Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

RingCentral annonce sa solution de chiffrement de bout-en-bout pour la messagerie, le téléphone et la vidéo

décembre 2022 par Marc Jacob

RingCentral annonce l’extension de son système de chiffrement de bout-en-bout (E2EE) pour y inclure la téléphonie et la messagerie, au sein de RingCentral MVP®. Déjà disponible pour la vidéo, la technologie E2EE empêche tout tiers non autorisé d’accéder au contenu des communications des utilisateurs. Pour les entreprises priorisant la sécurité, cela permet d’assurer la confidentialité des conversations et de se protéger contre les intrusions et les attaques de tiers.

Les dépenses pour les amendes RGPD liées aux risques de sécurité en matière de communication et de conformité augmentent depuis plusieurs années. Sur la seule période du troisième trimestre 2021, les amendes à l’encontre des entreprises ont dépassé 1,3 milliard d’euros. Le coût moyen d’une violation de données a également connu une hausse considérable en 2021, atteignant près de 4 millions d’euros d’après IBM. Avant la solution E2EE de RingCentral, les entreprises qui voulaient des appels et des messages privés, cryptés de bout-en-bout, utilisaient plusieurs outils tiers, qui ne disposaient pas tous d’une surveillance professionnelle de la conformité.

Les principaux points forts du chiffrement de bout en bout de RingCentral

L’E2EE de RingCentral permet le plus haut niveau de confidentialité à travers les messages, la téléphonie et les appels vidéo et fournit aux entreprises plus de contrôle sur la sécurité. Les autres points forts incluent :
• Le chiffrement au-delà des appels et messages directs - prise en charge de grands groupes. RingCentral adopte une approche globale pour les messages, la vidéo et le téléphone. En se basant sur la solution Messaging Layer Security (MLS), la technologie est évolutive et prend en charge tous les utilisateurs de RingCentral, qu’ils évoluent au sein d’une seule entreprise ou qu’ils interagissent avec des invités externes, à condition qu’ils soient connectés à un compte RingCentral. À ce jour, cela représente le déploiement le plus complet d’E2EE pour les communications d’entreprise.
• Multi-modal et disponible sur ordinateur, mobile ou navigateur Web. L’E2EE est disponible depuis de nombreux terminaux et navigateurs web, pour s’assurer que les personnes travaillant de n’importe où - ou les invités n’ayant pas téléchargé l’application - puissent avoir accès à l’E2EE.
• L’E2EE peut être activé au cours d’un appel ou d’une réunion. L’E2EE est disponible, que la conversation soit en cours, programmée ou spontanée, et permet aux participants de changer d’appareil facilement et en toute sécurité au cours de la conversation.
• Confidentialité renforcée. Pour les entreprises soucieuses de la conformité, les administrateurs IT peuvent activer ou désactiver l’E2EE à tout moment. De plus, les administrateurs ont un accès crypté aux données des messages et peuvent exporter les données si nécessaire.

Disponibilité
La disponibilité de RingCentral E2EE pour la téléphonie et la messagerie en version bêta fermée pour certains clients est prévue pour la fin de l’année. RingCentral E2EE pour la vidéo est disponible dès maintenant.


Voir les articles précédents

    

Voir les articles suivants