<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt="">

Architecture de la Plateforme

L’infrastructure Virtru Trusted Data Platform permet à Virtru et aux développeurs tiers d’intégrer le chiffrement de bout en bout, des contrôles d’accès granulaires et des capacités de gestion des clés dans les applications et les flux de travail afin d’empêcher tout accès non autorisé et de garantir la confidentialité des données.

The Trusted Data Format, Invented by CTO Will Ackerly

Protégez vos Données, partout où elles Transitent.

Conformez-vous à la spécification TDF (Trusted Data Format)

Les produits de Virtru sont fondés sur la spécification ouverte TDF (Trusted Data Format - Format de données approuvé), utilisée par des milliers d’organisations, dont les services de renseignement américains, pour partager tout type de données en toute sécurité à l’aide d’un chiffrement multi-plateforme, dans n’importe quel environnement ou appareil cloud, en utilisant des contrôles d’accès permanents qui garantissent la confidentialité des données.

Protection Transparente des Données sur des Dizaines d’Applications SaaS

Virtru s’intègre directement aux applications que vos équipes utilisent déjà au quotidien, notamment Google Workspace (Gmail, Google Drive et autres applications de productivité) et Microsoft 365. Cela permet aux utilisateurs quotidiens de facilement chiffrer des données sensibles en un seul clic, sans jamais quitter leur flux de travail. Virtru prend également en charge les workflows de chiffrement pour Salesforce, Zendesk, Workday et des dizaines d’autres applications SaaS. 

Architecture de la Plateforme Virtru 

Cliquez sur les composants individuels pour plus de détails.

Essayez nos SDK

Consultez nos SDK et découvrez les nombreuses façons d’appliquer la protection des données Virtru.

Architecture à Connaissance Répartie pour une Prise en Charge de l’Approche « Zero Trust »

Virtru utilise une architecture à connaissance répartie qui stocke séparément le contenu chiffré et les clés de chiffrement qui le protègent. Cette architecture repose sur un modèle « Zero Trust », dans lequel tous les composants système sont en permanence authentifiés, vérifiés et autorisés.

Seules les entités autorisées peuvent accéder au contenu non chiffré. Virtru ne peut jamais accéder au contenu non chiffré ou déchiffrer le contenu de l’utilisateur en dehors des clients Virtru contrôlés par le client : lorsque nous disposons des clés, nous ne pouvons pas accéder au contenu, et lorsque nous avons le contenu chiffré, nous ne pouvons pas accéder aux clés pour le déchiffrer et y accéder.

 

ACTIVEZ LES BOUTONS CO-DESSOUS POUR VOIR COMMENT VIRTRU DATA PROTECTION PLATFORM PROTÈGE DIFFÉRENTS LES TYPES DE DONNÉES.

how-overview-FR
Le système Virtru comprend quatre composants : les bibliothèques client Virtru qui résident sur l’appareil du créateur de contenu (généralement une extension de navigateur ou un plug-in), le serveur du gestionnaire de contrôle d’accès (ACM) Virtru qui met à disposition la gestion des clés et régule les politiques, les banques d’objets qui contiennent du contenu chiffré et les clients récepteurs.
 
Lorsqu’un utilisateur active la protection Virtru, toutes les activités de chiffrement ont lieu sur les clients dotés d’une extension Virtru à l’aide de clés de chiffrement symétriques AES-256 bits générées par le client. Des clés de chiffrement à objet séparé, appelées clés de contrôle d'accès, sont générées pour le chiffrement de chaque e-mail ou fichier. Lors de l’envoi ou du téléchargement de contenu chiffré, le client Virtru l’ayant créé transmet les politiques et les clés de contrôle d’accès au gestionnaire de contrôle d’accès Virtru par le biais d’une connexion TLS.
Le serveur du gestionnaire de contrôle d’accès Virtru est un service SaaS qui régule l’accès au contenu protégé. Le gestionnaire de contrôle d’accès distribue des clés de chiffrement aux parties autorisées, applique des politiques de contrôle d’accès et communique avec les services d’identité fédérée pour l’authentification des utilisateurs. Il met également des interfaces de gestion à la disposition des utilisateurs finaux et des administrateurs.
Les banques d’objets telles que Google Drive et Amazon Web Services (AWS), ou les serveurs de messagerie comme Google et Microsoft Exchange, stockent du contenu chiffré. L’architecture Virtru « Zero Trust » assure que clés et contenu sont séparés en permanence. Si la plateforme Virtru contient les clés, elle ne peut pas accéder au contenu. Si elle dispose du contenu, elle n’a pas accès aux clés. Les services Virtru ne sont pas en mesure de déchiffrer du contenu en séparant les clés de chiffrement ou le contenu chiffré.
Virtru permet aux parties autorisées de recevoir et de déchiffrer du contenu protégé sans avoir à installer l’un de ses logiciels. Pour accéder au contenu protégé, les destinataires doivent s’identifier sur le gestionnaire de contrôle d’accès Virtru. Ils utilisent pour cela les identifiants de leur compte de messagerie existant, et n’ont pas à définir de nouveaux noms d’utilisateur et de nouveaux mots de passe. Le gestionnaire de contrôle d’accès prend en charge l’authentification fédérée via OAuth, SAML et OpenID. Il accorde des clés de contrôle d’accès aux parties autorisées une fois qu’elles se sont authentifiées. Ces clés servent ensuite à déchiffrer le contenu sur l’appareil du destinataire.
how-overview-2-FR

Lorsque vous utilisez Virtru pour protéger des fichiers hébergés dans des banques d’objets de services cloud, comme Google Drive, le client du créateur du contenu chiffre les fichiers à l’aide d’une extension de navigateur ou d’autres clients compatibles Virtru. Les clients Virtru génèrent des clés de contrôle d’accès AES 256 bits distinctes pour chiffrer chaque fichier. Des politiques de contrôle d’accès peuvent également être appliquées à ce stade, soit manuellement par l’utilisateur, soit automatiquement via des règles de protection contre la perte de données (DLP) préconfigurées par les administrateurs. Voici des exemples de politiques de contrôle d’accès : autoriser l’accès d’une partie, définir l’expiration de cet accès, ou encore améliorer la protection du contenu via le tatouage numérique de PDF ou la désactivation du téléchargement.

Une fois le contenu chiffré, il est chargé via le protocole TLS dans la banque d’objets du service cloud. Une clé de contrôle d’accès au niveau de l’objet et une politique de contrôle d’accès sont également téléchargées sur le serveur du gestionnaire de contrôle d’accès Virtru à ce stade, toujours via le protocole TLS.
Le contenu et la clé de contrôle d’accès restent dans des systèmes contrôlés séparément jusqu’à ce qu’un consommateur de contenu demande l’accès au fichier chiffré. L’architecture Virtru « Zero Trust » garantit que les services Virtru n’ont jamais accès à la banque d’objets dans le cloud. Après s’être authentifié, le consommateur de contenu reçoit l’accès à la clé de déchiffrement requise pour afficher le contenu non chiffré sur n’importe quel appareil.
how-overview-3-FR
Lorsque vous utilisez Virtru pour sécuriser les e-mails, tous les messages et pièces jointes sont chiffrés avec des clés de contrôle d’accès AES 256 bits sur le client du créateur du contenu via une extension de navigateur, un plug-in Microsoft Outlook, une application mobile ou un autre client compatible Virtru. Des politiques de contrôle d’accès peuvent également être appliquées à ce stade, soit manuellement par l’utilisateur, soit automatiquement via des règles de protection contre la perte de données (DLP) préconfigurées par les administrateurs. Voici des exemples de politiques de contrôle d’accès : autoriser l’accès d’une partie, définir l’expiration de cet accès, ou encore améliorer la protection du contenu via le tatouage numérique de PDF ou la désactivation du téléchargement.
Une fois le corps des e-mails chiffré, ils sont envoyés via le protocole TLS au serveur de messagerie qui fournira en fin de compte ce contenu aux destinataires autorisés. Les fournisseurs cloud, tels que Google et Microsoft, ne peuvent pas accéder au contenu non chiffré ou déchiffrer le contenu sur leurs serveurs, car ils n’ont pas accès aux clés stockées dans le gestionnaire de contrôle d’accès Virtru. Pour permettre aux destinataires de lire les e-mails sans installer le logiciel de Virtru, Virtru utilise une banque d’objets externe, tel qu’Amazon S3, pour afficher les e-mails chiffrés.
Le client Virtru expéditeur crée une copie de l’e-mail chiffré et de toutes les pièces jointes, les chiffre à nouveau avec une clé distincte, appelée clé à connaissance répartie, et envoie le contenu rechiffré à la banque d’objets désignée. La clé à connaissance répartie est stockée dans l’e-mail, qui est finalement remis aux destinataires spécifiés par l’expéditeur. Les services Virtru n’ont pas accès aux serveurs de messagerie de l’expéditeur ou du destinataire, ce qui garantit que le contenu chiffré stocké dans la banque d’objets externe ne peut pas être déchiffré en dehors d’un client Virtru.
Pour chaque objet, tel que le corps d’un e-mail individuel ou les pièces jointes, une clé de contrôle d’accès individuelle est créée et envoyée au gestionnaire de contrôle d’accès Virtru. Le contenu et la clé restent séparés jusqu’à ce qu’un consommateur de contenu demande l’accès au contenu de l’e-mail chiffré. Après s’être authentifié, le consommateur de contenu reçoit l’accès à la fois à la clé de contrôle d’accès (du gestionnaire de contrôle d’accès) et à la clé à connaissance répartie (du serveur de messagerie récepteur). La clé à connaissance répartie déchiffre la clé de contrôle d’accès, qui déchiffre le contenu de l’e-mail d’origine.

Réserver une démo avec Virtru dès à présent.