si votre enseigne fait tout son possible pour protéger les données de vos clients, en utilisant les meilleures pratiques proactives, telles qu’un cryptage personnalisé et orienté sur les besoins du client pour les documents sensibles en cours de transferts, vos clients seront les premiers à le constater.

Pour en savoir plus sur les façons de conserver la confiance de vos clients à l’égard du numérique.

Par Nicholas Sawarna, Sr. Spécialiste du marketing de contenu, Echoworx

 

——

[1] https://digitalmarketinginstitute.com/en-ca/the-insider-3987498273498375892/19-10-16-is-your-business-ready-for-the-rise-of-generation-z?blog

[2] https://www.forbes.com/sites/kristinwestcottgrant/2018/05/09/data-privacy-social-media-visual-content-adobe-through-the-lens-of-generation-z/#5c812c243a9c

[3] https://digitalmarketinginstitute.com/en-ca/the-insider-3987498273498375892/19-10-16-is-your-business-ready-for-the-rise-of-generation-z?blog

[4] https://bankingjournal.aba.com/2018/12/gallup-poll-quarter-of-americans-victimized-by-cybercrime/

[5] https://bankingjournal.aba.com/2018/12/survey-data-privacy-growing-as-concern-banks-seen-as-trusted/

[6] https://www2.deloitte.com/insights/us/en/industry/technology/digital-media-trends-consumption-habits-survey.html

[7] https://bankingjournal.aba.com/2018/12/survey-data-privacy-growing-as-concern-banks-seen-as-trusted/

20 Déc 2018
Digital Onboarding

Accélérer votre processus d’intégration des clients grâce à l’adoption du numérique

Avec autant de choix numériques, la procédure d’intégration des clients traditionnels, qui peut prendre des semaines, voire des mois, est certainement une mauvaise expérience client. De nombreux processus sont encore manuels, longs, coûteux et inefficaces. De plus, avec la technologie de pointe à vos trousses, si vous n’arrivez pas à les intégrer rapidement, vos clients pourraient commencer à envisager d’autres options plus simples à utiliser.

Mais le passage au numérique peut comporter des risques réglementaires, surtout si votre entreprise ne prend pas les précautions nécessaires en matière de protection de la vie privée en ce qui concerne les données des clients. Voici comment intégrer de nouveaux clients en toute sécurité, rapidement et, ce qui est le plus important, grâce au numérique :

Pourquoi se préoccuper du passage au numérique ?

Dans tous les secteurs d’activité, y compris la finance et la banque, les interactions avec les clients se déplacent de plus en plus vers des canaux purement numériques. Pour rester pertinents, même les grands prestataires de services bancaires et financiers doivent faire de même. Si les technologies telles que les services bancaires mobiles et numériques ont été adoptées pour la première fois par des millénaires, elles sont aujourd’hui largement utilisées par des clients de tous âges.

En un mot : L’intégration numérique permet aux clients de choisir comment, où et quand ils souhaitent rejoindre votre banque.

Et, pour les banques, où l’orientation client est primordiale, l’utilisation des canaux numériques apporte des solutions personnalisées et engageantes pour tous leurs clients bancaires. Le passage au numérique permet également de réduire les coûts et il est plus facile de mesurer l’efficacité. En fait, selon un récent rapport de eMarketer, l’importance d’accroître l’utilisation des canaux numériques par les institutions financières dépasse rapidement les autres objectifs commerciaux, avec une augmentation de 15 % d’une année sur l’autre en termes d’importance entre 2016 et 2017

L’importance de la protection des clients

Un récent sondage Echoworx montre que la plupart des clients prennent moins de 30 secondes pour évaluer la sécurité d’un courriel. Pourtant, seulement 40 % des entreprises qui disposent d’une technologie de cryptage l’utilisent pour protéger les données sensibles. Dans ces cas, un tiers des courriels qui devraient être cryptés sont envoyés de façon transparente.

Nos recherches montrent que 64 % des clients sont plus préoccupés par la protection de leur vie privée en ligne qu’il y a un an. Et 62 % estiment que leur activité Internet n’est pas privée. Étant donné le nombre d’atteintes à la protection des données au cours des derniers mois, ces chiffres ne devraient pas être une surprise.

Pourtant, les clients présument que votre entreprise protège leurs intérêts et leurs données. Vos clients doivent pouvoir avoir confiance que leurs informations sont en sécurité entre vos mains. L’enjeu est de taille : 80 % des clients envisagent de quitter votre entreprise après une atteinte à la sécurité des données.

Avantages numériques supplémentaires pour vos clients

La mise en place de canaux numériques et l’accélération de l’intégration apporteront également d’autres avantages aux institutions financières :

  • La réduction des points de contact à l’embarquement pour compléter l’embarquement plus rapidement et plus facilement. Les clients veulent terminer leur parcours d’intégration et d’application avec un minimum d’interactions avant de pouvoir accéder aux services.
  • Une intégration plus rapide signifie qu’il est moins probable que les nouveaux clients développent une impression négative à l’égard de leur institution financière.
  • La création rapide d’un contact pour fournir des produits et services. Les clients sont plus satisfaits lorsque la mise en place relationnelle est faite sans délai.

 

Une étude sur un cas écossais

Le défi de l’intégration numérique consiste à trouver le bon équilibre : le processus doit être facile à utiliser, mais la sécurité des documents doit être maintenue.

L’une des plus grandes banques écossaises nous a fait part de ce défi et les résultats ont été favorables.

Après la mise en œuvre de notre solution, tous leurs formulaires de demande de comptes, de prêts, d’hypothèques et de placements sont maintenant envoyés par courriel en format PDF sécurisé. Le client remplit ensuite les documents et les renvoie par courrier électronique, également en toute sécurité. Comme le processus est numérique et utilise un cryptage sécurisé, l’intégration peut se faire en quelques jours.

La banque estime qu’elle réduit de plus d’une semaine le délai nécessaire pour accueillir de nouveaux clients. De plus, ils ont considérablement réduit les frais postaux associés à l’ancien processus d’intégration. Tout le monde en profite : les clients trouvent l’expérience d’intégration facile à maîtriser, et la banque peut avoir confiance dans la sécurité et l’intégrité du processus.

La différence du système Echoworx

L’exemple de la banque écossaise mentionné ci-dessus n’est qu’un des moyens uniques par lesquels votre institution financière peut tirer parti de la puissance de notre plate-forme de cryptage OneWorld pour simplifier les processus de l’intégration de votre client. Grâce aux multiples méthodes de transmission et à la capacité d’envoyer des millions de documents sécurisés d’un simple clic de souris, en plus d’autres avantages, comme la possibilité de faire figurer votre marque sur vos communications protégées, OneWorld accélère votre intégration, réduit la confusion et maintient votre institution bancaire à l’abri aux yeux des autorités de réglementation.

Découvrez comment nous pouvons aider votre client dans son processus d’intégration.

Par Derek Christiansen, responsable de l’engagement, Echoworx

27 Nov 2018
TLS encrypted delivery

Est-ce que le TLS est une solution adéquate pour les courriels sécurisés ?

Lorsqu’il s’agit de recueillir des données sensibles des clients, vous ne pouvez tout simplement pas vous permettre de prendre le moindre risque. Vos clients vous font confiance et vous devez les protéger, ainsi que leurs données les plus personnelles. Mais, bien qu’il soit important de protéger votre périmètre numérique, votre entreprise doit également s’assurer que les données sensibles restent sécurisées pendant le transport.

Une des méthodes pour y parvenir est d’utiliser une solution de cryptage TLS. Mais qu’est-ce que le TLS exactement ? Comment fonctionne-t-elle ? Et quand est-ce que c’est assez bon pour les courriels sécurisés ?

Voici ce que vous devez savoir sur le TLS :

Qu’est-ce que TLS ?

