Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir
octobre 2018 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Systancia présentera entre autre IPdiva Cleanroom, les résultats de son étude menée avec OpinionWay en septembre dernier et sa solution qui combine VDI, PAM, SSO et VP. Pour Antoine Coutant, Directeur Cybersécurité de Systancia il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Antoine Coutant : Pour cette nouvelle édition des Assises de la Sécurité nous allons présenter notre nouvelle solution IPdiva Cleanroom qui répond aux exigences croissantes en matière d’administrations sécurisée.
Nous avons mené en septembre dernier une étude avec OpinionWay révélant que 72% des entreprises françaises n’ont pas d’environnement dédié pour réaliser les tâches d’administration, les rendant ainsi plus vulnérables aux risques de cyberattaques. Fait surprenant alors que ces dernières années ont été ? marquées par une hausse spectaculaire des intrusions dans les systèmes informatiques des entreprises, notamment en France.
Systancia est le seul acteur à maîtriser et proposer une solution aussi complète, combinant VDI, PAM, SSO et VPN pour répondre définitivement aux problèmes de sécurité des postes des utilisateurs à pouvoirs.
GS Mag : Quel sera le thème de votre conférence cette année ?
Antoine Coutant : Nous allons animer une conférence avec Yann Renaud, Responsable Pôle Projets Transverses, Architecture et Sécurité Informatique chez KLESIA, sur le thème « PAM vs Cleanroom : quel choix pour sécuriser les postes de travail administrateur ? ».
Pour répondre aux enjeux de sécurité des postes de travail administrateur, faire le choix d’une solution PAM (Privileged Access Management) permet de tracer les actions des administrateurs afin de pouvoir identifier les actions menées et leurs auteurs. Cependant, l’environnement de travail de l’administrateur est-il réellement étanche à toute action malveillante, intentionnelle ou non ? Nous vous invitons à nous rejoindre le jeudi 11 octobre à 14h, pour découvrir comment la Cleanroom répond à ces enjeux de sécurité en établissant un nouveau standard basé sur un environnement de travail stérilisé, contrôlé et à usage unique. Monsieur Renaud partagera le retour d’expérience de KLESIA sur le choix d’IPdiva Cleanroom.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Antoine Coutant : En 2018, les menaces ont évolué aussi bien techniquement que par leur fréquence. En matière de Sécurité des Systèmes d’Information, les cyberattaques (qui ne se produisent pas par magie) sont aujourd’hui un enjeu majeur.
Pour Systancia, la sécurité est certes une affaire de compromis mais, surtout, elle se doit d’être structurée et réfléchie. En effet, le problème n’est pas l’évolution de la menace mais surtout ce qu’on cherche à protéger et de quelle manière va être protégé ce bien considéré sensible ? A titre illustratif, il est clair qu’aujourd’hui de nombreuses organisations ont pris conscience que la menace peut être d’origine interne (employé mécontent ou maladroit par exemple) ou externe. L’entrée en application du RGPD en mai dernier a également permis de prendre conscience de l’importance de protéger des informations dites sensibles. L’ordonnance de septembre 2017 sur l’évolution du télétravail a aussi mis les points sur les i concernant l’usage des TIC.
GS Mag : Quid des besoins des entreprises ?
Antoine Coutant : Les entreprises doivent bâtir la sécurité de leurs systèmes d’information sur trois axes principaux : la sensibilisation, la sécurité physique et les technologies de l’information c’est-à-dire les moyens techniques mis en œuvre. Force est de constater qu’il nous faut être en posture de défense de façon continue et qu’il est important d’anticiper pour ne pas subir mais également pour se développer.
La protection avec des moyens techniques est la première pierre de l’édifice de la SSI. Cependant, la technique ne faisant pas tout, il est important pour toute organisation de réaliser (ou de faire réaliser) des campagnes régulières de sensibilisation à destination de ses utilisateurs afin que les bons réflexes soient adoptés.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Antoine Coutant : Systancia permet l’adoption de nouveaux modes de travail en toute sécurité. C’est un acteur européen reconnu sur les marchés de la virtualisation (VDI) et de la cybersécurité (PAM, SSO, IAM).
Systancia se positionne clairement sur les aspects techniques de la protection. Avec la solution IPdiva Cleanroom, combinant les technologies de VDI, PAM, SSO et VPN, nous proposons une solution globale, innovante et originale de cybersécurité qui permet de répondre à aux enjeux de l’administration sécurisée.
Nous travaillons depuis plusieurs années à l’intégration de l’Intelligence Artificielle dans nos solutions pour permettre aux utilisateurs d’être plus efficace et mieux protégés. Dès 2013, Systancia était le 1er éditeur à intégrer cette technologie dans une solution de virtualisation d’applications pour garantir un temps d’accès accéléré aux applications. L’IA est aujourd’hui la seule et unique technologie capable de détecter en temps réel les menaces, externes comme internes, et d’identifier les cyberattaques les plus complexes.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Antoine Coutant : Les solutions Systancia aident les entreprises à progresser sur la voir de la conformité au RGPD. La solution Avencis Hpliance, solution d’IAM, aide à la mise en œuvre du RGPD en termes de gestion des droits et habilitations. Cette solution offre la possibilité de centraliser les identités et droits des membres d’une organisation mais aussi de créer des processus de rectification et de suppression.
De même, la solution IPdiva Secure, seule solution qualifiée par l’ANSSI dans le domaine « Identification, authentification et contrôle d’accès » répond à un besoin d’accès sécurisé à un SI d’entreprise en offrant un accès contrôlé aux ressources internes.
GS Mag : Quel est votre message aux RSSI ?
Antoine Coutant : Il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir.
Face aux attaques informatiques touchant vos infrastructures, venez découvrir nos réponses en matière de cybersécurité vous permettant de réagir en temps réel !
Pour contrer les menaces de déstabilisation, d’espionnage, de sabotage et de cybercriminalité, Systancia vous propose un éventail de solutions 100% françaises, efficaces et adaptées.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques