Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thierry Bettini, Ilex International : une authentification adaptée aux contextes et aux usages

mars 2017 par Emmanuelle Lamandé

La sécurité de la mobilité est aujourd’hui devenue un véritable challenge pour les entreprises. Toutefois, face aux menaces et aux enjeux, elles n’ont d’autre choix que d’adresser cette problématique dans leur politique de sécurité. Thierry Bettini, Directeur Commercial d’Ilex International, nous explique, à l’occasion de la 5ème édition de ROOMn, comment apporter le niveau de sécurité le plus élevé possible, quelle que soit la situation dans laquelle l’utilisateur se trouve, sans pour autant complexifier l’usage lorsque cela n’est pas nécessaire.

Global Security Mag : Que présentez-vous à l’occasion de ROOMn ?

Thierry Bettini : Nous présentons la version 7.0 de notre suite Ilex Access Management. Cette version majeure s’articule autour d’un point clé développé à la demande de nos clients : l’authentification adaptative. Celle-ci permet d’ajuster le niveau de sécurité en fonction du contexte de connexion de l’utilisateur : localisation géographique, matériel ou navigateur utilisé, type d’authentification, horaire de connexion, etc. La combinaison de ces éléments de contexte permet d’estimer un niveau de risque et de définir les comportements associés, comme une surélévation du niveau d’authentification par exemple. Ainsi, lors d’une utilisation à risque (à l’étranger par exemple), l’authentification sera durcie en multipliant le nombre de facteurs d’authentification (mot de passe, biométrie …), tandis qu’elle sera simplifiée lors d’une utilisation estimée plus sûre, comme au bureau sur un ordinateur déjà connu. Ces contextes et règles de sécurité associées sont définis au préalable par l’entreprise de manière à s’adapter à sa politique de sécurité.

Une fois l’utilisateur correctement authentifié, la solution lui permet également de mémoriser le contexte de connexion, via l’association d’éléments, tels que son empreinte matérielle, le navigateur Web utilisé, son adresse IP… avant d’accéder à ses applications. Tant que ce contexte ne change pas, celui-ci pourra être considéré comme étant « de confiance », diminuant automatiquement le niveau de risque et d’authentification associé. En cas de suspicion d’une activité anormale ou malveillante, une authentification renforcée est alors déclenchée. En cas de tentative d’authentification frauduleuse sur un smartphone ou une tablette, les accès peuvent être automatiquement bloqués et les données supprimées du device, de manière à ne pas compromettre l’intégrité des informations en cas de vol ou de perte du terminal.

L’authentification adaptative est disponible aussi bien pour des cinématiques 100% Web, que purement « poste de travail » ou mobiles. Cette solution est complétée par un outil d’authentification forte sous forme d’application mobile, qui va solliciter l’utilisateur via une notification mobile en mode Push au moment de vérifier son identité (empreinte digitale, code PIN...). Sign&go Authenticator supporte également un mode déconnecté, nécessaire dans de nombreuses situations du quotidien : zones mal couvertes par les réseaux mobiles, connexion depuis un poste sans accès au réseau de l’entreprise…

L’objectif est d’apporter aux entreprises le niveau de sécurité le plus élevé possible, quelle que soit la situation dans laquelle l’utilisateur se trouve, sans pour autant complexifier l’usage lorsque ce n’est pas nécessaire. Cela leur permet aussi de décliner leur politique de sécurité en mode BYOD. L’utilisateur peut, via cette solution, installer sur son mobile ses propres applications personnelles, mais aussi ses applications professionnelles qui seront isolées dans un îlot sécurisé. En cas d’atteinte à la politique de sécurité de l’entreprise ou d’attaque, les données professionnelles seront bloquées ou détruites sans pour autant affecter la sphère personnelle de l’utilisateur. Ceci répond aussi directement à une demande de nos clients qui souhaitent évoluer vers un mode BYOD. Cette technologie permet également aux entreprises d’intégrer facilement des environnements qu’elles ne contrôlent pas, comme ceux de leurs clients ou partenaires. Les RSSI peuvent ainsi proposer une politique de sécurité adaptée au contexte et personnalisée. Cette logique d’adaptation et de personnalisation est essentielle dans le domaine de la mobilité et de la transformation digitale.

GS Mag : Quelles autres évolutions de vos solutions prévoyez-vous en 2017 ?

Thierry Bettini : Nous allons continuer de renforcer notre offre de produits de gestion d’identité en 2017, avec toujours comme objectif premier de coller au plus près des besoins du marché et de nos clients. Nous évoluons, de plus, vers une lecture simplifiée de nos offres Ilex Identity Management et Ilex Access Management, afin de répondre au mieux aux besoins des clients. Simplicité, scalabilité et sécurité sont les trois maîtres-mots chez Ilex. Nous sommes aujourd’hui dans une logique de maturité de nos produits, en passant à la fois par une couverture exhaustive des besoins, le respect de l’ensemble des standards, la capacité à s’adapter aux contextes des clients et à leur apporter une réponse optimisée. Cette agilité passe avant tout par une collaboration de proximité avec eux et le retour des besoins identifiés sur le terrain.

GS Mag : Quels sont ces principaux besoins ?

Thierry Bettini : Nous pouvons observer deux principaux besoins qui drivent l’évolution de notre offre :
- Etre capable de répondre à toutes les organisations et leur faciliter la gestion de leur capital digital ;
- Etre en mesure de proposer des évolutions majeures qui collent à l’évolution des usages, dans une logique de personnalisation répondant précisément aux besoins des clients ; s’adapter aux différents contextes, tout en gardant comme optique l’atteinte d’une sécurité maximale.

L’objectif d’Ilex International est d’aider les organisations à renforcer le niveau de sécurité de leur SI en leur offrant une couverture à 360° et des solutions simples à l’usage, notamment dans le domaine de la mobilité. Nous sécurisons ainsi les données et les accès à partir de tous les mobiles managés ou en mode BYOD, au travers d’un îlot sécurisé. La politique de sécurité de l’entreprise est contrôlée et appliquée à partir du serveur ce qui permet d’en garantir la cohérence et l’application systématique.

GS Mag : Quel état faites-vous de la menace actuellement ?

Thierry Bettini : On observe une élévation dans le degré du niveau d’attaques. Les brèches que l’on a pu voir ces derniers mois ne sont que les prémices d’opérations plus larges en cours et à venir. Ces attaquants opèrent le plus souvent dans une logique de destruction et de déstabilisation, notamment afin d’affecter la confiance des utilisateurs. Il y aura de nombreuses victimes dans les mois et années à venir, et les plus vulnérables seront les plus impactées. C’est pourquoi il est essentiel de prévenir dès à présent ce genre de situations qui sont amenées à se produire en mettant en place les solutions adaptées. Les enjeux sont aujourd’hui monumentaux. Ils le seront encore plus demain.

GS Mag : Où en êtes-vous de votre expansion à l’international ?

Thierry Bettini : Notre stratégie d’internationalisation est en cours. Nous sommes actuellement présents en Angleterre, au Benelux, en Suisse et au Maroc. Nous comptons étendre notre présence en Allemagne et plus globalement en Europe de l’Est en 2018 et 2019. Nous serons alors en position de nous déployer sur les autres continents.

GS Mag : Enfin, quel message clé souhaitez-vous faire passer à nos lecteurs ?

Thierry Bettini : Dans la logique d’accélération de la mobilité actuelle, la sécurité devient de plus en plus cruciale et les entreprises ne peuvent pas l’ignorer. Mieux vaut qu’elles fassent appel à des solutions éprouvées, simples d’utilisation et totalement sécurisées. Ces trois éléments sont des facteurs clés pour que le mobile soit aussi protégé demain que notre sécurité personnelle et collective le mérite.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants