L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 11 juin 2015
Nous sommes devenus les acteurs mobiles d’un monde connecté, où les objets tiennent une place de plus en plus prépondérante dans notre vie quotidienne. Du réveil au coucher nous surfons et nous échangeons, dans une version personnelle ou professionnelle, le plus souvent dans un entremêlement permanent de « devices » placés en mode BYOD (Bring Your Own Device), CYOD (Choose Your Own Device) ou COPE (Corporate Owned, Personally Enabled), avec une courbe croissante d’applications différentes utilisées : une trentaine par mois et par personne.
Dans un parc mondial de 1,3 milliard de smartphones, le dernier rapport d’Intel McAfee sur l’état de la menace souligne qu’en 2 ans le nombre total de logiciels malveillants pour mobiles en circulation est passé de 1,5 millions à plus de 6 millions et qu’il en apparaît environ 250.000 nouveaux par mois ! L’utilisateur, même averti, a une tendance bien naturelle à faire confiance à sa machine et à des applications qu’il a l’impression de connaître, provenant d’éditeurs honorablement connus.
L’utilisateur a entendu parler de cryptologie donc il se dit qu’il ne risque rien. C’est bien l’erreur ! En effet, ce n’est pas la cryptographie qui est en cause dans ce qu’on appelle les attaques de type MITM (man in the middle) s’appuyant sur des failles SSL/TLS, mais bien la qualité de la gestion des clés et des certificats attachés à ces clés de chiffrement. Par analogie, lorsque nous demandons à un serrurier de fabriquer une clé, comment pouvons-nous être sûr qu’il n’en fera pas une copie qui ouvrirait notre porte, si ce n’est parce que notre serrurier est agréé et de confiance ?
Dans le monde virtuel, il est plus difficile de visualiser la porte mais la démarche doit être la même, faute de quoi terminaux mobiles et systèmes peuvent se retrouver infectés par des logiciels malveillants exploitant par exemple la vulnérabilité BERserk, cette faille du processus de vérification des signatures RSA exécuté par les applications mobiles et non mobiles au moment de l’établissement des connexions sécurisées, ou Heartbleed qui affecte l’implémentation OpenSSL du protocole SSL/TLS et permet aux attaquants d’exploiter des connexions en apparence sécurisées entre les utilisateurs et les sites web (cf. rapport McAfee Labs Février 2015). Donc la confiance dans la gestion des clés et des certificats est primordiale ! Nous en reparlerons….
Cet article vous a plu ? N'hésitez pas à le partager