Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
avril 2023 par Marc Jacob
Pour la 7ème année consécutive, Tixeo participera au FIC, à cette occasion elle présentera : la sortie de la version 17 de son logiciel de visioconférence sécurisée, qui embarque la couche réseau QUIC. Élaborée en collaboration avec le chercheur François Michel de l’Université de Louvain (Belgique), cette innovation technologique offre une expérience utilisateur optimale, et ce quel que soit la qualité du réseau utilisé et l’endroit où se trouvent les participants à la réunion en ligne. En outre cette solution est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI. Renaud Ghia, Président de TIXEO présente sa stratégie.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Renaud Ghia : Nous sommes très heureux de participer pour la 7ème année consécutive au FIC, afin d’alerter sur les enjeux de cybersécurité liés aux visioconférences. Dans les organisations publiques comme privées, la protection des réunions en ligne est un gage de souveraineté.
À l’occasion de cette édition du FIC, Tixeo présentera une grande nouveauté : la sortie de la version 17 de son logiciel de visioconférence sécurisée, qui embarque la couche réseau QUIC. Élaborée en collaboration avec le chercheur François Michel de l’Université de Louvain (Belgique), cette innovation technologique offre une expérience utilisateur optimale, et ce quel que soit la qualité du réseau utilisé et l’endroit où se trouvent les participants à la réunion en ligne. En effet, l’avancée technologique de la couche réseau QUIC renforce les performances de la technologie Tixeo pour éviter toute latence excessive durant les communications.
Tixeo devient ainsi pionnier dans l’utilisation de ce protocole de pointe pour les visioconférences.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Renaud Ghia : Depuis plusieurs mois maintenant, les cybermenaces font la une de l’actualité. Aucune entreprise n’est épargnée et le télétravail a généré d’autant plus de cyber-risques. La visioconférence est utilisée au quotidien par de nombreux salariés à distance, notamment pour des réunions confidentielles. Mais ces échanges peuvent être écoutés s’ils ne sont pas strictement sécurisés.
Le premier point fort de la visioconférence sécurisée Tixeo, c’est son chiffrement de bout en bout des flux de communication audio, vidéo et data, qui rend impossible l’espionnage des communications, et ce quel que soit le nombre de participants à la réunion en ligne. C’est d’ailleurs grâce à cette technologie reconnue et éprouvée que Tixeo est aujourd’hui la seule solution de visioconférence sécurisée à être certifiée et qualifiée par l’ANSSI.
Le deuxième point fort, ce sont ses fonctionnalités de visio-collaboration comme le mode Fusion, qui permet aux utilisateurs de collaborer de façon fluide et sécurisé dans un open-space virtuel.
Enfin, le troisième point fort, c’est l’engagement de Tixeo pour la protection des données personnelles de ses utilisateurs. Sa technologie propriétaire est souveraine, conçue et développée en France par les équipes en interne. [Toutes les données collectées par Tixeo sont hébergées sur en France métropolitaine>https://www.tixeo.com/ou-sont-hebergees-les-donnees-personnelles-traitees-par-tixeo/], dans un Cloud de confiance, et soumises au strict respect du RGPD.
Tixeo offre d’ailleurs une totale transparence sur le traitement de ses données personnelles en mettant à disposition de ses clients et utilisateurs un guide RGPD.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Renaud Ghia : Selon IDC, le marché européen des services de cloud public devrait atteindre 239 milliards $ en 2026. Tandis que le Cloud poursuit son expansion, les cyber-menaces continuent de s’alourdir. Le risque premier concerne la fuite de données. De nombreuses entreprises européennes hébergent leurs données dans des Cloud situés en dehors de l’Union Européenne, comme ceux des GAFAM (Google, Apple, Facebook, Amazon et Microsoft), et se soumettent alors à des lois extraterritoriales.
Or, ces lois n’offrent peu (voire aucune) garantie sur la protection des données. Aux Etats-Unis, la célèbre loi du Cloud Act permet aux autorités d’accéder (sous certaines conditions) aux données des éditeurs et fournisseurs de services informatiques, qu’importent leur origine et localisation. Le chiffrement de bout en bout des communications est donc compromis par la présence de back doors (ou portes dérobées) dans les logiciels de visioconférences notamment. Ces back doors s’apparentent à des failles de sécurité que des cybercriminels ou entités malveillantes peuvent infiltrer pour accéder aux données.
À l’heure où le contexte géopolitique est de plus en plus tendu, l’hébergement dans des Cloud non souverains fragilise la sécurité des entreprises européennes, d’autant plus lorsqu’elles concernent des secteurs sensibles comme la défense ou l’industrie.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Renaud Ghia : Le Cloud Computing renforce l’agilité des entreprises en s’adaptant continuellement à leurs besoins. Il a permis de faciliter la collaboration à distance : les salariés échangent et travaillent facilement à distance sur leurs dossiers. La visioconférence sécurisée de Tixeo dans le Cloud offre flexibilité dans les usages et simplicité dans le déploiement en interne. Aucun serveur n’est à installer et le réseau de l’entreprise reste inchangé. Tixeo dispose par ailleurs d’un hébergement multi-cloud, réparti en France métropolitaine, pour garantir une haute disponibilité de service à ses clients.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Renaud Ghia : La sécurité d’une technologie, que ce soit dans son élaboration technique ou son déploiement, doit être prise en compte dès les premières étapes de sa conception, selon les principes du Secure by Design. Il n’est plus envisageable aujourd’hui de placer la cybersécurité au second plan. Par ailleurs, les éditeurs et fournisseurs de services numériques ont tout intérêt à s’appuyer sur des hébergeurs de confiance pour stocker leurs données. Et de ce fait, à répondre à une même législation européenne afin de gagner en transparence et de renforcer la sécurité des données de leurs utilisateurs.
Différentes certifications et qualifications existent pour faciliter le choix des prestataires Cloud de confiance. C’est le cas de la qualification SecNumCloud de l’ANSSI.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Renaud Ghia : De plus en plus de français se disent prêts à renoncer à un service numérique s’il manque de transparence quant au traitement de leurs données personnelles. C’est dire si la question de la cybersécurité est désormais au cœur des préoccupations quotidiennes. Au sein des entreprises, cela peut se traduire par un renforcement de la responsabilisation des salariés, dans la manipulation de données et l’utilisation d’outils internes. En télétravail, cette sensibilisation des collaborateurs est indispensable pour que les dispositifs de cybersécurité mis en œuvre soient performants.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Renaud Ghia : Les équipes Tixeo vous attendent nombreux au FIC pour échanger sur vos besoins en visioconférence sécurisée : venez découvrir l’unique technologie de visioconférence sécurisée, 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI.
Rendez-vous du 5 au 7 avril à Lille Grand Palais sur le Pavillon Hexatrust, stand A4-32 !
Contact :
Jean-Philippe COMMEIGNES
Directeur des ventes / développement commercial
jpcommeignes@tixeo.com
www.tixeo.com
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité