Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
mai 2022 par Marc Jacob
Pour sa nouvelle participation au FIC, Dust Mobile , opérateur de Cyberdéfense, annoncera d’une part sa nouvelle génération de carte SIM baptisée Dsim. D’autre part elle officialisera son partenariat avec Pradeo qui permettra par la combinaison de leurs deux offres de proposer une solution souveraine de haute sécurité pour les smartphones des secteurs sensibles. Pour Jean-Michel Henrard, Fondateur et CEO de Dust Mobile, sa solution est efficace et simple à déployer, n’impacte ni les usages, ni les utilisateurs, ni la gouvernance mise en place par les DSI.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Jean-Michel Henrard : Notre actualité lors du Forum International de la Cybersécurité 2022 sera marquée par deux annonces.
La première est le lancement de notre nouvelle génération de carte SIM baptisée Dsim. Dust Mobile, premier opérateur de Cyberdéfense, lance sa nouvelle offre destinée aux professionnels et aux entités gouvernementales françaises, européennes et internationales. Embarquée dans une carte SIM durcie et maîtrisée, offrant ses propres forfaits mobile, Dust Mobile fournit une solution de protection des communications mobiles (appels, SMS et data) critiques.
Cette nouvelle offre renforce la solution native existante sur :
• la résilience de la connectivité 2G / 3G / 4G Lte, 5G nsa,
• la protection et la détection des attaques intrinsèques des réseaux mobiles, son cœur de réseau et ses cartes SIM,
• le pilotage d’une flotte de SIM,
• la remontée d’alertes en temps réel,
• le déploiement automatique de contre-mesures
Le deuxième temps fort pour nous lors du FIC sera l’annonce de notre partenariat avec Pradeo. Nous combinons nos solutions en une offre souveraine de haute sécurité pour les smartphones des secteurs sensibles
Les deux entreprises françaises spécialisées depuis leur genèse dans des domaines complémentaires de la sécurité mobile associent aujourd’hui leurs technologies de pointe pour permettre aux équipes de sécurité des secteurs critiques de combattre efficacement l’espionnage et les cyberattaques exploitant les terminaux et les transmissions mobiles.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Jean-Michel Henrard : La solution Dust Mobile participe à la réponse aux objectifs opérationnels suivants :
๏ Transmissions : fournir une connectivité cellulaire global 2G / 3G / 4G Lte / 5G NSA « carrier-grade »
๏ Sûreté : protéger la signalisation critique et les transmissions sensibles des cybermenaces intrinsèques aux réseaux mobiles (Donnée, Voix et SMS) et aux SIMs.
๏ Résilience : s’adapter à l’environnement cellulaire disponible (multi-réseaux) et augmenter la capacité à l’exploiter pour améliorer la performance opérationnelle. (Connectivité dans 214 pays et territoires avec 810 réseaux cellulaires partenaires).
๏ Furtivité : assurer la confidentialité de l’usage, de la traçabilité et de l’identité des utilisateurs.
๏ Contrôle et supervision : superviser la qualité des services et l’intégrité de la sûreté des transmissions, contrôler et commander les SIM à distance. Notre plateforme Selfcare (C2) offre une visibilité en temps réel de la sécurité des communications, de l’environnement cellulaire, de la signalisation réseau et des menaces. Il prend également en charge le déploiement et la gestion de la flotte de SIM ainsi que des services mobiles associés.
๏ Transparence et accessibilité : garantir la transparence de la solution vis-à-vis de toute application et équipement, offrir une capacité opérationnelle améliorée, gérer la montée en charge, déployer une gouvernance de l’usage, assurer un niveau de disponibilité élevé et proposer un modèle économique adapté.
๏ Agnostique : La solution compatible avec tout équipement connecté conforme aux standards GSMA/3GPP (Smartphone, Laptop, routeur, IoT, IIoT, M2M, passerelles de basculement, capteur, tracker)
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cybermenaces ?
Jean-Michel Henrard : Les cyber-menaces liées aux usages mobiles sont constatées depuis plusieurs années. L’actualité le démontre chaque jour ou presque. Elles sont de plus en plus visibles car détectées du fait de l’apparition de solutions techniques dédiées et innovantes comme celles proposées par Dust pour le segment des transmissions cellulaires.
Les situations géopolitiques, les enjeux de compétitivité et de souveraineté, la mobilité, le télétravail sont autant de facteurs qui favorisent l’émergence d’attaques qui doivent pousser la réflexion de chacun à se prémunir de ces menaces. Nous constatons un élargissement des cibles. Personne n’est aujourd’hui à l’abri dès lors qu’il détient partiellement ou globalement des informations critiques.
Il ressort de notre veille et de nos échanges au quotidien avec nos partenaires, nos clients et les différents interlocuteurs travaillant sur ces sujets, un accroissement de ces menaces et une accélération du recours à ces surfaces d’attaques.
Elles évoluent en permanence et rapidement, avec une performance accrue dans les interceptions, les dénis de service, la géolocalisation, l’usurpation d’identité, pour ne citer que quelques exemples.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Jean-Michel Henrard : Les solutions doivent être conçues dès l’origine pour inclure dans leurs ADN le niveau de sureté cible.
Elles doivent également tenir compte de l’écosystème de sécurité qu’elles servent. En effet une solution seule ne peut être une réponse globale à l’ensemble des menaces et du maintien en condition opérationnelle. Il faut ainsi interagir avec d’autres solutions, d’autres spécialistes. C’est l’ensemble de cette chaine de valeur qui apporte de la résilience
Elles doivent également tenir compte du facteur humain et ainsi s’adapter aux évolutions des attentes des utilisateurs comme nous l’avons vu pour la mobilité internationale ou la généralisation du télétravail.
Nous privilégions ainsi des solutions Dust qui soient transparentes pour les utilisateurs, qui répondent à leurs concepts d’usages et au champ opérationnel concerné, qui soient compatibles avec les équipements et les applications qu’ils choisissent.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Jean-Michel Henrard : L’humain est LE facteur majeur dont il faut tenir compte dès la conception d’un système de sureté.
L’utilisateur rejettera ou contournera toute solution de cyberdéfense qui serait trop complexes, trop contraignante ou dont l’intérêt ne serait pas perçu. Pour contrer cela, nous sommes convaincus qu’il faut pouvoir proposer des solutions fiables qui ne bouleverseront pas les habitudes et les usages des collaborateurs.
Il est aussi nécessaire de sensibiliser les utilisateurs aux risques, de les alerter des menaces en cours si nécessaire, de les former et de rendre les solutions les plus « transparentes » possibles. La sécurité est l’affaire de tous.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Jean-Michel Henrard : Il est important de rendre le milieu de la cyberdéfense attractif et accessible, d’apporter des formations de qualité que ce soit à destination du vivier des jeunes talents, des personnes en reconversion ou pour faire progresser les compétences des talents qui composent les entreprises de cyber sécurité elles-mêmes. Il faut également offrir des perspectives d’évolutions soit du périmètre technologique adressé par un collaborateur, soit d’un rôle d’encadrement s’il le souhaite.
Des partenariats plus étroits doivent être mis en place entre les entreprises et les écoles qui proposent des formations en cybersécurité, notamment au niveau de l’apprentissage. Nous avons d’excellents retours sur le recrutement de stagiaires compétents et motivés, formés dans l’entreprise avant de devenir des acteurs remarquables de nos équipes.
Le secteur doit également réussir à attirer plus de femmes en agissant au niveau des écoles et en suscitant plus de candidatures. La responsabilité des entreprises et des acteurs concernés est de convaincre que tous les talents et les compétences ont une place dans la construction d’une offre cyber souveraine.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Jean-Michel Henrard : Toutes les entreprises protègent activement leur infrastructures et services informatiques « classique » alors que les outils de communication en mobilité comme les smartphones, les tablettes, les routeurs et autres équipements connectés tels que les IoT, iIoT ou M2M sont souvent les grands oubliés alors que les menaces sont réelles, récurrentes, en forte croissance, aux impacts et conséquences métiers de plus en plus importants voire dramatiques.
Selon de récentes études, 40% des attaques cyber des entreprises passent aujourd’hui par un objet connecté aux réseaux mobiles. L’anticipation et la protection face à ces vecteurs d’attaques prendre l’assaut des systèmes d’informations est devenu nécessaire comme ce fut le cas par le passé pour les réseaux Lan et Wan.
Dust Mobile propose aujourd’hui une solution efficace et simple à déployer, qui n’impacte ni les usages, ni les utilisateurs, ni la gouvernance mise en place par les DSI.
– Contact : Virginie Chapuis à contact@dustmobile.com
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !