ERCOM : l’assurance sécurité de vos échanges en toute simplicité

Dossier : Dossier FFEMagazine N°721 Janvier 2017
Par Yannick DUPUCH

Votre société existe depuis 30 ans.
Depuis quand développez-vous vos activités de cybersécurité ?

Ercom a com­mencé par des activ­ités de con­seil dans la cyber­sécu­rité. Au tour­nant des années 2000, elle a dévelop­pé ses pre­miers pro­duits, avec en par­ti­c­uli­er le télé­phone sécurisé de l’avion prési­den­tiel en 2002, puis les pre­mières ver­sions de Cryp­tos­mart, une solu­tion de sécuri­sa­tion des ter­minaux et des com­mu­ni­ca­tions mobiles déployée notam­ment auprès de l’Elysée, de Min­istères et de clients Grands Comptes, en France et à l’Internationale.

En dix ans, votre activité s’est multipliée.
Que furent vos principales innovations ?

Nous avons depuis dévelop­pé Cryp­to­box, la solu­tion de tra­vail col­lab­o­ratif la plus sécurisée du marché, dont nous avons lancé la com­mer­cial­i­sa­tion l’été dernier. 

Aujourd’hui, nous tra­vail­lons à ren­dre nos pro­duits tou­jours plus intel­li­gents grâce à l’analytique et au machine learn­ing. Nous sommes aidés par des équipes de data sci­en­tists, math­é­mati­ciens, archi­tectes big data…, bref par des pas­sion­nés de nou­velles tech­nolo­gies et de sou­veraineté numérique (dont quelques poly­tech­ni­ciens bien sûr). 

Vos solu­tions s’intéressent aux télé­phones portables.
Par quelle méth­ode les sécurisez-vous ? 

Ercom a dévelop­pé des exper­tis­es sur les tech­nolo­gies de chiffre­ment de bout en bout1 que nous avons adap­tées pour sécuris­er les ter­minaux et les com­mu­ni­ca­tions mobiles, en par­ti­c­uli­er sur les OS Android, plus facile­ment acces­si­bles qu’iOS d’Apple.

Nous devons aus­si notre suc­cès à notre carte à puce (for­mat micro-SD dévelop­pée avec Oberthur) qui per­met une sécuri­sa­tion forte des clés de chiffrement. 

Pour développer vos technologies, avez-vous noué des partenariats ?

Nous col­laborons avec plusieurs parte­naires, notam­ment avec Sam­sung pour inté­gr­er native­ment Cryp­tos­mart dans leurs terminaux. 

Vos agréments présentent-ils un avantage ?

Nos tech­nolo­gies sont régulière­ment auditées par des organ­ismes tiers indépen­dants, et agréés par l’ANSSI, l’OTAN et l’Union Européenne. Ce fut le cas par exem­ple pour Cryp­tos­mart (agré­ment au niveau Dif­fu­sion Restreinte pour les experts). 

Ce type d’agrément est impor­tant pour nos clients et nous dis­tingue des autres acteurs de solu­tions de sécu­rité. Il néces­site un investisse­ment con­séquent en ressources, en moyens financiers et humains : il faut env­i­ron un an si tout se passe bien pour l’obtenir.

Êtes-vous en mesure aujourd’hui de sécuriser les conversations, les SMS et les datas ?

Cryp­tos­mart per­met de sécuris­er le ter­mi­nal ain­si que toutes les com­mu­ni­ca­tions (voix, data, SMS). Cette solu­tion est déployée sur des ter­minaux grand pub­lic Sam­sung, les best-sell­ers actuels de la mar­que que sont les Galaxy A5, S7, S7 EDGE et Tab S2 VE. 

Est-ce simple d’utilisation ?

Vous met­tez le doigt sur un fac­teur de suc­cès extrême­ment impor­tant dans notre domaine : com­bin­er sécu­rité et simplicité. 

Pour sim­pli­fi­er la cus­tomer expe­ri­ence (expéri­ence des con­som­ma­teurs), nous déployons des démarch­es d’analyse et d’amélioration en amont et en aval de la con­cep­tion de nos pro­duits, au tra­vers de groupes d’utilisateurs.

Fonctionnez-vous avec tous les opérateurs et fabricants de mobiles dans le monde ?

Pour un édi­teur comme nous, l’idéal est d’être com­pat­i­ble avec tous les réseaux mobiles, ce qui est le cas puisque nos solu­tions peu­vent être util­isées sur tous types de réseaux : GPRS, EDGE, 3G, 4G et demain 5G, ain­si que les réseaux WiFi et satellites. 

Pour les fab­ri­cants, au-delà de Sam­sung, nous aime­ri­ons pou­voir tra­vailler avec tout le monde, et en par­ti­c­uli­er avec Apple. Mais l’Américain reste encore trop fer­mé à nos propo­si­tions. Si vos lecteurs tra­vail­lent chez Apple et peu­vent nous y aider, nous sommes preneurs ! 

Pour remédi­er à cela, nous tra­vail­lons d’ailleurs sur une décli­nai­son de Cryp­tos­mart qui sera portée sur tous types de ter­minaux et OS : vos lecteurs en enten­dront par­ler très vite… 

Vos solutions fonctionnent-elles si l’un des interlocuteurs n’en est pas équipé ?

Il arrive que deux inter­locu­teurs souhai­tant com­mu­ni­quer ne soient pas équipés tous les deux. Dans ce cas, Cryp­tos­mart fonc­tionne quand même ! Elle sécurise les infor­ma­tions depuis le ter­mi­nal équipé de la solu­tion jusqu’à la passerelle instal­lée dans l’entreprise cliente. La com­mu­ni­ca­tion passe ensuite en clair jusqu’à l’interlocuteur qui n’en est pas équipé. 

Cela per­met en par­ti­c­uli­er de sécuris­er des com­mu­ni­ca­tions passées depuis l’étranger où les risques d’écoute à des fins d’intelligence économique sont plus élevés. 

Votre solution protège-t-elle aujourd’hui toutes vos données en cas de perte ou d’intrusion ?

Cryp­tos­mart embar­que une solu­tion d’authentification forte, du même niveau qu’une carte ban­caire, au tra­vers de la carte micro-SD. En cas de perte ou de vol du ter­mi­nal, notre solu­tion per­met à l’administrateur au sein de l’organisation cliente de blo­quer l’accès aux infor­ma­tions du ter­mi­nal, voire d’effacer les don­nées qu’il contient. 

Quelle solution proposez-vous pour échanger des documents et faciliter le travail collaboratif ?
Propose-t-elle un chiffrement des données ?

En util­isant nos exper­tis­es sur le chiffre­ment de bout en bout, nous venons de lancer Cryp­to­box, la solu­tion de tra­vail col­lab­o­ratif la plus sécurisée. Nous sommes par­tis d’un con­stat sim­ple pour créer ce pro­duit : les entre­pris­es, pour innover ou pour accéder à de nou­veaux marchés, ont besoin de col­la­bor­er, en interne ou en externe… Il leur faut donc échang­er des infor­ma­tions sen­si­bles, en toute confidentialité. 

En stockant des données, le cloud ne présente-t-il pas un danger ?

Le cloud con­stitue un point névral­gique, cible de nom­breux hack­ers qui cherchent à récupér­er les infor­ma­tions qui y sont stock­ées. Les attaques y sont de plus en plus nom­breuses (+38 % selon PwC et tout par­ti­c­ulière­ment en France (+51 % en 2015 vs. 2014). 

Cryp­to­box répond aus­si à cet enjeu : sécuris­er les échanges de don­nées sur n’importe quel cloud, sans que le four­nisseur n’ait accès aux données. 

Vos données sont-elles accessibles depuis votre ordinateur, votre smartphone ?
Est-ce facile d’utilisation ?

Là encore, nous avons cher­ché à com­bin­er sécu­rité et sim­plic­ité : Cryp­to­box est donc acces­si­ble depuis n’importe quel ter­mi­nal (smart­phones et tablettes Android et IoS, ou encore ordi­na­teurs sous Win­dows). Elle est même la pre­mière solu­tion à chiffr­er les don­nées depuis le nav­i­ga­teur instal­lé sur votre ordi­na­teur, sans que le client n’ait besoin d’installer une application. 

Là encore, l’expérience util­isa­teur fait l’objet de toute notre atten­tion dans le développe­ment du produit. 

Cette solution fonctionne-t-elle sur tous les serveurs ? Sur Cloud ?

Une des spé­ci­ficités de Cryp­to­box, c’est sa flex­i­bil­ité : la solu­tion peut être déployée de façon extrême­ment sim­ple, moins d’une journée, sur les serveurs de l’entreprise, dans un cloud, ou en mode hybride. 

Grâce à Cryp­to­box, les clients peu­vent béné­fici­er de tous les avan­tages du nuage, sans les incon­vénients : les infor­ma­tions que les clients y stockeront sont en effet totale­ment chiffrées, et l’hébergeur n’a pas accès aux clés de déchiffrement. 

Quelles sont vos ambitions ?
Quels sont vos axes de recherche ?

CONTACT

Raphaël BASSET, directeur Marketing
+33 1 39 46 50 50
raphael.basset [at] ercom.fr

La sécu­rité de l’information est dev­enue un enjeu majeur pour les entre­pris­es et les Insti­tu­tions. Mais l’information, sou­vent qual­i­fiée à tort ou à rai­son de nou­veau pét­role des entre­pris­es, doit pou­voir être exploitée. 

L’exploitation de la don­née chiffrée dans le cloud est donc notre prochain challenge ! 

__________________________________
1. Les clés de déchiffre­ment sont exclu­sive­ment maîtrisées par les utilisateurs.

Poster un commentaire