Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
décembre 2018 par Marc Jacob
Pour sa première participation au FIC, BYSTAMP présentera sa solution de signature numérique par tampon. Son IoT breveté s’intègre dans une multitude de cas d’usages dans l’entreprise et les administrations qui souhaitent dématérialiser leurs process tout en garantissant l’authenticité d’un document, d’un bon de livraison, d’une facture… Yann LE BAIL, CEO de BYSTAMP estime que sa solution rend infalsifiable un document signé.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Yann LE BAIL : A l’occasion de sa première année comme exposant au FIC, BYSTAMP mettra en avant sa solution de signature numérique par tampon. Notre IoT breveté s’intègre parfaitement dans une multitude de cas d’usages dans l’entreprise et les administrations qui souhaitent dématérialiser leurs process tout en garantissant l’authenticité d’un document, d’un bon de livraison, d’une facture… BYSTAMP est un élément fondamental de cette confiance numérique. D’ailleurs nous avons été finaliste des Assises de la Sécurité de Monaco car tout en étant simple d’usage et ne nécessitant pas forcément de connexion réseau pour signer, notre solution offre une signature infalsifiable et traçable dans le temps. Nos premiers clients sont d’ailleurs des incontournables de l’Energie Nucléaire pour des raisons de sécurité et traçabilité évidentes.
Pour en savoir plus : https://www.youtube.com/watch?v=s9GmcYILppU
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Yann LE BAIL : Les défis que nous percevons et que nous intégrons sont effectivement des défis aussi bien psychologiques qu’humains. C’est pourquoi nous attachons une très grande importance sur la sécurité des données personnelles, notamment les facteurs d’authentification, comme les données biométriques de nos utilisateurs. Pour ces raisons, nous abordons la sécurité by-design avec un objet certifié et conforme aux bonnes pratiques, notamment contre le reverse engineering. La privacy est une caractéristique fondamentale de notre solution, c’est pourquoi nous stockons en local sur le tampon les données personnelles de chaque propriétaire. Le thème du FIC est donc parfaitement aligné avec notre stratégie sécuritaire qui doit prendre en compte pour vaincre chaque barrière qui est aussi bien psychologique (données sensibles stockée en local), technique (simplicité de fonctionnement), humaine (haut niveau de sécurisé une fois le KYC opéré) et enfin financière car notre solution permet un usage extrêmement peu couteux de la signature numériques en comparaison à d’autres méthodes existantes.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Yann LE BAIL : Nos trois conseils sont :
– Prendre en compte l’aspect usage et IHM d’une solution. La simplicité doit être la règle même dans le monde de la cybersécurité,
– Être transparent sur les conditions de stockage, de conservation de l’information afin de respecter la privacy des utilisateurs
– Réagir en informant, prévenant dès qu’un évènement notable de sécurité a eu lieu afin de permettre à chacun d’appliquer les correctifs au plus vite.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Yann LE BAIL : Le RGPD a permis de sensibiliser les entreprises quant aux données personnelles qui leurs sont confiées. Cette obligation de conformité est là pour rassurer l’utilisateur. Cela pose cependant le problème de la sécurité et du stockage des données tout en permettant de sensibiliser et d’obliger à un inventaire sur les fichiers sensibles dans l’entreprise.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Yann LE BAIL : Le RGPD, le patriot act sur les règles de souveraineté des Etats face aux données doivent nous sensibiliser à de nouveaux comportements, notamment sur le sujet du stockage et de sécurité. Ces sujets sont à mon sens les plus importants. Chaque entreprise doit avoir la souveraineté de ses données et pouvoir garantir à ses clients leur intégrité et une non divulgation de leur contenu.
D’autre part l’entreprise doit anticiper des scénarios de stratégie de crise pour défendre ses données contre des attaques extérieures potentielles. Anticiper est une dépense stratégique et ayant un impact commercial fort qui doit devenir une priorité. C’est un poste de dépense qui connaitra donc une forte croissance en 2019, compte tenu des enjeux.
GS Mag : Quel est votre message à nos lecteurs ?
Yann LE BAIL : Pour BYSTAMP , les données et documents sont au cœur du système d’information. Ils doivent être tracées et vérifiables dans leur authenticité de façon certaine et cela à chaque instant, même des années plus tard. BYSTAMP contribue à cette traçabilité documentaire avec sa technologie adaptée à tous (simple d’usage) et qui permet de certifier l’exactitude d’un document grâce à la double preuve, rendant ainsi infalsifiable un document signé avec notre solution. Nous sommes de loin la solution la moins onéreuse et plus pratique au quotidien pour signer numériquement un document. Notre solution s’adresse à tous et inclus en natif un très haut niveau d’authentification à plusieurs facteurs.
– Pour en savoir plus : yann@bystamp.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille