Cryptage automatique des e-mails des employés

Cryptage automatique des e-mails des utilisateurs finaux

Partager le post

La version mise à jour de Tresorit Email Encryption permet aux administrateurs informatiques de définir des règles pour chiffrer automatiquement les e-mails des employés. Cela augmente la sécurité du contenu des e-mails et des pièces jointes en un seul clic.

Tresorit a annoncé le lancement de la version mise à jour de Tresorit Email Encryption. La solution pour une sécurité accrue des e-mails permet aux organisations, entre autres, de chiffrer automatiquement les e-mails et les pièces jointes de leurs utilisateurs finaux. En outre, il existe le premier package de fonctions pour l'application de bureau de Microsoft Outlook - une application Mac et navigateur devrait être disponible prochainement.

Tresorit Email Encryption 2.0 : quoi de neuf ?

Avec la deuxième version de Tresorit Email Encryption, les administrateurs informatiques peuvent désormais définir des règles de chiffrement des e-mails pour les utilisateurs finaux. Cela permet aux organisations de répondre aux exigences réglementaires et de reprendre le contrôle du transfert de données critiques par e-mail. Les administrateurs minimisent le risque d'erreur humaine en chiffrant automatiquement les e-mails en fonction de leurs propres règles, selon que le destinataire est fiable ou que le message contient une pièce jointe.

De plus, Tresorit veut simplifier les flux de travail pour les utilisateurs finaux : Parce qu'ils n'ont plus besoin d'activer ou de désactiver le cryptage. Le système lui-même effectue le cryptage. De plus, les pièces jointes cryptées peuvent être gérées via une interface utilisateur sécurisée distincte. Les utilisateurs peuvent envoyer et recevoir des pièces jointes d'une taille maximale de cinq gigaoctets sans recevoir d'alertes dans Outlook.

Échange sécurisé de données critiques pour l'entreprise

"La nouvelle version de Tresorit E-Mail Encryption est le résultat des commentaires reçus des utilisateurs, que nous avons directement transformés en fonctions supplémentaires urgentes", explique István Lám, directeur général et co-fondateur de Tresorit. "Avec les e-mails cryptés de bout en bout de Tresorit, l'échange sécurisé, par exemple, des données des patients et des états financiers annuels ou des informations relevant du secret professionnel de l'avocat ne se fait jamais au détriment de la convivialité."

Tresorit continuera d'améliorer les règles de chiffrement des e-mails en fonction des commentaires des clients et des directives internes de sécurité des produits (par exemple, les protocoles à connaissance nulle). Les autres développements prévus pour l'avenir incluent également le cryptage, qui s'effectue automatiquement lorsque certains termes et types de données sont utilisés, par exemple.

Plus sur Tresorit.com

 


À propos de Tresorit

Tresorit est une solution de productivité cryptée de bout en bout pour une collaboration hautement sécurisée qui assure la gestion, le stockage, la synchronisation et le transfert des fichiers. Plus de 10.000 XNUMX organisations utilisent déjà Tresorit pour protéger leurs données critiques et partager des informations en toute sécurité.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus