L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 15 février 2016
Pour chaque objet connecté, nous dépendons de la sécurité mise en place sur l’objet par son concepteur ou son constructeur. Or la sécurité, au sens de protection contre les malwares, n’a jamais été jusqu’à maintenant une priorité pour les concepteurs d’objets connectés, ce qui explique qu’il y ait des failles partout. Nous dépendons donc de la non-sécurisation de chacun des objets que nous utilisons.
Nous avons l’habitude de dire que la chaine de sécurité, dans le monde industriel, dépend de la sécurité de son maillon le plus faible. En matière d’objets connectés, tous les maillons de la chaine étant faibles, nous avons de quoi trembler. Dans un de ses ouvrages, Philip K. Dick*, auteur américain de science-fiction mort en 1982, avait imaginé une scène dans laquelle son héros avait installé chez lui une porte connectée fonctionnant avec des pièces de monnaie ; bien sûr le héros se retrouva à la porte de chez lui, le jour où il n’eut plus de pièces dans sa poche en rentrant chez lui… Voila une histoire prémonitoire si on la transpose un peu! Le premier point à sécuriser, dans un bâtiment ou une habitation, est le réseau wifi car, finalement, c’est le point d’entrée et de connexion des objets. Les règles basiques d’hygiène sécuritaire sont donc à rappeler : bonne configuration de réseau, bonne protection en WPA2 ou en EAP, mot de passe long et difficilement crackable. L’idéal serait d’utiliser le protocole EAP et la norme 802.1X, mais tous les appareils connectés ne sont pas forcément compatibles avec la norme d’authentification 802.1X**. Il commence à apparaitre sur le marché des formules pour amener une certaine protection aux objets connectés dans la maison : par exemple, la possibilité de regrouper la domotique dans une box en wifi, pour les protéger au travers d’un sas firewall qui fait office de filtrage. Mais tout cela est encore assez embryonnaire et pas forcément inviolable…
* https://fr.wikipedia.org/wiki/Philip_K._Dick
** http://www.commentcamarche.net/contents/1276-802-1x-eap
Cet article vous a plu ? N'hésitez pas à le partager