Calcolo
Risorse di calcolo scalabili e ad alte prestazioni per i vostri carichi di lavoro critici. Orchestrate le vostre applicazioni cloud-native con le nostre moderne soluzioni container.
Scoprite l'offerta di calcolo
Macchine virtuali
Istanze VM
Una soluzione di macchine virtuali on-demand, flessibile e sicura su un'infrastruttura condivisa.
Server dedicati
IaaS open source
Infrastruttura virtualizzata open source in un ambiente cloud qualificato SecNumCloud per una completa sovranità tecnologica.
VMWare IaaS
Le vostre macchine virtuali VMware in un ambiente cloud affidabile qualificato SecNumCloud e certificato HDS.
Metallo nudo
Server dedicati e completamente personalizzabili per una totale autonomia sulla vostra infrastruttura sovrana.
Contenitori
OpenShift PaaS
La piattaforma unificata per creare, modernizzare e distribuire le vostre applicazioni su larga scala in un cloud sovrano.
Kubernetes gestito
Soluzione di orchestrazione dei container gestita che offre sicurezza, resilienza e automazione avanzata su infrastrutture sovrane.
Immagazzinamento
Soluzioni di storage adattabili e ad alte prestazioni per tutte le vostre esigenze. Ottimizzate i vostri dati con le nostre soluzioni a blocchi e a oggetti altamente disponibili.
Scoprite la nostra offerta di stoccaggio
Immagazzinamento
Archiviazione a blocchi
La soluzione di storage a blocchi adattabile per prestazioni di storage ottimali in un cloud sovrano.
Object storage
La soluzione di archiviazione scalabile e conveniente per i vostri dati non strutturati in un cloud sovrano.
Backup
Backup solutions
Soluzioni di backup differenziate e adatte alle vostre sfide e ai vostri ambienti
Rete
Soluzioni di rete avanzate per connettere e proteggere le vostre infrastrutture. Implementate le vostre reti private in modo automatico e sicuro.
Scoprire l'offerta della rete
Rete
Virtual Private Cloud
Implementate e gestite le vostre reti private 100% in modo automatico e sicuro.
Private Backbone
Assumete il pieno controllo della vostra rete con una connettività Layer 2 estesa, progettata per architetture ibride e configurazioni personalizzate.
Firewall
Managed Firewall
Soluzioni di sicurezza avanzate per un isolamento completo e una maggiore protezione
Sistemazione a secco
Alloggi - Spazio dedicato
Hosting sicuro per le vostre apparecchiature in un ambiente dedicato o condiviso, a seconda delle vostre esigenze.
Sicurezza
Soluzioni di sicurezza avanzate per proteggere le vostre infrastrutture critiche. Controllate l'accesso e difendetevi dalle minacce online.
Scopri l'offerta Sicurezza
Sicurezza
Anti DDoS
Lo scudo contro gli attacchi online
Bastion host
Controllo degli accessi trasparente e centralizzato per una solida protezione della vostra infrastruttura
KMS gestito
Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.
SIEM gestito
Una piattaforma centralizzata per la raccolta e la correlazione dei log di sicurezza, che combina l'automazione basata sull'intelligenza artificiale e le regole di rilevamento avanzate (MITRE ATT&CK).
AI
Soluzioni di intelligenza artificiale per trasformare i dati in approfondimenti e accelerare i processi aziendali.
Scoprite l'offerta IA
AI
LLMaaS
Accesso a modelli linguistici all'avanguardia su un'infrastruttura sovrana, qualificata SecNumCloud e certificata HDS, per applicazioni AI sicure e ad alte prestazioni.
GPU
Istanze di GPU NVIDIA per accelerare l'intelligenza artificiale e il calcolo ad alte prestazioni in un cloud sovrano.
Dati
Soluzioni dati per gestire, analizzare e sfruttare i vostri dati critici.
Scoprire l'offerta di dati
Banche dati
MariaDB gestito
Un database relazionale MariaDB completamente gestito e un backup PITR su infrastruttura sovrana SecNumCloud.
Gestiti PostGreSQL
La soluzione di database relazionale completamente gestita su infrastruttura sovrana SecNumCloud
Grandi dati
Managed Kafka
La piattaforma distribuita open-source per lo streaming di dati in tempo reale
Managed File System
Un file system distribuito gestito, sovrano e ad alta disponibilità, accessibile tramite NFS e SMB sull'infrastruttura SecNumCloud.
Gestione e governance
Servizi di coaching e assistenza per aiutarvi nella vostra trasformazione in cloud.
Scopri i nostri servizi di assistenza
Supporto
Livelli di supporto
Scoprite i 3 livelli di assistenza disponibili per aiutarvi ad affrontare le vostre sfide.
Servizi professionali
Dalla progettazione all'ottimizzazione, Cloud Temple è al vostro fianco in ogni fase del percorso.
La governance
Console - API - Provider Terraform
Un'unica interfaccia per visualizzare e gestire i vostri prodotti e servizi
Osservabilità
Metriche infrastrutturali disponibili negli standard di mercato
Diventare partner
Tutte le nostre schede > Messaggistica non criptata
Pubblicato il 27/08/2025

Messaggistica criptata, in parole povere
DEFINIZIONE

La messaggistica criptata è un servizio che consente di scambiare messaggi in modo riservato utilizzando algoritmi di crittografia. Solo il mittente e il destinatario possono leggere il messaggio, che viene crittografato prima di essere inviato e decrittografato con una chiave dopo essere stato ricevuto.

In linea di principio, nemmeno il fornitore del servizio può accedere al contenuto dei messaggi, poiché non possiede le chiavi necessarie.

IL CONTESTO

La regolamentazione della messaggistica criptata mira a trovare un equilibrio tra privacy, sicurezza dei dati ed esigenze delle autorità. Non esiste un testo unico che la disciplini: si basa su una serie di leggi come il RGPD, la direttiva ePrivacy, il Codice postale o la legge sulla sicurezza informatica (NIS2).

L'uso di questi sistemi di messaggistica da parte dei criminali solleva questioni sull'accesso ai contenuti criptati, che sono state spesso dibattute, in particolare durante le recenti discussioni legislative sulla lotta al traffico di droga.

LE SFIDECHIARIMENTO
Sicurezza della crittografiaQuesto modello dipende interamente dalla gestione delle chiavi. Se viene rispettata rigorosamente, il fornitore di servizi non ha modo di accedere al contenuto dei messaggi. Tuttavia, in molti casi, le chiavi di crittografia sono create, gestite e persino memorizzate dai server del fornitore, anche se solo temporaneamente. In queste situazioni, il provider può tecnicamente accedere ai messaggi. La crittografia end-to-end è quindi veramente protettiva solo se la gestione delle chiavi è strettamente locale, sui dispositivi degli utenti, e se nessuna copia di queste chiavi è accessibile al provider.
La questione delle backdoorSi tratta di un meccanismo deliberatamente integrato in un sistema informatico, che consente a un'autorità o a un attore specifico di accedervi, anche se il sistema è criptato o protetto. Questo meccanismo è molto controverso dal punto di vista della protezione dei diritti fondamentali, in particolare del diritto alla privacy. Nel 2024, la Corte europea dei diritti dell'uomo ha sottolineato l'illegalità delle backdoor sistematiche.
Sicurezza nazionale VS Diritto alla privacyLa messaggistica criptata illustra la persistente tensione tra gli imperativi della sicurezza nazionale e il rispetto della privacy. Se da un lato garantisce la riservatezza delle comunicazioni per i cittadini, dall'altro complica notevolmente l'accesso alle prove nell'ambito di indagini sulla criminalità informatica, in particolare sul traffico di droga o sulla pornografia infantile.
ANALISI
Nicolas Abrioux, responsabile della governance della sicurezza presso Cloud Temple

"L'uso della messaggistica criptata solleva un altro problema: quello della fiducia. Che si tratti dell'editore, dell'host o delle autorità, ci sarà sempre qualcuno che potrà interferire con le vostre comunicazioni criptate. Si tratta quindi di sapere di chi ci si fida e per quali tipi di scambi. Dove sono conservati i dati? Chi progetta il sistema di messaggistica e quanto è sicuro? Chi gestisce l'infrastruttura, le chiavi di crittografia e i terminali di messaggistica? Non tutti gli usi della messaggistica presentano le stesse sfide di sicurezza. Di conseguenza, possono essere appropriati approcci ibridi: soluzioni pratiche per l'uso ordinario, strumenti sovrani o potenziati per gli scambi più sensibili.

PASSI SUCCESSIVI

L'articolo 8 ter del disegno di legge antinarcotici prevedeva l'obbligo per i fornitori di servizi di messaggistica criptata di rendere accessibili i contenuti scambiati in caso di indagini, anche con mezzi tecnici.

Ha suscitato una forte opposizione da parte dell'industria digitale, che l'ha vista come una minaccia diretta al diritto alla privacy. Giudicato infine sproporzionato e tecnicamente irrealistico, l'articolo è stato ritirato prima della promulgazione della legge, il 13 giugno 2025.


Tenetevi aggiornati sulle novità del cloud
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.