Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel Vrangos, I-Tracing : la gestion des identités et des accès demeure le talon d’Achille du SI

septembre 2012 par Emmanuelle Lamandé

I-Tracing animera un atelier consacré à la « traçabilité des accès et opérations des utilisateurs privilégiés » à l’occasion des Assises de la Sécurité. Pour Théodore-Michel Vrangos, Président de I-Tracing, toutes les attaques auxquelles nous assistons actuellement démontrent que la gestion des identités et des accès demeure le talon d’Achille du système d’information. Aussi, bien gérer les accès au système et aux ressources permet, selon lui, de maintenir un niveau élevé de la sécurité du SI.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Théodore-Michel Vrangos : Nous présenterons différentes solutions aux Assises de la Sécurité. En particulier, des solutions de traçabilité des opérations des utilisateurs à privilèges (internes et externes).

Nous organisons d’ailleurs, aux Assises, un atelier consacré à ce thème. « Traçabilité des accès et opérations des utilisateurs privilégiés » se tiendra Mercredi 3 Octobre 2012 à 16h00, Salle Bosio 2. Il débutera par une synthèse des besoins, suivie d’une présentation de quelques solutions éditeur. Puis des retours d’expérience de mise en œuvre et d’ingénierie seront proposés. Et enfin, l’intervention de M. Pascal BROCHARD-GARNIER, Directeur Informatique, apportera l’avis concret d’un utilisateur final.

Toutes les attaques auxquelles nous assistons actuellement démontrent que la gestion des identités et des accès demeure le talon d’Achille du système d’information. Bien gérer les accès au système et aux ressources permet de maintenir un niveau élevé de la sécurité du SI. Les solutions appelées « accès à rebond » garantissent la sécurité et assurent le contrôle et la traçabilité des opérations, tout en répondant aux normes et aux obligations réglementaires (ISO 27001, CNIL, Sarbanes-Oxley, PCI-DSS, conformité Bâle 2…).

Nous présenterons également des solutions pour valoriser les données et les traces afin de lutter contre les fraudes.

GS Mag : Quelles nouvelles menaces avez-vous identifié ?

Théodore-Michel Vrangos : Nous observons de nombreux incidents. Les tentatives d’intrusion et les vols de données sont de plus en plus courants. La démarche de sous-traitance, indispensable pour gérer tout ou partie de l’administration et de la supervision du système d’information, est aujourd’hui une réalité économique. Déléguer des opérations techniques sur le SI, pôle stratégique l’entreprise, à des intervenants externes engendre des risques et donne accès à des données sensibles. Interdire certaines opérations qui pourraient se révéler dangereuses et garder la trace de toutes les opérations effectuées est essentiel.

- Sécurité des applications et des bases de données

Facilement accessibles, les applications Web sont devenues les cibles privilégiées des pirates qui les transforment en un point d’entrée pour accéder aux données sensibles. La sécurité applicative recouvre, outre la sécurité du serveur Web et du serveur d’applications, celle des développements logiciels spécifiques. Les failles des serveurs sont exploitées par les pirates pour prendre la main sur le système d’information. Mais le danger le plus grave provient des négligences de sécurité dans le développement même de l’application.

Les bases de données sont critiques, car elles sont constituées d’informations financières, de fichiers de ressources humaines, de données personnelles de clients, etc. Leur valeur en fait des proies évidentes. D’où l’importance de la sécurité applicative.

La sécurité des bases de données repose sur la sécurité du serveur de bases de données (Oracle, SQL Server…). Outre la protection contre les attaques, elle inclut la traçabilité, l’intégrité et la confidentialité des données.

GS Mag : Comment va évoluer votre offre en regard de ces nouvelles menaces ?

Théodore-Michel Vrangos : I-Tracing est très attachée à son indépendance vis-à-vis des éditeurs. Ses veilles technologiques lui permettent d’adapter son offre et de choisir les meilleures solutions.

GS Mag : Quelle sera votre stratégie commerciale pour 2012/2013 ?

Théodore-Michel Vrangos : I-Tracing s’adresse aux grands comptes et aux administrations. En 2012/2013, sa progression s’effectuera prioritairement par croissance interne. Mais, I-Tacing évoluera aussi par croissance externe en rachetant des entreprises similaires ayant des activités spécifiques.

GS Mag : Quel est votre message aux RSSI ?

Théodore-Michel Vrangos : Continuez à faire le pont entre les besoins de l’entreprise et les nécessités de sécurité. En outre, allez de plus en plus vers la sécurité au cœur de l’entreprise.




Voir les articles précédents

    

Voir les articles suivants