Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Noam Potter, CMO de CommuniTake Technologies Ltd : Les entreprises doivent réduire leur surface d’attaque issue de la mobilité

août 2017 par Marc Jacob

CommuniTake Technologies Ltd est un spécialiste de la sécurisation de la mobilité. La société, créée en 2009 propose depuis près de deux IntactPhone, un Smartphone qu’elle fabrique elle-même qui fonctionne avec son propre OS durci avec ses propres applications, et contient entre autre une solution de MDM, mais aussi du chiffrement des communications mobiles et des données, une console de management... Noam Potter, CMO de CommuniTake Technologies Ltd explique sa stratégie.

GS Mag : Pouvez-vous nous présenter votre société ?

Noam Potter : Nous avons été créé en 2009, nous sommes une société privée. Notre siège sociale se trouve en Israël avec notre site de R&D. nous sommes implantés en Chine, au Vietnam, en Italie, et aux Etats-Unis. Nous sommes environ entre 25 et 50 personnes Nous avons débuté notre activité en proposant des solutions de sécurisation pour les mobiles. Puis nous avons lancé une solution de MDM. Il y a 3 ans nous avons lancé des activités autour de la sécurité de la mobilité en fonction des OS. Nous proposons aujourd’hui une plateforme de sécurité de la mobilité. Depuis près de deux ans nous avons lancé IntactPhone un Smartphone entièrement sécurisé de l’OS à la plateforme d’administration.

GS Mag : comment fonctionne votre solution phare ?

Noam Potter : Depuis près de deux ans, nous fabriquons nos propres téléphones mobiles : IntactPhone avec notre propre OS qui inclut directement la sécurité. Nous proposons de la communication chiffrée, nous embarquons un antivirus. L’ensemble est managé par une console d’administration centralisée qui est inclus dans notre OS. Nous avons notre propre AppStore, mais nous pouvons offrir de l’ouvrir par exemple au service de Google. Notre console de management contient une solution de MDM, elle s’adapte au politique de sécurité des entreprises en termes de connectivité. Dans notre Apps nous avons plus d’une centaine d’applications. Nous sécurisons la voie et les mails par du chiffrement soit tout au long de la communication soit sur la moitié si on appelle un autre type de smartphone. Nous vérifions toutes les applications qui sont installées sur notre Apps. Notre Smartphone contient un système de détection des malwares via des technologies d’IA. Nous avons conçu un anti-malware. Nous avons un système anti-forensic qui empêche le forensic du téléphone.

Notre solution bloque les malwares, détecte les malware inconnus, elle protège les donnée par du chiffrement additionnelle. En fait, cela nous permet de réduire la surface d’attaque.

GS Mag : Quelle est votre stratégie marketing ?

Noam Potter : Notre solution s’adresse exclusivement à des professionnels et des VIP qui ont besoin d’une sécurité renforcée.

Nous avons deux types de développement soit par l’achat de notre téléphone. Nous pouvons aussi proposer juste notre soft qui comprend toutes les fonctionnalités tant pour les Smartphone sous Android que sur Mac OS.

Nous avons de nombreuses sociétés dans le monde ont acquis notre solutions incluant notre Smarrphone. Ce sont des administrations, des Grands comptes qui ont peur de l’espionnage industriel. Les clients qui le souhaitent peuvent implémenter leur propre solution de chiffrement à la place du notre. Nous travaillons dans le monde entier avec des distributeurs spécialisés en sécurité. Nous visons les administrations, le secteur financier, certains types d’industrie...

GS Mag : Quel est votre message à nos lecteurs ?

Noam Potter : Les entreprises doivent bien comprendre que tout est « piratable ». Elles doivent avoir une stratégie de sécurisation de la mobilité, et protéger tous les points d’entrée dans le SI. Les cyber-attaquants se servent de tous les points d’entrée possible pour s’introduire dans les SI. Si elles ont déjà des stratégies de sécurisation pour le réseau, elles doivent faire de même avec la mobilité. Sinon elles ouvrent leur surface d’attaque aux pirates.


Articles connexes:


Voir les articles précédents