Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
mai 2022 par Marc Jacob
Pour sa nouvelle participation au FIC, Ilex International sera présent sur le pavillon Hexatrust (A7). La société présentera sa plateforme IAM globale, capable de répondre à l’ensemble des besoins de nos clients grands comptes et ETI, et de couvrir tous leurs cas d’usage utilisateurs. Selon Fabrice Berose, Directeur Commercial & Marketing d’Ilex International sécuriser ses accès au SI et améliorer la traçabilité reste un must-have.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Fabrice Berose : A l’occasion de notre nouvelle participation au FIC, vous pourrez retrouver Ilex International sur le pavillon Hexatrust (A7). Ce ne sont pas moins de 27 solutions souveraines de cybersécurité et de cloud de confiance qui seront représentées par le biais du groupement à cette occasion.
Nos consultants seront présents sur le stand Ilex International pour échanger avec les visiteurs sur leurs enjeux de cybersécurité, et notamment sur leurs problématiques de sécurisation des accès. En effet, à l’heure où de forts risques pèsent sur les systèmes d’information, l’authentification forte est plus que jamais un des fondamentaux pour les organisations en termes de cybersécurité. En tant que pure player de l’IAM, nous le constatons sur le terrain : depuis le début d’année, il y a une hausse significative des besoins autour des technologies d’authentification forte, MFA, authentification adaptative.
Toujours à l’écoute du marché, nous travaillons continuellement sur notre plateforme IAM pour proposer à nos clients simplicité d’utilisation, expérience utilisateur optimale, tout en intégrant les meilleures pratiques en matière de sécurité.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Fabrice Berose : En tant que 1er éditeur français de solutions de gestion des identités et des accès, notre objectif est de proposer une plateforme IAM globale, capable de répondre à l’ensemble des besoins de nos clients grands comptes et ETI, et de couvrir tous leurs cas d’usage utilisateurs, qu’il s’agisse de leurs collaborateurs, leurs partenaires et prestataires, ou de leurs clients finaux (CIAM).
Avec plus de 30 ans d’expertise forte et approfondie de l’IAM et près de 300 clients à notre actif, nous perfectionnons et enrichissons continuellement notre plateforme pour offrir au marché des réponses concrètes et parfaitement adaptées à la réalité terrain. Notre force réside dans la relation de proximité que nous construisons au quotidien avec nos clients, et c’est dans cette philosophie que s’inscrivent chacune de nos roadmaps produits.
Nos maîtres mots sont : agilité, proximité et pragmatisme.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Fabrice Berose : La cyber malveillance est en progression constante, cela va sans dire. Après la crise sanitaire, c’est maintenant le contexte géopolitique qui contribue à la recrudescence des cyberattaques. En parallèle, il est important de rappeler que le gouvernement a fait de la cybersécurité une priorité nationale et que de nombreux dispositifs, tel que France Relance, se mettent en place pour soutenir, accompagner et équiper les organisations dans la sécurisation de leurs systèmes informatiques. Dans la tempête, il existe aujourd’hui de nombreux acteurs investis dans la lutte contre la cybercriminalité. C’est notamment le cas du groupement Hexatrust, au sein duquel nous sommes très actifs.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Fabrice Berose : Le système d’information des entreprises est de plus en plus complexe, ouvert et en constante évolution. Au cœur de toutes ces technologies, il ne faut pas oublier un maillon clé : l’utilisateur !
Les solutions de sécurité doivent aujourd’hui prendre en compte l’utilisateur et ses usages. Il ne faut pas sous-estimée l’expérience utilisateur. Toute technologie, aussi efficace soit-elle, sera à coup sûr rejetée par vos utilisateurs si elle est jugée trop contraignante. Ces derniers n’adhèreront pas aux services proposés, et contourneront la sécurité du système si elle n’est pas ergonomique, exposant ainsi votre entreprise à des menaces.
Depuis des années, ce qui nous anime au quotidien est de concilier ergonomie et sécurité.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Fabrice Berose : Une stratégie de défense ne peut se passer du volet humain, il est même au cœur de la cybersécurité.
D’une part, chacun doit être sensibilisé au risque cyber, et ce dès le plus jeune âge. Il faut que chacun ait conscience de l’environnement dans lequel il évolue, et des risques cyber associés. Encore une fois, la porte d’entrée des attaquants est souvent l’humain.
D’autre part, les équipes informatiques jouent un rôle clé pour renforcer la cyberdéfense. Au-delà des technos, ils doivent trouver le bon équilibre entre la sécurité et facilité d’utilisation, diffuser la connaissance en matière de cybersécurité, savoir communiquer et mobiliser les utilisateurs pour gagner leur adhésion, proposer de nouveaux services, innover, … Tout cela relève bien de l’humain.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Fabrice Berose : Le marché est effectivement très tendu depuis quelques années ! Les démarches de nos partenaires sont les bonnes : aller chercher les talents au plus tôt en sortie d’étude, fournir un accompagnement fort, et surtout les voir grandir et les fidéliser.
Mais au-delà des actions individuelles, c’est un problème qu’il faut prendre à la racine. Il faut que les spécialités cyber se développent post bac. Il est important également que la filière puisse attirer autant de femmes que d’homme, ce qui est loin d’être le cas aujourd’hui.
Enfin, il faut également sensibiliser nos jeunes à la cybersécurité, faire connaitre le métier, ses enjeux et spécificités. A l’heure où beaucoup sont en quête de sens, lutter contre la cybercriminalité est un beau programme.
De nombreux acteurs sont engagés sur ces sujets. Hexatrust porte notamment le volet formation et sensibilisation présent dans la stratégie nationale de cybersécurité. Nous sommes très fiers de cet engagement.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Fabrice Berose : Nul ne peut ignorer que l’essentiel des attaques arrivent par l’usurpation des identités. L’identité numérique est aujourd’hui LA cible favorite des cyberattaquants.
La gestion des identités et des accès est une brique fondamentale de la sécurité des systèmes d’informations. Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have.
RDV sur le FIC, nous vous attendons sur le pavillon Hexatrust (stand A7). Authentification forte, MFA, SSO, fédération d’identité, … sont autant de sujets que nous pourrons aborder ensemble.
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !