<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt="">
CONFORMITÉ ITAR

Partage de fichiers et d’e-mails conformes aux normes ITAR

Empêchez les entités non américaines d’accéder aux données techniques ITAR tout au long des workflows de partage s’appuyant sur le cloud grâce à une protection centrée sur les données et à de puissantes capacités de gestion des clés.

Manufacturing-SR-File-View
Virtru héberge l’ensemble de ses activités aux États-Unis, utilise des algorithmes de chiffrement conformes à la norme FIPS 140-2, s’est vu octroyer une autorisation FedRAMP au niveau d’impact modéré et adhère aux contrôles de sécurité définis par la norme NIST SP 800-53. Virtru ne peut à aucun moment accéder à vos données protégées.

Mettez en place des workflows de partage de fichiers de données techniques conformes aux normes ITAR

Les organisations opérant dans les secteurs de la production ainsi que de l’aéronautique et de la défense disposant de données techniques ITAR liées à des éléments de la liste des munitions des États-Unis (USML) doivent les protéger contre tout accès par des entités non américaines, mais des lacunes dans les capacités de sécurité natives du cloud limitent la visibilité dans ce domaine, ce qui pose un dilemme.

La règle de chiffrement ITAR dérogatoire stipule les éléments suivants :

  • La protection cryptographique doit être appliquée avant que les données ne soient envoyées en dehors de la limite de sécurité de l’expéditeur et rester intacte jusqu’à ce que celles-ci arrivent dans la limite de sécurité du destinataire prévu. Cela signifie que les données doivent être chiffrées avant leur envoi par e-mail ou leur partage.
  • Le chiffrement doit être certifié par la National Institute for Standards and Technology (NIST) des États-Unis comme étant conforme à la publication Federal Information Processing Standards no 140-2 (FIPS 140-2), ou avoir une force de sécurité supérieure ou égale à 128 bits.
  • Toute information susceptible de permettre le déchiffrement de données techniques (ou l’accès à celles-ci) ne peut être partagée avec un tiers (tel qu’un fournisseur de cloud ou de messagerie).

Virtru accompagne la mise en œuvre de la conformité aux normes ITAR en protégeant les données techniques ITAR contre tout accès par des entités non américaines partout où elles sont partagées, ce qui permet de tirer parti de l’efficacité du cloud et de ses avantages en matière de réduction des coûts. Grâce à un chiffrement de bout en bout, des paramètres de sécurité applicables d’office, des contrôles d’accès granulaires et des fonctionnalités de gestion des clés hébergées par le client, Virtru permet d’empêcher tout accès étranger aux données techniques présentes dans le cloud.

Plus de 7 000 clients font confiance à Virtru pour la sécurité des données et la protection de la vie privée.

chartered-management-institute-cmi-vector-logo
Arkea
WeWork-logo
AP

Exploiter des workflows numériques de chaîne d’approvisionnement conformes aux normes ITAR

Virtru-Shield

Confidentialité absolue

Empêchez les entités étrangères, les pirates, les cyber-espions et les fournisseurs de cloud d’accéder aux données ou aux clés qui protègent celles-ci grâce au chiffrement de bout en bout et aux clés hébergées par le client.

cloud

Partage sécurisé

Protégez les données techniques ITAR partout où elles sont partagées dans les workflows de chaîne d’approvisionnement s’appuyant sur le cloud et assurez un contrôle permanent tout en disposant d’une visibilité constante.

innovation

Diffusion des innovations

Créez des workflows de collaboration ne connaissant aucune limite grâce à des partenaires prenant en charge les innovations apportées aux différents services et produits, de sorte à stimuler la croissance tout en maintenant la conformité aux normes ITAR.

Protection et contrôle des données pour empêcher tout accès par des entités non américaines

Chiffrement de bout en bout

Chiffrez les messages Gmail, les messages Outlook et les fichiers Drive directement côté client avant qu’ils n’atteignent les serveurs cloud pour éviter les problèmes relatifs à la géolocalisation et aux accès par du personnel non américain. Prévenez les erreurs humaines en appliquant automatiquement un chiffrement aux activités des utilisateurs qui manipulent des données protégées par les normes ITAR. Vous protégerez ainsi les e-mails et les fichiers (y compris les brouillons).

22-drive-graphic
manufacturing-privacy

Contrôle et protection persistants, accès fluide

Empêchez le transfert, définissez l’expiration et révoquez l’accès immédiatement. Appliquez un tatouage numérique aux fichiers pour prévenir les fuites de données techniques. Appliquez une protection persistante afin de garder le contrôle, quel que soit l’emplacement où vous partagez les fichiers, tout en accordant un accès fluide et sécurisé aux partenaires de la chaîne d’approvisionnement par le biais de Secure Reader.

Historiques d’audits granulaires

Visualisez quand et où les e-mails, les pièces jointes et les fichiers contenant des données techniques ITAR ont été consultés au cours de leur cycle de vie. Adaptez les contrôles selon l’évolution des exigences en matière d’accès tout au long des workflows de chaîne d’approvisionnement.

Manufacturing-Dashboard-Audit
dlp-rules

Protection contre la perte de données (DLP)

Configurez des règles DLP analysant les e-mails et les pièces jointes afin d’y détecter la présence de données privées, puis activez automatiquement un chiffrement et des contrôles d’accès qui persistent tout au long des workflows de collaboration afin de garantir la confidentialité.

Une plateforme éprouvée pour soutenir la conformité ITAR

virtru_TDF_LOGOMASTER_BLUE
FORMAT DE DONNEES APPROUVE (TDF)

Norme de protection des données approuvée par le gouvernement américain qui lie des données chiffrées à des politiques et des métadonnées afin de protéger les données à caractère technique.

Gear-Icon
KIT DE DÉVELOPPEMENT LOGICIEL (SDK)

Intégrez des mesures de protection des données et de contrôle des accès dans les applications et les systèmes qui appuient la mise en œuvre de vos workflows de chaîne d’approvisionnement sensibles et numériques.

key-Icon
GESTION DES CLÉS

Hébergez vos propres clés afin qu’il soit impossible à des tiers non autorisés d’accéder à vos données. Intégrez ce procédé aux processus et modules de sécurité matérielle existants.