<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> Google Workspace Client-Side Encryption : une collaboration dans le cloud respectueuse de la confidentialité en partenariat avec Virtru

Google Workspace Client-Side Encryption : une collaboration dans le cloud respectueuse de la confidentialité en partenariat avec Virtru

TABLE OF CONTENTS

    { content.featured_image.alt }}

    Au cours des 12 derniers mois, Google a lancé deux fonctionnalités qui permettent de distinguer très clairement Google Workspace de Microsoft Office 365, ainsi que de répondre à une question importante que se posent les responsables technologiques du monde entier : quelle plateforme de collaboration dans le cloud propose le plus haut niveau de sécurité centrée sur les données, de conformité et de confidentialité ?

    Dans un premier temps, Google a annoncé l’introduction du chiffrement côté client (CSE) pour Google Workspace, une innovation majeure qui ajoute une couche de sécurité et de confidentialité aux données hébergées dans le cloud dans les applications Google Drive, Docs, Sheets, Slides et Meet. En gros, la fonctionnalité CSE est une technologie de collaboration respectueuse de la confidentialité, qui permet aux clients d’utiliser leurs propres clés pour chiffrer leurs propres données tout en veillant ainsi à ce qu’aucune partie non autorisée, y compris Google, n’y ait accès.

    Google a indiqué dans un deuxième temps étendre le chiffrement côté client à Gmail, ce qui permet aux entreprises d’avoir recours à une autre méthode pour chiffrer les e-mails et garantir la confidentialité des informations sensibles, que ce soit vis-à-vis de la société Google elle-même que de tout autre individu n’étant pas censé être le destinataire d’un e-mail. Contrairement au chiffrement côté client pour Google Drive, Docs, Sheets, Slides, Calendar et Meet, la fonctionnalité CSE pour Gmail utilise le chiffrement basé sur la norme S/MIME, qui peut être appliqué sur les e-mails contenant des informations sensibles.

    Google a indiqué dans un deuxième temps étendre le chiffrement côté client à Gmail, ce qui permet aux entreprises d’avoir recours à une autre méthode pour chiffrer les e-mails et garantir la confidentialité des informations sensibles, que ce soit vis-à-vis de la société Google elle-même que de tout autre individu n’étant pas censé être le destinataire d’un e-mail. Contrairement au chiffrement côté client pour Google Drive, Docs, Sheets, Slides, Calendar et Meet, la fonctionnalité CSE pour Gmail utilise le chiffrement basé sur la norme S/MIME, qui peut être appliqué sur les e-mails contenant des informations sensibles.

    Si les deux solutions CSE offrent aux clients de Workspace des fonctionnalités améliorées en matière de sécurité centrée sur les données, elles présentent des caractéristiques et des aspects distincts que les organisations doivent bien comprendre avant de choisir la solution correspondant le mieux à leurs besoins.

    Au cours des dix dernières années, Virtru a été un partenaire important pour Google et a contribué à influencer la conception et le développement de ces nouvelles fonctionnalités CSE. Virtru prend aujourd’hui en charge plus de 5 000 clients qui collaborent activement sur Workspace. Rédigé en tirant parti de notre longue et riche expérience, cet article a pour objectif d’identifier clairement les avantages de chaque solution et la façon dont ils s’appliquent à des flux de travail collaboratifs spécifiques.

    Qu’est-ce que le chiffrement côté client (CSE) Google pour Workspace ?

    Au niveau macro, le chiffrement CSE est une fonctionnalité qui chiffre les données « côté client », à savoir au sein du navigateur de l’utilisateur, avant qu’elles ne soient transmises et stockées dans le cloud Google Workspace. Avec Google CSE pour Workspace, ce sont les clients eux-mêmes (et non Google) qui contrôlent leurs propres clés de chiffrement privées. Étant donné que Google ne possède pas les clés, la société ne peut pas déchiffrer ni voir les données des clients.

    L’animation suivante montre comment fonctionne le chiffrement côté client, utilisé conjointement avec Virtru Private Keystore, pour les applications Google Drive, Docs, Sheets, Slides et Meet.


    23-CSE-Diagram-UPDATE

    Comme vous pouvez le voir, le processus comporte trois étapes distinctes :

    1. Les données des clients sont chiffrées avant d’être transmises dans le cloud Google Workspace.
    2. Les clés de chiffrement des clients sont stockées et gérées dans la solution Virtru Private Keystore hébergée par le client lui-même.
    3. Le client est la seule entité à pouvoir accéder aux clés de chiffrement privées, ce qui signifie que son contenu reste totalement privé et indéchiffrable aussi bien pour Google que pour Virtru.

    Pour utiliser le chiffrement côté client pour Workspace, les clients doivent sélectionner l’un des fournisseurs de gestion des clés de chiffrement recommandés par Google, comme Virtru. S’ils disposent du temps et des ressources nécessaires, les clients peuvent également développer leur propre service de gestion des clés au moyen de l’API CSE.

    Qu’est-ce que le chiffrement côté client pour Gmail ? En quoi cette solution diffère-t-elle des autres offres CSE ?

    Le chiffrement côté client pour Gmail est une offre de Google qui permet aux clients d’envoyer et de recevoir des e-mails chiffrés au moyen de la norme S/MIME.

    Avec l’introduction de la fonctionnalité CSE pour Gmail, les clients disposent désormais de deux options pour envoyer et recevoir des messages et des pièces jointes chiffrés dans Gmail :

    1. CSE (S/MIME) pour Gmail + Virtru Private Keystore
    2. Virtru pour Gmail (lorsque la fonctionnalité CSE pour Gmail ne répond pas aux exigences des clients)

    Ces options proposent toutes les deux un chiffrement de bout en bout pour Gmail, mais elles diffèrent fondamentalement en matière d’installation, de configuration, de maintenance et d’expérience client au jour le jour.

    Option 1 : Google CSE pour Gmail

    La fonctionnalité CSE pour Gmail exige des clients qu’ils obtiennent des certificats S/MIME pour tous les expéditeurs et les destinataires de messages chiffrés, conjointement avec un gestionnaire de clés de chiffrement recommandé par Google tel que Virtru. Une fois que les expéditeurs et les destinataires se sont échangé les certificats S/MIME, ils peuvent commencer à s’envoyer des e-mails chiffrés avec Google CSE.

    Pour utiliser CSE pour Gmail, les organisations doivent suivre les quatre étapes ci-dessous :

    1. Choisir un gestionnaire de clés de chiffrement Google CSE

    Avant de s’inscrire au service CSE pour Gmail, les clients devront également choisir un partenaire de gestion des clés, comme Virtru. Virtru est recommandé par Google dans le domaine du chiffrement et de la gestion des clés pour les organisations de toutes tailles. La société prend actuellement en charge plus de 5 000 clients communs et gère chaque jour des centaines de millions de clés de chiffrement pour le compte des clients Google. Avec les fonctionnalités de chiffrement d’un partenaire de gestion des clés comme Virtru, les clients chiffrent leurs certificats S/MIME pour que Google ne puisse avoir aucune visibilité sur leur contenu ni accéder à leurs données Gmail chiffrées dans le cloud.

    2. Acheter des certificats S/MIME et attribuer des paires de clés à chaque utilisateur

    Le chiffrement côté client pour Gmail exige des organisations qu’elles achètent des certificats S/MIME auprès d’une autorité de certification et qu’elles attribuent des paires de clés à chaque utilisateur individuel. Ces paires de clés doivent ensuite être chiffrées par un partenaire de gestion des clés, comme Virtru, avant d’être partagées avec Google. Les grandes organisations doivent garder à l’esprit que cette étape peut être fastidieuse, étant donné qu’une entreprise employant 10 000 collaborateurs devra acheter 10 000 certificats S/MIME. L’équipe informatique du client doit être prête à prendre en charge de façon continue le provisionnement de ces certificats en fonction des besoins. Il est important de prendre en compte le fait que ces certificats et ces clés sont attribués à des utilisateurs individuels et non à des données individuelles. En d’autres termes, si la clé d’un utilisateur est compromise, l’ensemble des données qu’il a partagées reste accessible à partir de cette même clé.

    3. Télécharger les certificats dans le cloud Google

    Le client doit ensuite télécharger chaque certificat S/MIME chiffré dans Google Cloud pour mettre en place l’infrastructure CSE. À ce stade, les utilisateurs auprès du client peuvent commencer à communiquer en toute confiance avec leurs contacts et échanger des données chiffrées avec eux via le protocole S/MIME.

    4. Former les utilisateurs finaux aux pratiques S/MIME

    Pour tirer parti du chiffrement côté client pour Gmail, les utilisateurs finaux doivent bénéficier d’une formation pour bien comprendre le processus d’échange des clés S/MIME nécessaire à une communication sécurisée avec leurs contacts externes. Les utilisateurs doivent tout particulièrement savoir comment appliquer les étapes indispensables pour échanger des messages chiffrés avec un nouveau contact externe. Pour veiller à ce qu’un destinataire puisse recevoir un message S/MIME chiffré, l’expéditeur doit tout d’abord échanger avec lui un e-mail « signé » pour établir une connexion de confiance. Cette approche exige des deux parties qu’elles connaissent bien le protocole S/MIME et qu’elles sachent ce à quoi elles doivent veiller avant d’échanger des informations chiffrées. Une fois cette connexion de confiance établie, l’utilisateur peut alors échanger des messages et des pièces jointes chiffrés avec son interlocuteur. Un utilisateur ne peut pas envoyer d’e-mail chiffré à un nouveau contact s’ils communiquent tous les deux pour la première fois. Par ailleurs, la collaboration peut devenir plus complexe si des informations sensibles doivent être partagées avec plusieurs personnes, car ce processus doit être suivi par chaque interlocuteur.

    Option 2 : Virtru pour Gmail

    Virtru pour Gmail est actuellement utilisé par plus de 5 000 clients de Google Workspace, dont une partie des banques, des sociétés du secteur de la santé, des entreprises technologiques, des entreprises du secteur de la défense, des universités, des agences fédérales et des gouvernements d’État les plus importants au monde.

    Virtru pour Gmail propose des fonctionnalités de sécurité avancées pour des entreprises soumises à diverses réglementations sur la sécurité et la confidentialité des données, comme RGPD, ITAR, CMMC, CJIS et HIPAA, chacune d’entre elles exigeant de garantir la confidentialité totale des données sensibles partagées par e-mail. Virtru convient également parfaitement aux organisations qui s’appuient sur des schémas de collaboration dynamiques et qui cherchent à réduire les frais généraux et la complexité par rapport au chiffrement S/MIME.

    Le chiffrement de bout en bout de Virtru pour Gmail est déployé en tant que plug-in Chrome, ce qui permet d’intégrer facilement et rapidement de très nombreux collaborateurs à la fois. L’expérience utilisateur au sein de Gmail reste identique, car le plug-in place Virtru au centre de la fenêtre de composition de Gmail. Il suffit aux utilisateurs de cliquer sur un bouton pour chiffrer leurs messages et pièces jointes.

    Virtru propose une protection centrée sur les données, en enveloppant chaque objet de données (e-mail, fichier, document, vidéo ou toute autre donnée) dans une couche de chiffrement distincte, ce qui permet aux utilisateurs de définir différentes conditions d’accès à différents types de données en fonction des besoins des destinataires. Cette approche s’apparente à une stratégie Zero Trust de type « ne jamais faire confiance, toujours vérifier ». Pour chaque donnée partagée, Virtru veille à ce que les destinataires puissent authentifier leur identité (au moyen de leurs identifiants existants) et accéder aux informations dont ils ont besoin en toute simplicité. Aucun échange de clé ni aucun mot de passe ne sont nécessaires.

    Virtru pour Gmail comprend également des fonctionnalités de contrôle d’accès supplémentaires, dont la possibilité de : 

    • Révoquer l’accès aux informations partagées à tout moment : par exemple, si une infirmière envoie un dossier médical à la mauvaise personne, elle peut réagir rapidement et révoquer l’accès à ce message.
    • Définir une date d’expiration : si certaines informations sensibles ne doivent rester accessibles qu’à court terme, vous pouvez définir une date d’expiration qui permettra de révoquer l’accès au-delà de cette échéance, ce qui permet de limiter l’exposition de ces données au seul délai indiqué lorsque cela s’avère nécessaire, comme dans le cas d’un projet à court terme ou d’une mission urgente.
    • Ajouter des filigranes : vous pouvez inclure des filigranes dans des PDF et d’autres fichiers pour que vos clients sachent clairement qui a partagé une information donnée.
    • Limiter les transferts : que faire si votre client souhaite que les informations ne soient vues que par le destinataire prévu ? Avec Virtru, les expéditeurs peuvent limiter les transferts de façon à ce que le message ne puisse pas être communiqué à d’autres personnes.

