Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
septembre 2018 par Marc Jacob
A l’occasion des Assises de la Sécurité, ERCOM mettra en avant toutes ses nouvelles gammes de solution de sécurité pour la mobilité avec en particulier la nouvelle génération de CRYPTOSMART, ses services de messagerie CRYPTOPASS, disponible à la souscription en ligne pour les entreprises de toutes tailles et la Qualification Standard de CRYPTOBOX, sa solution de synchronisation et partage de fichier sécurisé lancé en mode cloud managé.
Raphael Basset, VP stratégie, marketing & innovation d’ERCOM estime que ses solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Raphael Basset : Les Assises de la Sécurité 2018 marquent un tournant pour ERCOM. Nous avons effectué plusieurs transformations de nos produits et de nos process, pour permettre aux entreprises d’accéder facilement et largement à une cybersecurité de niveau gouvernemental. Tout d’abord, les visiteurs pourront découvrir la nouvelle génération de smartphones et tablettes sécurisés CRYPTOSMART, fruit d’un partenariat fort avec Samsung. Au-delà d’une gamme de terminaux largement renouvelée, de nombreuses améliorations seront présentées notamment en termes de simplicité de déploiement et d’opérations. Nous présenterons également notre service de messagerie sécurisée CRYPTOPASS, maintenant disponible à la souscription en ligne pour les entreprises de toutes tailles. Cette solution est opérable par l’entreprise pour gérer ses utilisateurs, et respecte les principes de privacy by design. D’autre part, cette édition 2018 coïncide avec la Qualification Standard de CRYPTOBOX, notre solution de synchronisation et partage de fichier sécurisé, que nous lançons en mode cloud managé, pour accélérer l’accès au service et simplifier l’administration.
GS Mag : Quel sera le thème de votre conférence cette année ?
Raphael Basset : Cette année, ERCOM tiendra une conférence de presse commune avec Samsung sur le thème de « la nouvelle ère de la mobilité sécurisée » où nous présenterons la solution d’avenir pour les salariés nomades. Nous invitons tous les journalistes présents aux Assises à venir nous rejoindre autour d’un petit-déjeuner jeudi 11 Octobre matin à 7h45 au NOVOTEL MONTE-CARLO.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Raphael Basset : Parmi les cyber-menaces qui pèsent sur les entreprises et administrations, la fuite de données mobiles est un sujet récurrent dans les discussions avec nos clients. En 2018, ces risques sont protéiformes : on peut citer en particulier la collecte massive des informations du carnet d’adresses mise en œuvre par de nombreuses applications grand public. La menace n’est pas nouvelle mais la prise de conscience s’amplifie. La décision récente de Continental d’interdire à ses collaborateurs l’utilisation de Whatsapp et Snapchat est un exemple flagrant. D’autres menaces autour des interceptions « over-the-air » sont aussi d’actualité : la possibilité de s’immiscer dans les conversations privées des messageries instantanées grand public, les cas de piratage ou d’usurpation de hotspots wifi publics sont fréquents, et l’espionnage russe de satellites de communications récemment dénoncé par la Ministre des Armées est un autre exemple emblématique.
GS Mag : Quid des besoins des entreprises ?
Raphael Basset : Le point commun des entreprises est la nécessité de concilier cybersécurité, expérience utilisateur, et simplicité opérationnelle, tout en augmentant le périmètre des données à protéger. Ensuite, les besoins des entreprises varient selon leur taille et leur activité. Certaines vont, par exemple, vouloir avoir la main sur la gestion de leur flotte, d’autres voudront s’en affranchir.
Nous constatons une forte demande de CRYPTOSMART pour sécuriser les communications (appel voix, SMS, email..) et les données stockées sur les smartphones et tablettes des dirigeants et collaborateurs. En déplacement, ils sont en effet davantage exposés aux risques de perte ou vol de leurs terminaux mobiles, aux fausses bornes wifi notamment dans les hôtels et aéroports, et aux « inspections minutieuses » de leurs appareils dans certains pays. Du fait de l’usage à la fois professionnel et personnel des terminaux, les entreprises attendent de pouvoir gérer de façon séparée les informations et applications professionnelles et personnelles.
Les entreprises cherchent également à se protéger contre les fuites de leurs données, carnets d’adresses clients et communications orchestrées par certaines applications populaires qui sont financées par l’exploitation commerciale des données personnelles collectées. ERCOM répond à ce besoin avec une approche combinant « privacy by design » et chiffrement de bout en bout, appliquée aux échanges de fichiers (CRYPTOBOX), aux messages instantanés et appels voix/vidéo (CRYPTOPASS).
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Raphael Basset : La principale évolution est de permettre aux entreprises de protéger un volume croissant de données, de communications et de terminaux, avec des ressources DSI/RSSI limitées, voire inexistantes pour les PME. Pour répondre à ce défi, ERCOM a entrepris en 2015 l’industrialisation et la « Cloud-ification » de ses produits. Cette stratégie porte ses fruits aujourd’hui, avec la messagerie CRYPTOPASS activée en quelques minutes après avoir souscrit en ligne, la nouvelle version de CRYPTOSMART conçue pour des déploiements massifs et rapides, et enfin CRYPTOBOX une solution clé-en-main de partage de fichiers sécurisé dans le cloud et info-gérée par ERCOM.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Raphael Basset : La position d’ERCOM sur ce sujet reste en fait inchangée, puisque notre approche est « security et privacy by design » depuis l’origine, et complétée par une stratégie d’entreprise fondée sur le « trust by certification ». Par exemple le carnet d’adresses de la messagerie CRYPTOPASS reste confidentiel et stocké localement dans le smartphone par opposition à la plupart des autres solutions de messagerie instantanée. Un autre exemple est le chiffrement à deux clés et le « zero knowledge » intégrés dans CRYPTOBOX : comme en atteste la « Qualification Standard » récemment décernée par l’ANSSI. Cette approche assure à l’utilisateur et à l’administrateur un contrôle et une confidentialité totale des données échangées et stockées dans le cloud.
GS Mag : Quel est votre message aux RSSI ?
Raphael Basset : Fuite de données mobiles, confidentialité des communications internes et externes, RGPD sont des enjeux critiques pour vous ? ERCOM offre des solutions de communications et de collaboration qui réconcilient efficacité, sécurité, confidentialité et souveraineté.
Pour en savoir plus, retrouvez-nous sur le stand ERCOM situé dans la zone Hexatrust des Assises de la Sécurité ou sur notre site Internet www.ercom.fr.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir