
Entretien avec M. Jan T. Peters, directeur général d'E-quipment BV
Partager
19 septembre 2019 - M. Jan T. Peters, directeur général d'E-quipment, a accordé une interview exclusive à Epicos . Il a notamment déclaré : « E-quipment est le distributeur exclusif des produits de sécurité de données et de cloud iStorage dans la région BeNeLux. Nous vendons une gamme complète de solutions de stockage cryptées portables sécurisées, protégées par PIN et accréditées par le gouvernement néerlandais et l'OTAN. Nous nous concentrons sur la protection des terminaux et proposerons bientôt une formation en cybersécurité des équipements électroniques à partir d'un portail en ligne.
M. Peters, pourriez-vous décrire la position actuelle des équipements électroniques sur les marchés nationaux et internationaux ?
E-quipment est distributeur exclusif des produits de sécurité de données et de cloud iStorage dans la région BeNeLux. Nous vendons une gamme complète de solutions de stockage cryptées portables sécurisées, protégées par PIN et accréditées par le gouvernement néerlandais et l'OTAN. Nous nous concentrons sur la protection des terminaux et proposerons bientôt des formations en cybersécurité des équipements électroniques à partir d'un portail en ligne.
E-quipment a récemment lancé deux nouveaux produits, datAshur Pro2 et cloudAshur et nous aimerions en savoir plus sur eux. En commençant par datAshur Pro2, quels sont les avantages que cet appareil offre par rapport à son prédécesseur datAshur Pro ?
Tout d’abord, datAshur Pro est livré avec un code PIN préconfiguré en usine. (11-22-33-44) et il y avait un risque qu'un utilisateur utilise uniquement ce code. Avec le datAshur Pro2, un utilisateur DOIT créer un code PIN personnel. La sécurité a également été élevée à un niveau encore plus élevé, en utilisant un microcontrôleur sécurisé accrédité Common Criteria EAL4+.
Quelle est la capacité du datAshur Pro2 ? La capacité commence désormais à 4 Go et monte jusqu'à un étonnant 512 Go. Quand prévoyez-vous que l'accréditation du datAshur Pro2 au niveau de sécurité Dep-V (égal à celui restreint par l'OTAN) sera terminée ?
La NLNCSA a commencé à cartographier les différences, prédisant combien de temps il faudra pour réaliser l’accréditation améliorée. Nous espérons que cela sera terminé au quatrième trimestre.
Prévoyez-vous une amélioration du niveau d’accréditation de datAshur Pro2 ?
Cela dépend de la demande dans les zones plus élevées. La NLNCSA répond uniquement aux besoins de ses clients, il doit donc y avoir une demande d'un organisme gouvernemental ou militaire.
Existe-t-il un plan visant à détourner l’origine de fabrication du datAshur Pro2 afin de porter l’accréditation du produit à un niveau supérieur ?
Il n’existe pas de tel plan.
Qui sont les clients potentiels de datAshur Pro2 ?
Tous ceux qui ont besoin de protéger des informations à plusieurs niveaux, y compris les personnes sur le terrain, puisque le datAshur Pro2 est résistant à la poussière et à l'eau IP58.
Et maintenant, en venant à cloudAshur, quelles sont les spécifications et les avantages de cet appareil par rapport aux produits similaires disponibles sur le marché ?
Le moyen le plus sûr est d'utiliser un code PIN. Le clavier est alphanumérique et vous pouvez donc épeler un mot ou une phrase. En utilisant un appareil autonome, les logiciels malveillants d'enregistrement de frappe ne peuvent pas accéder au processus d'authentification et constituent donc un moyen très efficace et relativement simple de protéger vos données.
Comment fonctionnent les modules de cryptage cloudAshur et quels services offrent-ils ?
Après la configuration, cloudAshur est utilisé avec un ordinateur portable/PC/Mac. Une fois le code PIN personnel saisi, l'utilisateur doit se connecter au client cloudAshur, avec son nom d'utilisateur/mot de passe, puis il est connecté au service cloud qu'il utilise. Pendant le processus de synchronisation, les données sont cryptées à l'aide de la clé de cryptage utilisée par tous leurs collègues. Et via la console de gestion, l'administrateur peut configurer un certain nombre de fonctionnalités de sécurité/sauvetage pour aider la personne à distance.
Pouvez-vous décrire ce qu'est la console de gestion ?
Avec la console de gestion, l'administrateur/responsable informatique peut voir un aperçu détaillé des activités dans le cloud qu'il utilise. Qui copie, qui lit, qui supprime. Il peut définir une durée d'utilisation limitée depuis la console, il peut définir une zone limitée dans laquelle fonctionne le cloudaAshur, il peut gérer les licences. Vous avez besoin du nombre de licences en fonction du nombre de modules de cryptage cloudAshur dont vous disposez. Les clés principales et les clés esclaves sont le même matériel.
Qu'est-ce que le logiciel KeyWriter, que fait-il et comment fonctionne-t-il ?
Tout d’abord, l’administrateur définit une variété de paramètres de configuration et définit les clés comme clé principale. Il peut ensuite écrire le fichier de configuration via un « tunnel » breveté vers un autre port USB du même appareil. À partir de là, il peut écrire jusqu’à 20 clés esclaves en même temps. (en utilisant un hub USB, vendu par un tiers).
Quelles sont vos attentes concernant la promotion commerciale de vos nouveaux produits sur le marché international ?
Étant donné que ce produit et cette solution éliminent tous les risques liés à l’utilisation de solutions cloud, nous pensons que ce produit aura un impact potentiel important sur le secteur du cloud.