Pour gérer vos consentements :
Actualités: ENTREPRISE

Trend Micro étend son offre de solutions de cryptage des emails à la passerelle Internet

La nouvelle solution de cryptage, estampillée Trend Micro, permet aux moyennes et grandes entreprises de crypter leurs communications email au niveau de leur passerelle Internet.

Selon l’éditeur, les technologies classiques de cryptage d’emails présentent plusieurs carences tant elles restent complexes, fastidieuses et chronophages dans leur mise en œuvre. Elles exigent souvent de se préenregistrer avant d’obtenir les certificats permettant d’échanger des emails chiffrés.

Le contexte

La sécurité des emails reste en 2008, presque 2009, une problématique épineuse. Les messages sont toujours vulnérables aux différentes étapes de leur acheminement entre l’expéditeur et le destinataire. L’existence de failles de sécurité induit des risques et la mise en péril possible de la réputation de sérieux de l’entreprise.  Sans compter les fuites et divulgations d’éléments de propriété intellectuelle.

En outre, les entreprises sont désormais tenues de crypter leurs messages électroniques pour se mettre en conformité avec des règlementations nationales ou sectorielles comme  la norme PCI DSS (Payment Card Industry Data Security Standard), les obligations de sécurité de données prévues par la loi informatique et libertés, le UK Data Protection Act, le Gramm-Leach-Bliley Act (GLBA), ou encore le HIPAA (Health Insurance Portability and Accountability Act) americain.

La solution Trend Micro

La solution Trend Micro Email Encryption utilise un cryptage qui repose sur l’identité de l’utilisateur (Identity-Based Encryption – IBE) en association avec une gestion In-The-Cloud (100% réalisée sur Internet) des clés de cryptage. Ainsi, explique l’éditeur, on évite les fastidieuses tâches de pré-enregistrement, de gestion des clés et d’administration qui sont « les fardeaux de la technologie PKI ».

 « L email est devenu le premier média de communication en entreprise et sa sécurité est essentielle pour assurer la conformité réglementaire des données, leur confidentialité et leur intégrité », explique Charles Kolodgy, Directeur des Etudes sur les produits de sécurité chez IDC.  Il ajoute : « Le cryptage des emails devient simple lorsque sa configuration est pratique et que ce cryptage s’effectue en totale transparence pour l’utilisateur. Ces objectifs sont parfaitement tenus par Trend Micro grâce au schéma de cryptage IBE. Cette sécurité active au niveau de la passerelle messagerie rend l’offre de l’éditeur d’autant plus séduisante pour le marché. »

Concrètement

Trend Micro Email Encryption Gateway s’intègre avec les outils de sécurité de passerelle messagerie tels que Trend Micro InterScan, Messaging Security Suite 7.0 ou InterScan Messaging Security Virtual Appliance 7.0. De quoi mettre sur pied une solution exhaustive de cryptage et de sécurité du contenu. La solution s’avère en outre compatible avec les passerelles de fournisseurs tiers afin d’autoriser un cryptage/décryptage directement au niveau de la passerelle Internet.

Issues du rachat d Identum en janvier dernier, les solutions de cryptage préconisées par Trend Micro offrent plusieurs schémas de cryptage :
•      Cryptage des emails sur la passerelle avec Trend Micro  Email : Encryption Gateway 5.0
•      Cryptage des emails de poste a poste avec Trend Micro  Email :Encryption Client 5.0
•      Cryptage des messages via un service heberge, grâce a Email : Encryption for InterScan Messaging Hosted Security

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

1 jour années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

2 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

2 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

2 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années