En termes plus simples, TLS (Transport Layer Security) est une méthode de cryptage de la connexion entre deux parties communiquant sur Internet – pensez à un tunnel crypté. TLS peut être appliqué au courrier électronique pour éviter que des yeux indiscrets puissent voir les messages en cours de transmission – ou accéder aux données transmises entre un utilisateur et un site Web. La facilité de ce type de cryptage des messages en fait l’un des modes de transmission les plus populaires.

Quand faut-il accroître la sécurité des messages ?

Le TLS est l’une des méthodes les plus simples et les plus simples pour transmettre des messages sécurisés. Mais est-il assez sûr ? Cela dépend – à vous de nous le dire.

Avez-vous accès à d’autres méthodes de cryptage si une connexion TLS n’est pas disponible ? Quels sont exactement vos besoins en matière de sécurité ? Vous vous méfiez des sociétés tierces, comme Google via Gmail, qui scannent votre correspondance ? Êtes-vous préoccupé par les Attaques de l’homme du milieu « man-in-the-middle », où une connexion sécurisée est compromise ? Ce ne sont là que quelques-unes des questions auxquelles vous devez répondre pour déterminer si le TLS est suffisamment sécurisé pour vous.

Que faire pour renforcer la sécurité des messages ?

Bien que les messages standards avec un cryptage TLS aient leurs avantages, cette méthode de transfert ne répond pas toujours aux besoins de chacun de vos clients. C’est pourquoi Echoworx OneWorld va plus loin en offrant automatiquement un plus grand nombre de méthodes de cryptage de la transmission. OneWorld offre également de la flexibilité au sein de l’environnement TLS – avec la possibilité de créer des politiques spécifiques pour l’utilisation de TLS et des pieds de page de courriel de marque signalant que le message a été transmis de façon sécurisée.

Existe-t-il des alternatives sécurisées au TLS ?

Dans les cas où TLS n’est pas une option souhaitable, vous devez disposer d’autres options – pour vous assurer qu’aucun message n’est envoyé sans cryptage ou dans un environnement compromis. Par ailleurs, il existe une variété d’autres options de transmission sécurisée, allant des méthodes de cryptage à clé publique, comme S/MIME et PGP, aux portails Web protégés.

La plateforme de cryptage OneWorld d’Echoworx offre toutes ces options, ainsi que des pièces jointes cryptées. Et comme OneWorld vérifie si le TLS est disponible avant le transfert, les messages sensibles ne sont jamais envoyés non cryptés.

Consultez plus de méthodes de transmission de messages sécurisés.

Par Christian Peel, VP Ingénierie, Echoworx

12 Nov 2018
Encryption shouldnt be cryptic

LE CRYPTAGE NE DEVRAIT PAS ÊTRE UNE EXPÉRIENCE ÉNIGMATIQUE !

Cryptage, cryptage, et encore plus de cryptage – le mot à la mode dans le domaine de la sécurité dans la bouche de tout un chacun. Dans un paysage numérique de plus en plus périlleux, la protection de vos données par des algorithmes totalement sécurisés semble être une stratégie logique, n’est-ce pas ?

Exactement.

Mais prendre la décision de crypter les courriels confidentiels qui quittent votre réseau sécurisé, c’est bien plus que de simplement crypter les données.  Les algorithmes ne font pas la différence lorsqu’il s’agit de comparer différentes solutions de messagerie sécurisée.  Vous pouvez trouver le protocole de cryptage 2048 bits RSA, 256 bits AES, dans les signatures SHA2 de presque tous les produits de sécurité modernes.

Le composant de la technologie qui effectue le cryptage et le décryptage est (la plupart du temps au moins) solide et prévisible.  Mais au-dessus de cette sécurité de base se trouve le sujet le plus intéressant.  Le contrôle des courriels à crypter, les différents types de transmission, la simplicité de l’enregistrement, l’apparence (appelée «  branding ») des courriels et du site Web, sont les véritables différentiateurs d’une solution de courriel sécuritaire de première classe.

En tant que Responsable de l’engagement client chez Echoworx, un leader reconnu dans le domaine des communications numériques sécurisées, il est de mon devoir d’aider les entreprises à comprendre comment le cryptage s’intègre à leur modèle de gestion. Et pour moi, cela commence par les aider à créer une expérience de service complète et transparente pour leurs clients.

Lorsque je suis amené à travailler avec une nouvelle entreprise, un peu de temps est toujours nécessaire pour aborder les aspects fondamentaux de la sécurité de la plate-forme.  Cependant, vous serez peut-être surpris d’apprendre que beaucoup plus de temps est consacré à peaufiner l’expérience client pour répondre aux objectifs et aux attentes de l’entreprise.  Le courrier électronique sécurisé devient partie intégrante de la stratégie de communication de toute l’entreprise.  Il doit présenter un aspect authentique et utiliser des expressions et une terminologie qui correspondent au site Web et au contenu publicitaire de l’entreprise.

Il est également essentiel de tenir compte de la diversité des destinataires du courrier électronique sécurisé.  Une grand-mère à la maison avec un minimum d’expérience en informatique qui a besoin que tout lui soit expliqué en détail, par opposition à une technophile avisée de la génération du millénaire qui a des exigences en efficacité et automatisation.  La même expérience de messagerie sécurisée est utilisée pour les deux, donc il vaut mieux qu’elle ne soit pas une source d’aliénation pour personne !

Vos clients sont tous uniques, mais ils ont tous besoin de vous confier leurs données les plus personnelles, et ils vous quitteront si vous les perdez. Un récent sondage Echoworx, par exemple, a révélé que 80 % des clients envisagent de quitter une marque après une atteinte à leurs données. Ce n’est pas un chiffre négligeable.

Alors, comment pouvons-nous obtenir ce mélange parfait de courriels sécurisés tout en étant faciles à lire et à envoyer ?

Les employés de votre entreprise ne veulent pas d’étapes additionnelles ou de systèmes séparés.  Si c’est gênant, ils ne l’utiliseront pas.  Heureusement, votre réseau d’entreprise est déjà sécurisé par des pare-feu, des contrôles d’accès et une sécurité native sur votre serveur de messagerie.  Laissez donc le cryptage intervenir au moment où le courriel est sur le point de quitter votre réseau (communément appelé la « passerelle » (gateway) ou « frontière » (boundary).

C’est au destinataire de travailler avec la version cryptée de ce courriel, et la meilleure façon de les satisfaire est de l’envoyer dans un format qu’ils comprendront. Un partenaire commercial doit recevoir un cryptage transparent (appelé TLS), tandis qu’un client recevant un relevé mensuel doit avoir une pièce jointe PDF sécurisée.  Une banque européenne peut exiger des courriels PGP puisque les employés ont un logiciel PGP sur leur ordinateur de bureau.  La plate-forme de messagerie sécurisée doit s’en rendre compte en fonction des politiques que vous définissez lors de la personnalisation initiale du service.

Si vous faites des affaires à un niveau international, vous devez également connaître les lois et les règlements de la juridiction locale. Dans notre monde post-GDPR, vous savez qu’il est important de savoir où et comment vous stockez les données de vos clients. Mais n’oubliez pas de tenir compte de la façon dont vos communications sont transmises dans de nombreux pays non anglophones.  Voici un autre exemple de cette nouvelle couche de convivialité qui se retrouve dans la partie supérieure du cryptage en tant que tel.

Vous voulez que vos clients se sentent à l’aise avec vous et qu’ils puissent envoyer des informations sensibles par des canaux cryptés. Un client confus est susceptible de douter de la validité d’un message sécurisé et peut être plus exposé aux attaques frauduleuses. Investir dans la confidentialité des données n’est pas seulement bon pour votre marque, c’est aussi un bon service pour votre clientèle.

Quand c’est bien fait, c’est « c’est clair et simple ! »

Par Sarah Happé, Responsable de l’engagement client,  chez Echoworx

25 Oct 2018
Moving PGP to the cloud

VOUS MIGREZ VOTRE PGP VERS LE CLOUD ? VOICI CE QUE VOUS DEVEZ SAVOIR

Est-ce que le cryptage PGP est un élément dans votre stratégie de messagerie sécurisée ? Est-ce que vous hébergez actuellement ce système sur place ? Avez-vous déjà pensé à déplacer le cryptage de vos e-mails PGP vers le cloud ? Cela peut sembler fastidieux, mais, avec les outils et les services appropriés, le passage vers le cloud est un investissement à considérer pour vous et vos clients.

Un système PGP installé sur site est gourmand au niveau de la consommation de ressources et nécessite l’installation de logiciels sur votre poste de travail et vos serveurs. La charge de travail de votre service informatique peut être considérable – la migration vers le cloud peut considérablement soulager votre personnel.

Voici quelques points à considérer si vous songez à déménager :

Le cryptage des courriels ne doit pas seulement se limiter à un système acceptable.

Nous avons la responsabilité de protéger les messages sensibles que nous envoyons, et nous devons le faire d’une manière qui n’entrave pas nos activités.

Une solution efficace de cryptage de courriels dispose de cinq qualités principales :

  • Il est simple à mettre en œuvre
  • Il peut s’adapter à des demandes croissantes et à des augmentations imprévues des volumes de courriels.
  • Il est doté de nombreuses fonctionnalités, basé sur des normes et à jour, et supporte les technologies de cryptage les plus utilisées actuellement.
  • Il est conforme aux réglementations en vigueur, de sorte que les messages envoyés par l’UE, par exemple, ne sont pas stockés ou envoyés aux États-Unis ou dans d’autres pays qui pourraient compromettre le respect des règles du GDPR.
  • Il est opéré de façon sécurisée par un prestataire de confiance, soucieux de la sécurité.

Les systèmes en place ne devraient pas vous empêcher de migrer vers le cloud

La migration d’un système PGP installé sur place vers le cloud n’est pas seulement possible, ces systèmes existants peuvent également être migrés sans interruption, ce qui est un  aspect professionnel essentiel à considérer si votre entreprise envoie quotidiennement un grand nombre de messages sécurisés. Et vous avez accès à des méthodes de transmission sécurisées additionnelles, comme la possibilité d’envoyer des messages via un portail Web, et à des fonctions supplémentaires, comme la possibilité de personnaliser des messages avec un cryptage personnalisé pour la marque.

Gestion des clés de façon automatisée.

Selon la 13e étude sur le cryptage commanditée par Thales à l’Institut Ponemon, la gestion des clés demeure un problème majeur pour 57 % des entreprises. Et bon nombre de ces établissements indiquent qu’ils continuent de gérer manuellement leurs processus clés. Ce n’est pas une nouvelle statistique. En fait, la gestion des clés est demeurée un problème récurrent d’une année à l’autre ! La migration vers le cloud vous permet de simplifier votre processus de gestion des clés– et de l’automatiser.

Pourquoi utiliser la sécurité en tant que service ?

Dans le contexte actuel, les entreprises doivent s’adapter rapidement à l’évolution constante de la demande. Les menaces en matière de sécurité évoluent en permanence et la technologie continue de se métamorphoser de façon fulgurante. De nouveaux développements tels que les technologies informatiques mobiles, l’Internet des objets, le logiciel en tant que service et l’infrastructure en tant que service ouvrent la voie à des changements fondamentaux dans le mode opératoire des entreprises.

Travailler avec un prestataire de services de sécurité cloud peut apporter de nombreux avantages. Sheila Jordan, DSI de Symantec, par exemple, souligne que si les investissements informatiques et technologiques peuvent être utilisés pour assurer le fonctionnement et la croissance d’une entreprise, la liste des tâches à accomplir sera toujours supérieure aux ressources et fonds disponibles. L’informatique est souvent perçue comme un moyen facile de réduire les coûts, et en réponse, les DSI : « doivent donner la priorité aux demandes qui ont le plus de répercussions directes sur la rentabilité et les objectifs financiers de l’entreprise ». Les DSI sont non seulement chargés de protéger les données, mais aussi d’aider les entreprises à utiliser ces données pour générer des informations exploitables. La migration vers le cloud permet aux entreprises de suivre et de générer des rapports en temps réel [1].

 

Vous pensez à la Sécurité en tant que service ? Voici quelques questions à considérer :

  • Quel est votre profil de risque ?
  • Y a-t-il une situation de crise particulière face à laquelle vous êtes en train de faire face ?
  • Avez-vous déjà mis en place une stratégie claire ?

 

Une fois que la décision de passer au cloud a été prise, choisissez minutieusement votre prestataire. Ne cherchez pas une solution unique : si vous le faites, vous constaterez peut-être que la solution que vous avez choisie est rapidement devenue obsolète ou n’est pas le seul élément d’un produit plus sophistiqué. Demandez à votre nouveau partenaire de fournir une formation et un encadrement à vos équipes tout en guidant votre entreprise tout au long du processus. Plus important encore, apprenez à connaître l’équipe avec laquelle vous travaillerez, car de bonnes relations peuvent faire la différence lorsque vous faites face à une crise.

Sheila Jordan, de Symantec, nous donne la meilleure réponse : « Lorsque vous travaillez avec un partenaire qui a une bonne compréhension de votre entreprise et de ce que vous visez, il peut vous offrir un soutien et des solutions globales qui évolueront avec votre entreprise. Les bons partenaires seront toujours orientés vers le client, faisant tout ce qui est en leur pouvoir pour faire avancer votre entreprise ».

Découvrez à quel point il est facile de migrer votre PGP vers le cloud.

Par Christian Peel, VP Ingénierie, Echoworx

———

[1] Sheila Jordan, “Security as a Service,” in Canadian Cybersecurity 2018: An Anthology of CIO/CISO Enterprise-Level Perspectives, ed. Ajay K. Sood (Toronto: CLX Forum, 2018), 23-45.

12 Juin 2018
femme choquée

UN DÉSORDRE IMPORTANT: LE CRYPTAGE, LES RENCONTRES ET L’AMÉLIORATION DE LA PROTECTION DE LA VIE PRIVÉE

Vous sentez-vous à l’aise d’envoyer des renseignements personnels par courriel sans chiffrement? Sentez-vous timide en répondant « oui? » Vous n’êtes pas seul. En fait, près de 50 % des gens choisissent de partager des renseignements personnels de nature délicate en ligne. Et notre confiance envers les personnes et les entreprises auxquelles nous les envoyons est souvent considérée comme tout à fait normale.

Vous pourriez être surpris d’apprendre jusqu’à quel point vos clients sont réellement exposés.

Dans une récente enquête menée par Echoworx auprès des professionnels et des décideurs du secteur informatique, une tendance claire de l’importance accordée au chiffrement a émergé, 75 % des personnes interrogées ayant répondu  » oui  » à la question de savoir si leur entreprise dispose d’une stratégie de cryptage. Mais, comme moins de la moitié des personnes interrogées ont répondu par l’affirmative que leur organisation utilise effectivement le cryptage à grande échelle, l’application réelle du cryptage est discutable.

En d’autres termes: Que les renseignements personnels que vos clients fournissent à toute une équipe hétéroclite de banques, de professionnels de la santé et d’organismes gouvernementaux? Il y a une chance que leurs destinataires, qui pourraient même être votre propre personnel, le stockent librement, de façon accessible et sans aucune sécurité sur leurs serveurs.

Barriers that are Preventing More Extensive Use of EncryptionChoquant, n’est-ce pas?

Pour mieux comprendre le revers de la médaille, nous avons posé des questions aux consommateurs sur leur volonté de fournir des renseignements personnels sous forme numérique et lors des premières rencontres. Les résultats ont été surprenants – les personnes interrogées étaient plus que disposées à fournir des renseignements personnels, de leur nom complet à leur numéro d’assurance sociale dans les deux cas.

Encryption is hot infographCe que les résultats de notre Enquête sur le chiffrement révèlent
sur notre point de vue sur la confidentialité des données. En savoir plus.

Et, Alors?

Lorsqu’ils sont réunis, il nous reste deux récits qui racontent l’histoire de deux villes. Et c’est désordonné, mais pas aussi énigmatique que cela en a l’air. Il semble plutôt y avoir un décalage entre notre volonté d’adopter le cryptage et sa mise en pratique dans nos activités professionnelles.

Plus de la moitié des professionnels du secteur des technologies de l’information interrogées, notamment, ont répondu favorablement à l’adoption du cryptage – soulignant que la technologie de protection de la vie privée est très importante ou primordiale pour leur entreprise. Et près des trois quarts de ce groupe ont indiqué qu’ils élaboraient activement des stratégies de cryptage. Cela semble une progression?

Et ensuite, le constat s’impose: seulement la moitié d’entre eux sont là pour l’amélioration de la protection des renseignements personnels. L’autre moitié, soit près de 50 %, admettent qu’ils préconisent le cryptage pour se conformer aux règlements sur la protection de la vie privée et éviter les intrusions qui sont très coûteuses – non pas parce qu’ils se préoccupent de la sécurité des données sensibles des clients.

Le manque d’enthousiasme pour les applications de cryptage se retrouve dans l’ensemble de leurs entreprises – seulement 40 % d’entre elles utilisent intensivement leur technologie de cryptage existante. Et le domaine dans lequel ils mettent l’accent sur le cryptage, dans les communications externes, ne semble pas suffisant étant donné que de nombreuses entreprises migrent désormais leurs serveurs de messagerie vers le Cloud – ce qui rend même les communications internes externes par nature.

Et pourtant, les clients continuent de vous faire confiance sans cryptage

Alors que les trois quarts des clients savent ce que signifie le cryptage et pourquoi il existe, 45 pour cent d’entre eux continuent d’envoyer des données personnelles par courrier électronique en clair – et ils font confiance aux personnes auxquelles ils les envoient. Prenons par exemple la sécurité d’un courriel. Malgré l’augmentation de harponnage et d’autres types d’attaques par courriel visant à exploiter des données personnelles, la personne moyenne évalue la sécurité d’un courriel en moins de 30 secondes.

Donneriez-vous vos données personnelles à quelqu’un dans la rue en moins de 30 secondes? Cela semble insensé, mais d’après les résultats de l’enquête, une personne moyenne pourrait le faire. Saviez-vous, par exemple, que près du quart des gens sont susceptibles de partager leur date de naissance réelle, leur adresse de courriel, leur nom complet et leur numéro de téléphone le premier jour ? Et ces chiffres préoccupants sont encore plus importants chez les hommes – 12 % d’entre eux sont tout aussi susceptibles de divulguer leur numéro de carte d’assurance sociale lors d’une première rencontre ainsi que de se vanter au sujet de leur salaire.

Et cela ne s’arrête pas là.

Lorsqu’il s’agit de formulaires en ligne, plus des trois quarts de vos clients reconnaissent qu’ils fournissent des renseignements personnels de nature délicate. Et, considérant qu’ils prennent une demi-minute pour examiner la sécurité d’un formulaire en ligne, la quantité de détails qu’ils fournissent est stupéfiante.

Saviez-vous, par exemple, que plus de 10 % de vos clients sont disposés à fournir leur code PIN bancaire au moyen d’un formulaire en ligne ? Ou que 34 % d’entre eux ont donné leur numéro de carte d’assurance sociale ? Et qu’un petit, mais plus confiant, 5 % dévoilent volontairement leur numéro de passeport lorsqu’on leur demande de remplir des formulaires anonymes?

Mais, en fin de compte, pourquoi cela a-t-il de l’importance pour votre entreprise?

Les atteintes à la protection des données constituent des dégâts coûteux à réparer et elles se produisent plus souvent qu’on ne le pense – près d’un quart des gens admettant que leurs renseignements personnels ont été volés. En plus des amendes massives qui peuvent atteindre des dizaines de millions de dollars et des recours collectifs prolongés, une infraction très médiatisée peut causer des dommages irréparables pour la confiance accordée à votre marque.

En fournissant à vos clients et employés une solution de cryptage concise, mais complexe et hautement performante, vous pouvez contribuer à réduire certains problèmes de confidentialité au sein de votre entreprise, en particulier pour les téléphones mobiles. Les nouvelles plateformes de cryptage s’intègrent facilement aux systèmes informatiques existants et offrent de multiples méthodes flexibles de protection des informations en cours de transfert.

En résumé, le cryptage est important, et les professionnels de l’informatique en sont conscients – même si leurs motivations se situent principalement dans une optique de mise en conformité. Mais l’application du cryptage dans l’ensemble de votre entreprise est un tout autre problème et repose sur la simplification de votre processus de protection de la vie privée et la réduction des contraintes pour les utilisateurs. Mais les bénéfices de la préparation à la protection de la vie privée sont énormes – et vos efforts seront remarquables.

Consultez quelques-unes des façons créatives dont les entreprises utilisent notre plateforme de cryptage Echoworx OneWorld pour aider à assurer le transfert sécurisé de toutes les opérations, de la distribution massive de millions de relevés électroniques aux documents d’intégration sensibles pour les nouveaux clients. Les applications de cryptage proactives sont illimitées et peuvent être automatisées quand le comportement de vos employés ne peut pas l’être.

Par Nicholas Sawarna, spécialiste principal du marketing de contenu, Echoworx.

 

14 Avr 2018
Echoworx | Email Encryption Solutions | Travailler dans le Cloud: Comment sécuriser l'échange de fichiers volumineux

Travailler dans le Cloud: Comment sécuriser l’échange de fichiers volumineux

Échanger des fichiers – cela semble si facile. Mais si vous regardez la multitude d’activités d’échange de fichiers actuellement dans une entreprise typique, vous commencerez à comprendre le défi.

Tout d’abord, il y a la taille.

Les configurations de messagerie classiques limitent la taille des pièces jointes à 20 Mo ou moins, ce qui n’est pas réaliste par rapport à la taille réelle des fichiers envoyés actuellement. Par le passé, échanger des fichiers de 20 Mo était rare. Aujourd’hui, nos clients envoient régulièrement des fichiers de plus de 100 Mo à des destinataires se trouvant partout dans le monde.

Cela conduit à un autre problème – la performance. Le courrier électronique n’a jamais été conçu pour gérer des fichiers extrêmement volumineux, ce qui entraîne souvent des problèmes de performances de livraison et de réseau. Nous avons tous connu cela. Vous envoyez un message avec une pièce jointe volumineuse et vous recevez un message des heures, peut-être même quelques jours plus tard, vous disant que le message n’a pas été envoyé. Aujourd’hui, la plupart des politiques d’entreprise vous empêchent même de joindre des fichiers d’une certaine taille au moment de l’envoi.

Nous diriger vers la sécurité.

Le partage de fichiers via FTP est trop « technique » et difficile à utiliser pour la plupart des clients et pas du tout dans les scénarios B2C – c’est aussi un processus manuel.

Toute demande d’activation d’un compte FTP nécessite la configuration de règles de pare-feu pour autoriser les téléchargements de fichiers, ainsi que l’examen et l’approbation de la sécurité.

En outre, ils manquent de processus automatisés comme les avis de vérification. Demandez aux opérations d’ouvrir seulement quelques ports comme le FTP pour autoriser les transferts de fichiers – voyez combien sont approuvés rapidement?

Selon un récent rapport de Verizon, 58% des violations de données PHI relatives aux soins de santé ont été causées par des initiés – 29,5% provenant d’une mauvaise utilisation.

Aller vers, oui, des services de partage de fichiers non pris en charge. Ces solutions ont été adoptées dans des entreprises de toutes tailles. Ne vous méprenez pas, vos utilisateurs suivront toujours le chemin de moindre résistance. C’est un dilemme classique – un employé, sans options de partage de fichiers ou d’e-mails non envoyés, se tourne vers des solutions extérieures, quelque part, afin de pouvoir partager efficacement des fichiers.

Mais le point de basculement pour la plupart c’est les vérifications. L’évolution des réglementations mondiales – comme RGPD, Dodd-Frank Act – obligent les institutions financières à garder des rapports sur qui a accédé aux fichiers et quand.

En profitant des capacités étendues du portail de fichiers de notre plate-forme de chiffrement, les entreprises ont un contrôle total sur les gros fichiers qu’elles veulent partager.

Les employés se connectent simplement sur le portail webmail sécurisé où ils attachent un ou plusieurs gros fichiers avec une note accompagnatrice. Les fichiers sont ensuite chiffrés dans le portail et un message de notification est envoyé au destinataire, y compris un lien vers le portail avec une fonction complète de vérification et de rappel, permettant aux utilisateurs de partager facilement les politiques de gouvernance d’entreprise.

Vous pouvez voir comment cela fonctionne en regardant cette courte démonstration video.

Par Christian Peel, vice-président ingénierie clients, Echoworx

23 Nov 2017
sécuriser les communications

Faites-moi confiance : Soyez la bonne banque

Hé les banques, la génération Y a des problèmes de confiance. Oui, ces gens raffinés, qui ont beaucoup voyagé et très instruits, ont des relations conflictuelles avec les renseignements personnels.

Un nouveau sondage OnePoll commandé par Echoworx a révélé que la génération Y est plus prudente avec les partenaires romantiques qu’avec les institutions financières. Près de 50% des répondants âgés de 18 à 35 ans ne donneraient pas à leur partenaire l’adresse de leur domicile avant au moins cinq rencontres. Pourtant, 56% d’entre eux avaient partagé des informations sensibles par e-mail avec leurs banquiers et leurs courtiers, sans se rendre compte que le courrier électronique pouvait facilement être piraté et filtré pour dérober des identités et des informations essentielles. Et ce n’est pas pour trop enfoncer le clou, mais moins de 60 pour cent des millénaires interrogés pouvaient définir avec précision « chiffrement ».

Tous vos clients s’attendent à ce que vous les traitiez bien, donc votre capacité à gagner leur confiance repose sur la qualité de vos interactions. Et une grande partie de cela est possible grâce à une forte cybersécurité afin qu’ils n’aient pas à s’inquiéter de la perte ou du vol de leurs données.

Nouvelle culture de l’information

Les contradictions de la génération Y autour des renseignements personnels ont un sens lorsque vous pensez à la façon dont les interactions humaines ont changé. Aujourd’hui, les rencontres ne consistent pas seulement à rencontrer quelqu’un via le passe-temps, le travail ou les amis – vous pouvez aussi le faire via des applications. Mais avec les applications, les relations communautaires sont absentes, alors les millénaires sont naturellement prudents quant à la révélation de leurs adresses personnelles. D’autre part, ils sont tellement habitués à l’amélioration continue de la technologie, en particulier dans les affaires, qu’ils se fient à elle.

Les personnes nées dans les années 1980 et 1990 ont grandi avec la transformation des dispositifs portatifs en portails multimédias. Ils prennent pour acquis la commodité numérique de la même manière qu’ils prennent leurs mains et leurs pieds pour acquis, et pour cette raison, ils n’ont pas la méfiance de leurs parents à l’égard des périphériques et logiciels. Mais ils n’ont pas non plus autant le sens des médias que la génération qui les suit et qui a commencé à connaître la confidentialité et la sécurité sur Internet dès l’école primaire.

Le bien, le mal et le non-engagement

La génération Y s’attend à ce que les institutions financières intègrent de façon transparente leurs processus dans les mobiles, ce qui a créé une bataille classique entre le bien et le mal.

Du mauvais côté, il y a des gens qui font tout ce qu’ils peuvent pour voler des informations. Du bon côté, il y a les entreprises qui utilisent les protocoles de sécurité les plus avancés dans toutes leurs communications. Mais entre le bien et le mal, vous trouverez d’autres qui espèrent simplement ne pas subir les conséquences quand les choses vont mal.

La génération Y est maintenant votre principale main-d’œuvre et clientèle, et le mauvais côté exploitera toutes les occasions. Toutes les communications sur le lieu de travail sont des cibles, de sorte qu’un chiffrement fort est essentiel pour les principaux outils et tous les médias internes.

Les relations d’affaires, comme les relations amoureuses, reposent sur la confiance, et il est beaucoup plus difficile de reconstruire que de se comporter de façon responsable dès le départ. Soyez du bon côté –sécuriser les communications, chiffrer tout au plus haut niveau, et ne jamais demander de l’information via des e-mails ou des applications non sécurisés.

22 Août 2017
cryptage de livraison

Fourniture de méthode de chiffrement agnostique

Le chiffrement jusqu’à très récemment était considéré comme une niche sans la perspective d’émerger comme une industrie mondiale. Il fut un temps où les petits et moyens fournisseurs de services de sécurité des données à travers le monde utilisaient des systèmes de chiffrement locaux pour chiffrer les courriels et sécuriser les informations vulnérables. Quand il y a eu de plus en plus de fournisseurs de solutions avec des styles variés de systèmes cryptographiques, on a vu un encombrement dans l’espace de sécurité des données, causant une incongruité dans les formats de fourniture de chiffrement et les interfaces utilisateur même au sein de la même entreprise. Comprenant cette situation rapidement et cherchant à briser les systèmes de chiffrement cloisonnés, Echoworx a développé OneWorld, une plate-forme agnostique de chiffrement de courriers électroniques, conçue pour déchiffrer les exigences uniques de chiffrement des entreprises et offrir une solution appropriée.

Ce qui distingue OneWorld de ses pairs sur le marché, c’est son approche de fourniture flexible de chiffrement basé sur des stratégies. La plate-forme peut utiliser automatiquement jusqu’à six méthodes de chiffrement push (TLS, PGP, S/MIME, PDF et ZIP chiffrés) ou la méthode de chiffrement push du portail Web en fonction de la sensibilité du contenu. OneWorld permet aux administrateurs de définir et de simplifier sans effort les stratégies de messagerie afin de réduire le risque de perte de données. « Nous ne comptons pas utiliser un chiffrement particulier, et notre plate-forme flexible identifie intelligemment les besoins des clients et s’arrange pour satisfaire leurs besoins spécifiques », explique Mike Ginsberg, PDG d’Echoworx. La société a pénétré profondément dans la dynamique du logiciel pour construire une plate-forme qui est agnostique à tout style particulier ou méthode de livraison.

Ginsberg explique comment une grande institution bancaire internationale a eu des difficultés pour prendre en charge plusieurs plates-formes de services de sécurité des données afin de réaliser différentes méthodes de chiffrement dans son entreprise. La diversité des IU et EU provenant des différents fournisseurs a également contribué à l’incohérence de la norme globale de l’institution financière. De plus, les solutions héritées n’ont pu chiffrer qu’environ 1,5 million de messages par mois. Après l’implémentation de OneWorld d’Echoworx, la banque est instantanément passée à 100 000 chiffrements en moins d’une heure. La présence mondiale d’Echoworx a également aidé l’institution bancaire à fournir la solution en 22 langues pour répondre aux besoins spécifiques de ses clients.

En matière de protection des données, cependant, les principes vont bien au-delà de la simple fourniture d’une solution logicielle ; une entreprise doit s’assurer que le logiciel est conforme aux lois sur la protection des données ou au système de législation sur la confidentialité du pays dans lequel elle opère. Afin de se protéger contre les fuites d’informations sensibles, comme les états financiers, les données de cartes de crédit ou les renseignements personnels, Echoworx a mis en place plusieurs centres de données dans différentes régions du monde. « Lorsque nous avons commencé à travailler pour une banque au Mexique, le client a clairement indiqué qu’aucune de ses données ne devrait quitter le pays, et nous avons donc dû créer un centre de données sur place », déclare Ginsberg. De même, Echoworx possède deux centres de données au Canada, un aux États-Unis et un au Royaume-Uni, et deux à Dublin. La solution SaaS de l’entreprise peut facilement migrer des bases de données vers un autre centre de données, ce qui permet de les installer dans n’importe quel lieu géographique dans un délai très court. Avec l’aide des solutions cloud globales d’Echoworx, l’un des plus grands assureurs du monde a pu démarrer son activité dans un nouveau pays rapidement.

Echoworx prévoit d’ajouter des services d’authentification, comme la numérisation biométrique, la reconnaissance faciale et vocale, etc. à sa gamme d’offres. En dehors de l’expansion du produit, l’entreprise veut s’étendre géographiquement en Asie dans 12 mois. Echoworx a déjà établi des bases solides pour le chiffrement dans les secteurs de la banque et des soins de santé, et a l’intention d’élargir son horizon pour inclure l’industrie du transport aérien dans les années à venir.

En fait, CIOReview a désigné Echoworx comme l’un des 20 fournisseurs de solutions technologiques bancaires les plus prometteurs de cette année.

« Nous sommes heureux d’annoncer Echoworx dans notre classement annuel des 20 fournisseurs de solutions technologiques bancaires les plus prometteurs en 2017 », a déclaré Jeevan George, rédacteur en chef de CIOReview. Avant de poursuivre : « La plate-forme de chiffrement de l’entreprise est conçue pour répondre aux diverses exigences de communication sécurisée de l’industrie des services bancaires et financiers. »

Echoworx présentera sa solution à l’industrie à Miami, en Floride – lors du plus grand événement de technologie et d’innovation d’Amérique latine – la 17e conférence annuelle CL@B 2017. Vous pouvez obtenir plus d’informations ici: https://www.felabanclab.com/

Article initialement paru dans CIOReview Banking Technology Special

16 Juin 2017
surveillance

Si vous n’êtes pas le client, vous êtes le produit

Est-ce que cela dérange vraiment quelqu’un?

Le mois dernier, nous avons eu l’occasion de parler avec Bruce Schneier, expert en sécurité et protection de la vie privée, sur la surveillance de masse et les batailles cachées qui se déroulent dans les coulisses pour recueillir nos données … toutes sortes de données!

Sans perdre de temps, Bruce a commencé la conversation en nous rappelant que tout ce que nous faisons en utilisant un ordinateur, crée un enregistrement transactionnel de ce que nous faisons. Et je veux dire « tout« . Naviguer sur Internet, avoir un téléphone portable, faire un achat, utiliser un capteur IoT ou passer devant une caméra de surveillance crée des données sur nous. Toute activité sociale que nous faisons en ligne – appels téléphoniques, e-mails, messages texte, chats en ligne, crée des données sur nous.

Beaucoup de ces données qui sont produites et stockées sont appelées métadonnées, ce sont essentiellement des données sur les données. L’explication de Bruce a vraiment mis les choses en contexte pour moi : Je fais un appel avec mon téléphone portable – les données c’est la conversation que nous avons et les métadonnées c’est mon numéro de téléphone, le vôtre, la date, l’heure, la durée et le lieu de notre appel.

Voici un teaser de la première partie de notre discussion intéressante sur :
Le business de la surveillance.

Dans plusieurs contextes, les métadonnées sont en réalité beaucoup plus importantes que les données de conversation. Les métadonnées suivent nos relations et nos interactions, elles captent ce qui nous intéresse, ce qui est important pour nous – les métadonnées révèlent qui nous sommes. Comme Bruce l’a si bien souligné, nous vivons sous surveillance constante et cette surveillance est accessoire. C’est un effet secondaire de l’utilisation de tous ces services informatiques dont nous sommes devenus si dépendants. C’est caché.

Lorsque nous naviguons sur Internet, nous ne voyons pas les dizaines d’entreprises qui nous suivent silencieusement. Ce n’est pas comme si 12 personnes derrière nous regardaient par-dessus notre épaule. Nous ne voyons pas les cookies. Nous ne voyons pas la plupart des caméras de surveillance. Il est difficile de les éviter parce que nous devons utiliser des choses comme une carte de crédit, nous devons avoir une adresse électronique. Bien sûr, nous pouvons choisir de ne pas avoir un compte GMail si nous ne voulons pas que Google stocke tous nos e-mails, mais Google recevra toujours nos e-mails parce que si nous n’utilisons pas GMail quelqu’un d’autre que nous connaissons l’utilise. C’est ce que Bruce appelle une surveillance omniprésente. Qu’est-ce qui fait que la surveillance omniprésente est différente – pourquoi devrions-nous nous en préoccuper? Voici un excellent exemple. Il ne s’agit pas de suivre une voiture mais toutes les voitures. Et quand vous pouvez suivre chaque voiture, il y a des choses que vous pouvez maintenant faire que vous n’auriez pas pu faire autrement.

Ce qui était le plus intéressant pour moi, c’est que ces données sont également collectées et utilisées par des entreprises de toutes tailles. Il existe des systèmes d’entreprise conçus pour nous espionner en échange de nos services. Comment et pourquoi c’est arrivé ? La faute à Internet. Avec l’impossibilité évidente pour les entreprises de facturer les nombreuses choses sur Internet et les gens qui s’attendent à ce que l’Internet soit gratuit, la publicité comme modèle d’affaires était tout ce qui restait. Toutes ces données que les sites Web collectent sur nous sont divisées par les agences en petits segments ciblés que les entreprises peuvent ensuite acheter et utiliser à un prix plus élevé.

Rappelez-vous le titre : Si vous n’êtes pas le client, vous êtes le produit. Alors je pose la question suivante: « est-ce que cela vous dérange? »

17 Mai 2017
la sécurité des organismes de santé

la sécurité des organismes de santé sont dans un état critique.

Les organismes de santé sont-ils plus vulnérables aux violations des données que d’autres industries?

Selon la sixième étude comparative annuelle de Ponemon sur la confidentialité & la sécurité de données des organismes de santé (69 pour cent) et leurs partenaires associés tiers (63 pour cent) ont vraiment l’impression d’avoir une cible dans leurs dos. Cependant, cette information n’a pas nécessairement aboutit à l’adoption d’une action préventive dans plusieurs organismes de santé ou du BA qui les soutient. Les violations de données en soins de santé continuent de mettre les données sur les patients à risque et deviennent de plus en plus exorbitantes et fréquents. Selon les estimations de Ponemon, les violations des données auront déjà coûtées $6,2 milliards au secteur de la santé.

Patients à risque d’usurpation d’identité financière

Alors que bon nombre des violations de données signalées par les répondants de l’étude étaient réduites à moins de 500 cas enregistrés, près de 90 pour cent d’organismes de santé participant à cette étude ont indiqué qu’ils ont été victimes d’une violation de données au cours des deux dernières années, tandis que 45 pour cent ont enregistré plus de cinq violations de données pendant la même période. Selon les estimations de Ponemon, au cours des deux dernières années, la moyenne d’un coût de violation de données des organismes de santé a été chiffrée $2,2 millions, tandis que les coûts des BA étaient à plus de $1 million. Les tops fichiers volés : dossiers médicaux, dossiers de facturation et d’assurance, et des détails de paiement, mettant les patients non seulement à risque pour exposition des informations à caractère personnel, mais aussi pour usurpation d’identité financière.

Négligence de l’employé, source d’inquiétude

Ce qui est évident avec les données est que la négligence de l’employé(e) et la mauvaise manipulation de données sensibles des patients demeurent une grande source de préoccupation, selon la violation de données avec algorithme de Verizon, 23 percent de violations de données signalées en soins de santé sont issues des privilèges et des abus. Selon le rapport de Ponemon, 69 pour cent des répondants des organismes de santé ont évoqué « la négligence ou l’imprudence des employé(e)s » comme type d’incident sécuritaire les inquiétant le plus, comparé aux 45 pour cent qui ont évoqué les cyber attaquants et les 30 pour cent attribués à l’utilisation des appareils non sécurisés.

Chez BA, les cas des employé(e) négligent(e)s ou imprudent(e)s a été évoqué par 35 pour cent des répondants comme étant leur plus grande préoccupation d’incident sécuritaire. Les organismes de santé peuvent trop s’inquiéter que seulement 36 pour cent des organismes de santé aient qualifié l’action involontaire de l’employé(e) comme cause de violation des données à caractère personnel. Toutefois, l’alignement de ces estimation ainsi pour BA à 55 pour cent des actions qualifiées involontaires de ses employé(e)s comme violation de données à caractère personnel.

Données sur la santé, moins de cryptage

D’après un second rapport de Ponemon et Thales ayant suivi l’utilisation exhaustive des solutions de cryptage dans 10 secteurs d’activité industrielle au cours des trois dernières années, les organismes de santé et pharmaceutiques ont fait le plus grand bond dans l’utilisation des solutions de cryptage, avec 40 pour cent des organisations signalant désormais l’utilisation du cryptage. Toutefois, le même rapport indique également que les organisations de types de données les moins probables cryptent en général (à 21 pour cent) des informations sur la santé, résultat surprenant, compte tenu des exigences réglementaires, la sensibilité des données et les récentes cas importants d’atteinte à la protection des données en soins de santé.

Doigts accusateurs sur le financement et les ressources

Nonobstant la fréquence accrue des infractions et les coûts élevés pour faire face aux conséquences, la moitié de ses organisations estime toujours qu’ils manquent de financement et des ressources nécessaires pour la gestion des violations de données. L’intention est là, compte tenu que la plupart des entreprises ont réévalué leurs pratiques de sécurité et ont mis en place des politiques et procédures visant à réduire les violations. Toutefois, ces pratiques si bien intentionnées semblent ne pas faire grand-chose pour arrêter ces violations.

Le niveau actuel #rançongiciel de la menace des #soins de santé, entreprises, ménages & gouvernements #gov2au #sécurité https://t.co/HCVYJQQzTk

— Craig Thomler (@craigthomler) le 12 mai 2017

Pour la plupart des organisations, il s’agit des restrictions budgétaires. La majorité des organismes de santé et BA ont l’impression que leurs organisations:

  • N’ont pas fait assez d’investissements dans les technologies nécessaires pour atténuer une violation de données;
  • N’ont pas procédé au recrutement des professionnels assez chevronnés en matière de sécurité informatique;
  • N’ont pas été suffisamment financés ou fournis en ressources pour le processus de réponse aux incidents.

Les rapports de budget des organismes de santé ont été revus à la baisse depuis l’année dernière (10 pour cent des répondants) ou resté inchangés (25 pour cent). Le scénario est identique pour BA : 11 pour cent ont indiqué des réductions et 50 pour cent ont indiqué que le budget est resté inchangé.

Situation critique pour la sécurité sur la santé

En se basant sur les présents rapports, la sécurité sur la santé se trouve dans une situation critique. On enregistre des cas de violations accrues et ceci devient plus coûteux tant pour les organismes de santé que pour BA. Selon le rapport de Ponemon, la reddition de comptes pour le processus de réponse aux incidents de violation de données est dispersée dans l’ensemble de l’organisation. Cependant, les deux organismes de santé (30 pour cent) et leurs associés d’affaires (41 pour cent) accusent la fonction informatique d’être plus responsable du processus de réponse de violation de données. Cependant à qui revient la responsabilité d’arrêter de ces violations avant qu’une réaction ne s’impose?

Les Directeurs Informatiques et RSSI doivent continuer à voir le budget de leurs organisations à la hausse pour la prévention des violations de données, les intensifiant de manière à ce qu’ils deviennent une priorité opérationnelle clé à l’entreprise. Ils peuvent commencer par revoir leurs politiques et procédures afin de localiser les failles lorsqu’il s’agit de la mise œuvre desdites politiques et procédures avec les employés. La prochaine étape consiste à mener des enquêtes sur les technologies de cryptage dans le but de prévenir d’éventuelles violations, non pas seulement avec les polices d’assurances lorsqu’elles se produisent.

Par Chris Peel, ‎VP Service technique à la clientèle, Echoworx

16 Mai 2017
information security

QUEL EST LE RÔLE DE LA PROTECTION DE LA VIE PRIVÉE DANS VOTRE STRATÉGIE DE TRANSFORMATION NUMÉRIQUE ?

Si vous êtes un cadre supérieur dans une entreprise, je suis sûr qu’on vous a posé la question: «Quelle est votre stratégie numérique?» Vous en avez peut-être aussi assez que les gens vous disent que les nouveaux arrivants sur le marché (surtout les personnes de la génération du millénaire) perturbent les modèles d’affaires traditionnels et vous forcent à redéfinir l’expérience client de bout en bout. Et encore une bonne: «Avez-vous déjà embauché un responsable de la transformation numérique?» Alors que je prends à la légère tout le battage numérique, cette transformation numérique est loin d’être une blague – c’est une question de survie.

À mon avis, il y a deux approches qu’une entreprise peut adopter pour se moderniser numériquement: le «processus opérationnel interne « ou » l’expérience client ». Bien qu’il soit avantageux de faire les deux, privilégier l’une d’entre elles est une démarche pragmatique. Si vous faites partie de ces organisations cotées qui ont donné la priorité à leur présence numérique par rapport à l’expérience client, vous vous êtes sûrement demandé comment vous pouvez protéger la vie privée de vos clients ou vous y pensez en ce moment même.

Le suivi et l’analyse des données et du comportement des clients est un aspect déterminant de toute stratégie numérique. Il révèle les opportunités possibles en fournissant des informations sur l’expérience client et aide à renforcer les relations avec votre clientèle. Vous pouvez obtenir des informations sur vos clients auprès de nombreuses sources en dehors de l’interaction traditionnelle en ligne ou mobile. Vous pouvez recueillir des données de capteurs à partir de maisons, de voitures, de dispositifs portables et éventuellement d’implants. Mais comment ces données seront-elles utilisées? Sera-t-il partagé? Je vais partir du principe que les données sur les clients seront partagées à l’intérieur et à l’extérieur de la société, qu’il s’agisse des habitudes de conduite relevées par les compagnies d’assurance IARD, des données sur la santé recueillies par les compagnies d’assurance-vie et des habitudes de placement observées par les sociétés de gestion de patrimoine. À l’heure actuelle, la façon la plus facile de communiquer ou de partager de l’information est d’utiliser des outils existants et familiers comme le courriel ou les applications de messages texte. Lorsque vous utilisez ces applications pour envoyer ou partager des renseignements sur les clients, comment faire en sorte qu’ils demeurent confidentiels? J’y reviendrai plus tard, mais commençons par examiner les conséquences des fuites d’information clients et les opportunités qui existent si la protection de la vie privée des clients est correctement gérée.

Vous écoutez? #Encryption est essentiel! https://t.co/t293YNbFsF via @ZDNet & @stilgherrian
— Echoworx (@Echoworx) 12 mai 2017

Faire de la protection des données personnelles une priorité
Alors que l’interaction des clients avec les organisations se numérise de plus en plus, le risque que des informations sensibles se retrouvent entre de mauvaises mains a augmenté de façon spectaculaire. Nous avons vu une myriade de noms de marque dans les actualités au sujet des atteintes à la vie privée où des informations sur les clients ont été piratées. Comment cela affecte-t-il la relation que vous entretenez avec vos clients concernés, ainsi qu’avec vos clients potentiels? Lorsque la confiance est perdue entre une entreprise et ses clients, il y a un impact négatif direct sur la rentabilité et la réputation. Par ailleurs, si vos clients comprennent que vous faites de la protection de leur vie privée une priorité absolue, il y a un nouveau sentiment de confiance qui en résulte et qui à son tour peut avoir un impact positif sur la rentabilité. Une relation fiable facilite grandement l’augmentation du pourcentage de clients existants et l’acquisition de nouveaux clients par le bouche à oreille – je suis en train de dévoiler mon âge – j’aurais dû le dire par le biais des réseaux sociaux!

Voyons de nouveau comment s’assurer que les données des clients restent confidentielles lors de l’envoi de ces informations avec les outils de communication traditionnels. La plupart des gens qui sont experts en technologie diraient: «C’est facile – Cryptez-le. » Le problème, c’est que ce n’est pas facile. Nous sommes confrontées à une interaction complexe entre l’expérience utilisateur, l’infrastructure gérable et la sécurité. Dans le cas d’une grande organisation, considérez la myriade de méthodes de livraison de chiffrement – TLS, SMIME, PGP, Portal, ZIP, PDF et la liste continue. Chaque méthode a son utilité propre en fonction de l’utilisation. De plus, les destinataires auxquels vous communiquez et les normes locales en matière de protection de la vie privée doivent également être pris en compte. Hélas, il est difficile de simplifier votre infrastructure lorsqu’il s’agit des multiples formes de cryptage. Cela ne s’arrête pas là – cette complexité tend à se faire sentir à l’utilisateur ou au destinataire. Cela pose des problèmes lorsqu’une grande partie de votre stratégie numérique est basée sur la simplification des processus et de l’expérience utilisateur. Pourquoi un si grand nombre de sociétés ont-elles une ou plusieurs solutions de cryptage, et aucune n’est utilisée dans la mesure où elle devrait ou doit l’être? C’est en raison de la complexité de la solution! Et qui veut investir dans l’infrastructure locale et les ressources pour administrer la complexité du cryptage. On ne peut pas ignorer ce problème, bien que beaucoup essaient de le faire.

La perception du cryptage et la pratique du cryptage révèle toujours un écart important https://t.co/0gXfjpWeo7
— Info Mgmt (@infomgmt) 30 janvier 2017

Sécurisation de l’expérience mobile
Un autre enjeu qui doit être abordé dans le cadre d’une stratégie numérique est l’expérience mobile. Comment faire en sorte que les utilisateurs mobiles bénéficient d’une expérience sans risque tout en envoyant et en recevant des informations sécurisées à l’aide d’une technologie de cryptage? Certains pourraient dire par le biais de Javascript ou d’une application externe. Mais qui voudrait une autre application mobile? L’expérience mobile doit être intégrée de manière native à la solution que vous mettez en place.

Je dirais qu’il n’y a que quelques solutions qui peuvent vous permettre de partager des informations sensibles d’une manière simple qui renforcera l’efficacité de votre stratégie de transformation numérique. Encore plus rares sont ceux qui peuvent à leur tour réduire la complexité de l’infrastructure, vous permettre de gérer en toute confiance la protection des données personnelles, vous permettre de traiter facilement avec de nombreuses alternatives de messagerie cryptée, permettre une expérience mobile transparente et assurer la capacité de créer une marque unique en fonction d’une unité commerciale ou d’un segment de marché.

La communication par courriel facilite la réception et l’envoi d’informations pour vos clients et partenaires et constitue un élément clé dans le domaine des communications numériques. Il est temps de trouver une solution qui simplifie la sécurisation des informations confidentielles grâce à ce mécanisme de communication systématique.

Rejoignez les experts d’Echoworx pour de plus amples informations et visitez les liens ci-dessous vers des contenus supplémentaires susceptibles de vous intéresser.

Téléchargez le Rapport| Méthodes de Distribution de Cryptage

Par Randy Lenaghan, VP des ventes, Echoworx

Cet article a été publié à l’origine dans InfoSecurity Magazine.

28 Avr 2017
Echoworx | Email Encryption Solutions | How to Protect Company Email From Attacks

COMMENT PROTÉGER LE COURRIER ÉLECTRONIQUE DE VOTRE ENTREPRISE CONTRE LES ATTAQUES

Le courrier électronique est l’un des moyens les plus fréquemment utilisés par les attaquants pour infiltrer les systèmes d’une organisation et accéder à des données sensibles. Le courriel est un outil qui fait partie intégrante des téléphones intelligents, des tablettes, des appareils de jeu et des ordinateurs de bureau, mais qui toutefois n’est pas spécifiquement conçu pour protéger la vie privée ou la sécurité.

Sans la mise en place de protections, « le courrier électronique est une carte postale et non une lettre scellée », prévient Jacob Ginsberg, directeur principal des produits chez Echoworx. Il dit que souvent les gens ne comprennent pas la permanence des données et comment elles peuvent exister sur les serveurs bien après qu’ils l’aient oublié.

«Le courrier électronique est l’un des moyens les plus répandus pour les pirates informatiques d’infiltrer le système d’une entreprise », déclare Sam Elsharif, vice-président du développement de logiciels chez Echoworx. « Ils utilisent souvent l’hameçonnage, envoyant des courriels qui semblent provenir d’une source légitime qui demande aux destinataires de cliquer sur un lien qui les dirige vers un lien leur demandant de fournir des renseignements sur leur carte de crédit ou leur mot de passe».

La cybercriminalité coûtera 8 billions de dollars d’ici 2022 #cybercrime #CyberSecurity #infosec https://t.co/qwdvngJmHY pic.twitter.com/GlO6Ez0BDv

— Bob Carver (@cybersecboardrm) 31 mai 2017

Comment sécuriser vos communications par courriel?
Selon M. Ginsberg, le cryptage est une solution logique et assure une protection efficace. Même les petites et moyennes entreprises devraient envisager le cryptage, surtout si elles gèrent des données comme la propriété intellectuelle et les informations sur les cartes de crédit des clients.

« Il y a de vieilles idées fausses sur le cryptage – il doit être difficile à utiliser, seuls les experts en informatique peuvent le comprendre, cela ralentit les choses – mais elles ne sont plus valables », dit M. Ginsberg. « Les outils sont simples à utiliser et j’encourage fortement le cryptage. »

M. Ginsberg affirme qu’avec le cryptage, seuls les utilisateurs et les destinataires prévus peuvent voir les données. Pour plus de sécurité – et un outil d’hameçonnage – les utilisateurs pourraient vouloir ajouter une signature numérique (un message codé associé à une personne en particulier).

La formation du personnel sur l’utilisation du courrier électronique est capitale.
« Organiser régulièrement des formations pour sensibiliser les employés aux réglementations et bonnes pratiques en matière de courrier électronique », suggère Elsharif. « Faites preuve de vigilance : recherchez des menaces et des solutions et observez comment votre organisation stocke les données, comment vous envoyez des courriels, et comment vous traitez l’information relative aux cartes de crédit. Assurez-vous que votre entreprise se conforme à la réglementation en vigueur ».

Elsharif préconise de consulter plus d’un fournisseur, selon vos besoins. « Tout le monde a besoin de pare-feu et d’un logiciel antivirus. Autorisez-vous vos employés d’accéder à votre réseau de l’extérieur ? Il se peut que vous ayez à considérer la possibilité d’un VPN (Virtual Private Network) (réseau privé virtuel). N’ayez pas peur de vérifier auprès de plusieurs fournisseurs. Aucune entreprise ne peut tout faire à elle seule. »

La technologie peut être efficace pour limiter les menaces par courriel, mais ne comptez pas uniquement sur elle.

«Rien ne dépasse le bon sens humain », dit Elsharif. « En tant qu’utilisateur, essayez de suivre les bonnes pratiques et ne soyez pas négligents dans la gestion de vos données.»

Voir, c’est croire
Voyez par vous-même comment notre toute dernière technologie de cryptage est facile à installer, extrêmement personnalisable, et surtout, très simple à utiliser pour tout le monde.

Contactez-nous pour une démonstration en direct.

Par Greg Aligiannis, Directeur principal de la sécurité, Echoworx