    Avec Virtru, les administrateurs d’entreprise ont également une vision très claire des données qui sont partagées en dehors de l’organisation, quand et avec qui. Ils peuvent également définir des règles de protection contre la perte de données (DLP) pour déclencher le chiffrement automatisé des informations sensibles correspondant à ces paramètres, comme les numéros de carte de crédit, les numéros de sécurité sociale ou encore les mots-clés qui indiquent la présence de contenu sensible.

    Chiffrement côté serveur Virtru pour Gmail

    Parallèlement aux fonctionnalités de chiffrement de bout en bout côté client proposées aux clients, Virtru met également à la disposition des organisations des contrôles de sécurité centrée sur les données qu’il est possible de mettre en œuvre du côté serveur au moyen de la passerelle de protection des données de Virtru.

    Lorsque des contrôles Virtru sont mis en œuvre du côté serveur, les responsables de la sécurité peuvent appliquer des règles qui chiffrent et/ou déchiffrent automatiquement certains types de données arrivant sur leurs serveurs de messagerie ou en sortant. Cette protection peut également s’étendre aux applications SaaS comme Salesforce, Zendesk et Looker, via lesquelles l’organisation reçoit des données par e-mail ou en envoie.

    Comment choisir la meilleure solution en fonction de vos exigences en matière de chiffrement dans Gmail

    Malgré les efforts d’installation et de configuration nécessaires, le protocole S/MIME est une méthode de chiffrement fiable et éprouvée. Si votre organisation a tendance à s’appuyer sur des flux de travail collaboratifs établis et structurés avec les mêmes partenaires de confiance au fil du temps, le chiffrement côté client pour Gmail pourrait s’avérer être une excellente solution pour vous. Prenons l’exemple d’organisations fédérales américaines qui échangent régulièrement des données dans le cadre d’un partenariat établi ou d’organisations qui collaborent en interne la plupart du temps et qui ne partagent qu’occasionnellement des informations sensibles avec des interlocuteurs externes. Ces contacts étant relativement réguliers, il se peut que l’obligation pour les destinataires de se préparer à recevoir des e-mails S/MIME pose moins de souci. Par ailleurs, votre équipe peut utiliser Gmail tout en donnant l’assurance que Google et aucun autre tiers ne pourra avoir accès à ses données.

    Toutefois, si vos flux de travail collaboratifs sont plus occasionnels, qu’ils sont très rapides et/ou qu’ils changent régulièrement, comme c’est le cas notamment pour des prestataires de soins de santé ayant besoin de partager des dossiers avec leurs patients, pour des écoles devant partager des informations sensibles avec leurs élèves et leurs parents ou encore pour des organisations commerciales dont les employés partagent constamment des informations avec une grande variété de partenaires externes qui ne cessent d’augmenter, vous risquez de trouver la gestion du protocole S/MIME pour les e-mails moins pratique ou moins appropriée. S/MIME exige en effet l’établissement d’une connexion distincte entre l’expéditeur et chaque destinataire des informations sécurisées avant l’envoi du message. Ce protocole implique également que le domaine du destinataire soit équipé pour une telle connexion.

    Guide de configuration du chiffrement côté client pour Gmail → L’organigramme détaillé de Virtru compare les processus de configuration des deux options de chiffrement pour Gmail.

    Prochaine étape en vue d’une collaboration dans le cloud respectueuse de la confidentialité des données

    Avec l’introduction du chiffrement côté client pour Workspace, Google a franchi une étape importante dans la mise à disposition de fonctionnalités de collaboration dans le cloud respectueuses de la confidentialité pour les clients du monde entier. Cette nouvelle solution crée un écosystème très intéressant dans lequel il est possible d’exploiter une sécurité centrée sur les données à l’échelle tout en permettant aux organisations du monde entier, quelle que soit leur taille, de bénéficier d’un niveau élevé de protection de la confidentialité et de souveraineté des données.

    Pour en savoir plus sur la façon dont Google et Virtru peuvent fournir à votre organisation des fonctionnalités de collaboration respectueuses de la confidentialité des données, contactez notre équipe pour bénéficier d’une démonstration. Nous serions ravis de vous montrer ce que Google et Virtru peuvent faire pour votre entreprise.

    Editorial Team

    Editorial Team

    The editorial team consists of Virtru brand experts, content editors, and vetted field authorities. We ensure quality, accuracy, and integrity through robust editorial oversight, review, and optimization of content from trusted sources, including use of generative AI tools.

    View more posts by Editorial Team