Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
janvier 2019 par Marc Jacob
A l’occasion de l’édition 2019 du FIC, Systancia présentera ses innovations sur ses différents domaines d’expertise en matière de cybersécurité et notamment IPdiva Cleanroom, solution lancée en 2018. Antoine Coutant, Directeur Cybersécurité de Systancia présente sa stratégie.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Antoine Coutant : Pour cette 11ème édition du FIC, nous allons présenter nos innovations sur nos différents domaines d’expertise en matière de cybersécurité et notamment IPdiva Cleanroom, solution que nous avons lancée en 2018. IPdiva Cleanroom est la seule solution qui met à disposition un poste administrateur à usage unique et entièrement contrôlé, en répondant aux nouveaux usages, dans une expérience unifiée alliant les technologies de PAM, VDI, SSO et VPN.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Antoine Coutant : Ces dernières années, les cyberattaques ont connu une croissance exponentielle et un éclairage particulier par les médias grand public qui démontrent quels sont les enjeux quotidiens à relever en termes de sécurité du SI.
Au-delà de l’objectif de malveillance technique (déni de service, vol ou divulgation de données, usurpation, etc.), une cyberattaque peut avoir des conséquences humaines. La SSI est un enjeu capital de gouvernance mais également de survie pour les entreprises dans certains cas.
Force est de constater que toute organisation doit être en posture de défense de façon continue et surtout ne doit pas hésiter à investir et à débloquer des moyens financiers pour garantir cette sécurité (par le biais d’audits de sécurité ou d’acquisition de solutions de sécurité par exemple).
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Antoine Coutant : Notre premier conseil est d’anticiper (afin de ne pas subir) les vulnérabilités de ses produits et de son organisation. Ensuite, il est essentiel de former et d’accompagner ses utilisateurs. Un sondage que nous avons réalisé en septembre 2018 avec OpinionWay révélait ainsi que 57% des DSI interrogés déclaraient que les salariés ne sont pas assez formés en ce qui concerne les bonnes pratiques et les usages a ? prendre en compte pour contribuer a ? la sécurité ? informatique. Et pour finir, nous conseillons aux organisations de mettre en place une veille cohérente des vulnérabilités.
En matière de SSI, la sécurité ne peut évidemment pas reposer sur des hypothèses.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Le RGPD a explicitement permis aux entreprises d’être sensibilisées sur la nature des données sensibles en leur possession ainsi que sur la façon dont elles les protègent. Ce règlement européen a servi également à la révision de certains processus (organisationnels ou techniques).
Le RGPD (avec ses nombreuses et complexes exigences) est incontestablement une belle occasion de contrôler nos données et de reprendre le contrôle de notre vie numérique.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Antoine Coutant : Comme je le disais l’année dernière, la menace n’évoluera pas vraiment ; par contre, les attaques seront de plus en plus subtiles et fréquentes.
Début 2018, nous avons tous été marqués par les vagues successives de rançongiciels subies l’année précédente. Pour cette année, suite à un premier constat fait pour 2018, nous nous dirigeons sur des attaques de type cryptojacking qui sont, il faut bien se l’avouer, plus discrètes et (pour les attaquants) plus rémunératrices.
Une inquiétude qui prend de l’ampleur concerne également les attaques (usurpation par exemple) visant l’identité d’un utilisateur légitime. Pour cela, des solutions de gestion des identités et des droits d’accès (comme la solution Avencis Hpliance de Systancia par exemple) permettent de s’en prémunir.
Enfin, les organisations doivent porter une attention particulière aux accès à privilèges à leur Système d’Information. En effet, l’évolution des contraintes et enjeux a modifié les habitudes. Aujourd’hui, une tâche d’administration ne s’effectue pas toujours sur un réseau interne ou dédié mais potentiellement à distance, voire est réalisée par un sous-traitant externe dont l’environnement (technique et opérationnel) n’est pas forcément maîtrisé par le donneur d’ordre. Une solution comme IPdiva Cleanroom de Systancia est une parade innovante qui offre un accès sécurisé aux administrateurs (internes ou externes) distants avec un environnement de travail à usage unique et contrôlé.
GS Mag : Quel est votre message à nos lecteurs ?
Antoine Coutant : Nous vous invitons à venir nous rencontrer sur le pôle Cyber Excellence (stand D12/D25) et à échanger avec nos experts afin de découvrir nos innovations pour répondre à vos enjeux de cybersécurité.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille