ERCOM : l’assurance sécurité de vos échanges en toute simplicité

Dossier : Dossier FFEMagazine N°721 Janvier 2017
Par Yannick DUPUCH

Votre société existe depuis 30 ans.
Depuis quand développez-vous vos activités de cybersécurité ?

Ercom a com­men­cé par des acti­vi­tés de conseil dans la cyber­sé­cu­ri­té. Au tour­nant des années 2000, elle a déve­lop­pé ses pre­miers pro­duits, avec en par­ti­cu­lier le télé­phone sécu­ri­sé de l’avion pré­si­den­tiel en 2002, puis les pre­mières ver­sions de Cryp­tos­mart, une solu­tion de sécu­ri­sa­tion des ter­mi­naux et des com­mu­ni­ca­tions mobiles déployée notam­ment auprès de l’Elysée, de Minis­tères et de clients Grands Comptes, en France et à l’Internationale.

En dix ans, votre activité s’est multipliée.
Que furent vos principales innovations ?

Nous avons depuis déve­lop­pé Cryp­to­box, la solu­tion de tra­vail col­la­bo­ra­tif la plus sécu­ri­sée du mar­ché, dont nous avons lan­cé la com­mer­cia­li­sa­tion l’été dernier. 

Aujourd’hui, nous tra­vaillons à rendre nos pro­duits tou­jours plus intel­li­gents grâce à l’analytique et au machine lear­ning. Nous sommes aidés par des équipes de data scien­tists, mathé­ma­ti­ciens, archi­tectes big data…, bref par des pas­sion­nés de nou­velles tech­no­lo­gies et de sou­ve­rai­ne­té numé­rique (dont quelques poly­tech­ni­ciens bien sûr). 

Vos solu­tions s’intéressent aux télé­phones portables.
Par quelle méthode les sécurisez-vous ? 

Ercom a déve­lop­pé des exper­tises sur les tech­no­lo­gies de chif­fre­ment de bout en bout1 que nous avons adap­tées pour sécu­ri­ser les ter­mi­naux et les com­mu­ni­ca­tions mobiles, en par­ti­cu­lier sur les OS Android, plus faci­le­ment acces­sibles qu’iOS d’Apple.

Nous devons aus­si notre suc­cès à notre carte à puce (for­mat micro-SD déve­lop­pée avec Ober­thur) qui per­met une sécu­ri­sa­tion forte des clés de chiffrement. 

Pour développer vos technologies, avez-vous noué des partenariats ?

Nous col­la­bo­rons avec plu­sieurs par­te­naires, notam­ment avec Sam­sung pour inté­grer nati­ve­ment Cryp­tos­mart dans leurs terminaux. 

Vos agréments présentent-ils un avantage ?

Nos tech­no­lo­gies sont régu­liè­re­ment audi­tées par des orga­nismes tiers indé­pen­dants, et agréés par l’ANSSI, l’OTAN et l’Union Euro­péenne. Ce fut le cas par exemple pour Cryp­tos­mart (agré­ment au niveau Dif­fu­sion Res­treinte pour les experts). 

Ce type d’agrément est impor­tant pour nos clients et nous dis­tingue des autres acteurs de solu­tions de sécu­ri­té. Il néces­site un inves­tis­se­ment consé­quent en res­sources, en moyens finan­ciers et humains : il faut envi­ron un an si tout se passe bien pour l’obtenir.

Êtes-vous en mesure aujourd’hui de sécuriser les conversations, les SMS et les datas ?

Cryp­tos­mart per­met de sécu­ri­ser le ter­mi­nal ain­si que toutes les com­mu­ni­ca­tions (voix, data, SMS). Cette solu­tion est déployée sur des ter­mi­naux grand public Sam­sung, les best-sel­lers actuels de la marque que sont les Galaxy A5, S7, S7 EDGE et Tab S2 VE. 

Est-ce simple d’utilisation ?

Vous met­tez le doigt sur un fac­teur de suc­cès extrê­me­ment impor­tant dans notre domaine : com­bi­ner sécu­ri­té et simplicité. 

Pour sim­pli­fier la cus­to­mer expe­rience (expé­rience des consom­ma­teurs), nous déployons des démarches d’analyse et d’amélioration en amont et en aval de la concep­tion de nos pro­duits, au tra­vers de groupes d’utilisateurs.

Fonctionnez-vous avec tous les opérateurs et fabricants de mobiles dans le monde ?

Pour un édi­teur comme nous, l’idéal est d’être com­pa­tible avec tous les réseaux mobiles, ce qui est le cas puisque nos solu­tions peuvent être uti­li­sées sur tous types de réseaux : GPRS, EDGE, 3G, 4G et demain 5G, ain­si que les réseaux WiFi et satellites. 

Pour les fabri­cants, au-delà de Sam­sung, nous aime­rions pou­voir tra­vailler avec tout le monde, et en par­ti­cu­lier avec Apple. Mais l’Américain reste encore trop fer­mé à nos pro­po­si­tions. Si vos lec­teurs tra­vaillent chez Apple et peuvent nous y aider, nous sommes preneurs ! 

Pour remé­dier à cela, nous tra­vaillons d’ailleurs sur une décli­nai­son de Cryp­tos­mart qui sera por­tée sur tous types de ter­mi­naux et OS : vos lec­teurs en enten­dront par­ler très vite… 

Vos solutions fonctionnent-elles si l’un des interlocuteurs n’en est pas équipé ?

Il arrive que deux inter­lo­cu­teurs sou­hai­tant com­mu­ni­quer ne soient pas équi­pés tous les deux. Dans ce cas, Cryp­tos­mart fonc­tionne quand même ! Elle sécu­rise les infor­ma­tions depuis le ter­mi­nal équi­pé de la solu­tion jusqu’à la pas­se­relle ins­tal­lée dans l’entreprise cliente. La com­mu­ni­ca­tion passe ensuite en clair jusqu’à l’interlocuteur qui n’en est pas équipé. 

Cela per­met en par­ti­cu­lier de sécu­ri­ser des com­mu­ni­ca­tions pas­sées depuis l’étranger où les risques d’écoute à des fins d’intelligence éco­no­mique sont plus élevés. 

Votre solution protège-t-elle aujourd’hui toutes vos données en cas de perte ou d’intrusion ?

Cryp­tos­mart embarque une solu­tion d’authentification forte, du même niveau qu’une carte ban­caire, au tra­vers de la carte micro-SD. En cas de perte ou de vol du ter­mi­nal, notre solu­tion per­met à l’administrateur au sein de l’organisation cliente de blo­quer l’accès aux infor­ma­tions du ter­mi­nal, voire d’effacer les don­nées qu’il contient. 

Quelle solution proposez-vous pour échanger des documents et faciliter le travail collaboratif ?
Propose-t-elle un chiffrement des données ?

En uti­li­sant nos exper­tises sur le chif­fre­ment de bout en bout, nous venons de lan­cer Cryp­to­box, la solu­tion de tra­vail col­la­bo­ra­tif la plus sécu­ri­sée. Nous sommes par­tis d’un constat simple pour créer ce pro­duit : les entre­prises, pour inno­ver ou pour accé­der à de nou­veaux mar­chés, ont besoin de col­la­bo­rer, en interne ou en externe… Il leur faut donc échan­ger des infor­ma­tions sen­sibles, en toute confidentialité. 

En stockant des données, le cloud ne présente-t-il pas un danger ?

Le cloud consti­tue un point névral­gique, cible de nom­breux hackers qui cherchent à récu­pé­rer les infor­ma­tions qui y sont sto­ckées. Les attaques y sont de plus en plus nom­breuses (+38 % selon PwC et tout par­ti­cu­liè­re­ment en France (+51 % en 2015 vs. 2014). 

Cryp­to­box répond aus­si à cet enjeu : sécu­ri­ser les échanges de don­nées sur n’importe quel cloud, sans que le four­nis­seur n’ait accès aux données. 

Vos données sont-elles accessibles depuis votre ordinateur, votre smartphone ?
Est-ce facile d’utilisation ?

Là encore, nous avons cher­ché à com­bi­ner sécu­ri­té et sim­pli­ci­té : Cryp­to­box est donc acces­sible depuis n’importe quel ter­mi­nal (smart­phones et tablettes Android et IoS, ou encore ordi­na­teurs sous Win­dows). Elle est même la pre­mière solu­tion à chif­frer les don­nées depuis le navi­ga­teur ins­tal­lé sur votre ordi­na­teur, sans que le client n’ait besoin d’installer une application. 

Là encore, l’expérience uti­li­sa­teur fait l’objet de toute notre atten­tion dans le déve­lop­pe­ment du produit. 

Cette solution fonctionne-t-elle sur tous les serveurs ? Sur Cloud ?

Une des spé­ci­fi­ci­tés de Cryp­to­box, c’est sa flexi­bi­li­té : la solu­tion peut être déployée de façon extrê­me­ment simple, moins d’une jour­née, sur les ser­veurs de l’entreprise, dans un cloud, ou en mode hybride. 

Grâce à Cryp­to­box, les clients peuvent béné­fi­cier de tous les avan­tages du nuage, sans les incon­vé­nients : les infor­ma­tions que les clients y sto­cke­ront sont en effet tota­le­ment chif­frées, et l’hébergeur n’a pas accès aux clés de déchiffrement. 

Quelles sont vos ambitions ?
Quels sont vos axes de recherche ?

CONTACT

Raphaël BASSET, directeur Marketing
+33 1 39 46 50 50
raphael.basset [at] ercom.fr

La sécu­ri­té de l’information est deve­nue un enjeu majeur pour les entre­prises et les Ins­ti­tu­tions. Mais l’information, sou­vent qua­li­fiée à tort ou à rai­son de nou­veau pétrole des entre­prises, doit pou­voir être exploitée. 

L’exploitation de la don­née chif­frée dans le cloud est donc notre pro­chain challenge ! 

__________________________________
1. Les clés de déchif­fre­ment sont exclu­si­ve­ment maî­tri­sées par les utilisateurs.

Poster un commentaire