Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
janvier 2019 par Marc Jacob
L’édition 2019 du FIC, coïncidera avec l’accélération des déploiements de Cryptobox d’ERCOM, sa solution de synchronisation et partage de fichier sécurisé qui a obtenu sa qualification « standard » par l’ANSSI fin 2018, pour usage Diffusion Restreinte. Raphael Basset, VP Marketing, Stratégie & Innovation d’ERCOM estime que ses solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Raphael Basset : 2018 a marqué un tournant pour ERCOM. Nous avons effectué plusieurs transformations de nos solutions et de nos process, pour permettre aux entités gouvernementales et aux entreprises d’accéder facilement et largement à une cyber-securité de niveau militaire. En ce début 2019, cela se traduit par le déploiement de la nouvelle génération de smartphones et tablettes sécurisés Cryptosmart, basée sur les terminaux Samsung Galaxy les plus récents (S9, S8, Note8, A8). Au-delà d’une gamme de terminaux largement renouvelée, de nombreuses améliorations sont disponibles notamment en termes de séparation logicielle des environnements professionnels et personnels, et de simplicité de déploiement et de gestion opérationnelle. D’autre part, cette édition 2019 coïncide avec l’accélération des déploiements de Cryptobox, notre solution de synchronisation et partage de fichier sécurisé, a obtenu sa qualification « standard » par l’ANSSI fin 2018, pour usage Diffusion Restreinte. Nous présenterons enfin notre portail de souscription en ligne, qui permet aux entreprises de toutes tailles de bénéficier de Cryptopass, notre service de voix, de vidéo et de messagerie instantanée sécurisée, via un parcours d’acquisition 100% digital.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Raphael Basset : Ercom développe et commercialise des solutions « security and privacy by design » depuis plusieurs années. Cette approche est totalement indispensable pour répondre aux exigences des DSI/RSSI et des utilisateurs finaux, qui ont pris conscience des failles de sécurité et de l’exploitation abusive des méta-données propres à de nombreuses solutions B2C notamment, mais aussi B2B. Ceci dit, le premier défi pour les éditeurs est justement d’intégrer sécurité et confidentialité dès la conception d’une solution ou d’une fonctionnalité. Il faut pouvoir identifier en amont les risques, trouver des solutions R&D efficaces rapidement, sans freiner les cycles devops et éviter un re-engineering sécuritaire a posteriori, à la fois coûteux et souvent inefficace. Un autre défi est de pouvoir prouver l’implémentation et l’efficacité d’une démarche « security and privacy by design » auprès des clients. L’ANSSI et les organismes d’audit externe sont précieux sur ce sujet. Enfin, Il y a un défi humain, dont nous savons qu’ils représentent la première source de fuite de données : comment développer la sensibilité des collaborateurs au sujet des risques de fuites de données, tout en proposant des solutions qui, par construction, limitent nativement l’exposition aux risques humains ? C’est précisément ce que nos solutions intègrent, dans la logique du « besoin d’en connaître »
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Raphael Basset : Le premier conseil à destination des DSI et RSSI est de continuer à sensibiliser toutes les couches de leurs organisations aux conséquences néfastes des solutions peu sécurisées ou peu respectueuses de la confidentialité des affaires et de la vie privée. Même si les media relaient de plus en plus fréquemment des scandales comme celui de Facebook/Cambridge Analytica ou de nouveaux cas de hacking, trop de dirigeants et de collaborateurs sous-estiment encore la nécessité de travailler au quotidien avec des solutions « security & privacy by design ». En parallèle, il est primordial d’intégrer officiellement et systématiquement le critère « security & privacy by design » dans les projets et process internes. Enfin, les choix technologiques doivent davantage prendre en compte ces critères et les qualifications associées.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Raphael Basset : Le RGPD a imposé à toutes les entreprises actives sur le marché Européen de modifier leurs engagements et leurs pratiques en termes de collecte et de gestion des données personnelles. Le premier effet visible a été la révision généralisée des politiques de confidentialité que nous avons tous vues dans nos boites email ou sur les écrans de connexions aux services web. Le RGPD induit aussi l’utilisation de solutions « security and privacy by design » pour protéger les données personnelles des collaborateurs et des clients qu’elles collectent à des fins commerciales ou opérationnelles. Le RGPD exige également de créer et maintenir un registre qui répertorie –au fil du temps- toutes les opérations effectuées sur les données personnelles (collecte, lecture, analyse, modification, transfert, suppression..). Sur ces aspects plus opérationnels, les progrès réalisés par les entreprises sont très variables, notamment parce que les solutions historiques qu’elles ont déployées (en SaaS ou on-premise) doivent aussi évoluer pour permettre aux entreprises de se mettre en conformité. Les solutions d’Ercom permettent de renforcer cette conformité.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Raphael Basset : Sans aucun doute, les attaques et systèmes de défense des réseaux et terminaux fixes vont continuer de proliférer, avec probablement les premiers bénéfices concrets de l’IA sur la cyber-sécurité. Je mettrais en avant le sujet de la cyber-securité mobile parfois négligé. Les vols de smartphones continueront et exposeront les entreprises à des risques de fuite de données grandissants. Les malwares et ransomwares mobiles seront de plus en plus sophistiqués. La guerre économique ne s’arrêtera pas, ni les actions d’intelligence économique qui visent les dirigeants et forces commerciales en déplacement. Sans oublier le développement du télétravail et l’accroissement du taux d’équipement mobile en entreprise qui génèreront des risques accrus. Entre social engineering, fuites de données, attaques par Wifi, interception des communications et cryptojacking, nos smartphones risquent d’être soumis à rude épreuve. Du côté de la défense, les solutions de smartphone chiffré et de messagerie mobile sécurisée d’Ercom gagnent du terrain au sein de l’Etat Français et des entreprises.
GS Mag : Quel est votre message à nos lecteurs ?
Raphael Basset : Fuite de données mobiles, confidentialité des communications internes et externes, RGPD sont des enjeux critiques pour vous ? ERCOM a les solutions de communications et collaboration qui réconcilie efficacité, sécurité, confidentialité et souveraineté. Retrouvez-nous sur le stand d’Ercom au FIC 2019 ou sur notre site Internet www.ercom.fr pour en savoir plus.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille