Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux.
Cet article est le dernier d’une série en trois parties sur la comparaison entre les meilleures solutions de chiffrement professionnelles d’e-mail. Scarfone Cybersecurity a en effet passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché.
La première partie est revenue sur les solutions, la deuxième sur leurs caractéristiques principales. Voici aujourd’hui les conclusions qu’en tire Scarfone Cybersecurity.
De grandes différences au niveau de l'intégration
De nombreux produits de chiffrement de deuxième génération permettent de protéger les messages électroniques et leurs pièces jointes lors de leur acheminement sur plusieurs réseaux. Ces logiciels procèdent à une gestion des clés en arrière-plan ; tous constituent par conséquent des produits de sécurité de messagerie très simples à utiliser qui assurent un chiffrement fort des données sensibles afin d'éviter leur divulgation lors du transit entre l'expéditeur et le destinataire.
Il existe cependant de grandes différences au niveau de l'intégration de ces produits dans un environnement particulier. Par exemple, tous les clients de messagerie ne sont pas pris en charge en cas de chiffrement manuel.
Deux solutions se détachent
Les produits de deuxième génération présentés dans cet article se prêtent tous à un déploiement en entreprise, mais Trend Micro Email Encryption et Voltage SecureMail (Enterprise Edition) se détachent du lot pour leur fiabilité et leur souplesse.
Cela étant, chaque entreprise pourra s'inspirer des critères ci-dessus pour comparer les produits, afin de retenir celui qui lui convient en fonction de son propre environnement.
Les produits de chiffrement des e-mails peuvent également se substituer à des solutions existantes (telles que les méthodes manuelles de transfert sécurisé des fichiers). Il s'agit donc au final de peser soigneusement les avantages apportés par ces produits, tant dans l'immédiat que sur le long terme
Pour approfondir sur Backup
-
IA : le juriste « augmenté » n’est pas encore une réalité, mais cela ne saurait tarder (PwC)
-
Reconnaissance mutuelle des certificats de sécurité entre France et Allemagne
-
Airbus CyberSecurity : « faire de la détection sans renseignement sur les menaces c’est impossible »
-
L’IIoT, boîte de pandore des industriels ?