Xavier Lefaucheux, WALLIX : Les comptes et les accès à privilèges sont au cœur des dispositifs de cybersécurité
janvier 2018 par Marc Jacob
WALLIX a choisi le FIC pour lancer WALLIX Discovery, le nouveau module d’auto-découverte de comptes à privilèges de WALLIX.
Devant l’accroissement des cybermenaces et le durcissement des règlementations, Xavier Lefaucheux, VP Sales EMEA de WALLIX estime que plus que jamais les comptes et les accès à privilèges sont au cœur des dispositifs de cybersécurité.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2018 (FIC) ?
Xavier Lefaucheux : Le FIC est toujours un rendez-vous très important pour WALLIX, car il s’agit d’un des événements majeurs dans le domaine de la cybersécurité en France. C’est l’occasion de venir à la rencontre des acteurs du marché pour répondre à leurs interrogations, présenter nos solutions et contribuer au dynamisme de l’écosystème de partenaires de WALLIX. Notre stand sera d’ailleurs situé sur le Pavillon Hexatrust.
Cette édition 2018 sera particulière pour WALLIX puisque nous avons choisi le FIC pour célébrer le lancement du WALLIX Discovery, le nouveau module d’auto-découverte de comptes à privilèges de WALLIX, qui vous aidera à retrouver votre chemin dans la jungle des réseaux et des réglementations.
GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cyber-menaces ?
Xavier Lefaucheux : La lutte contre les cyber-menaces doit procéder d’une démarche méthodique. En effet, votre préoccupation doit être de définir les points d’entrée : qui accède aux actifs sensibles de l’entreprise ? Quels sont ces actifs sensibles ?
L’entreprise doit connaître ces utilisateurs qui ont des accès privilégiés au système d’information. Une bonne modélisation des flux permet de déterminer qui accède à quoi, que ce soient les collaborateurs internes ou les prestataires externes.
Le Bastion de WALLIX sera votre solution pour implémenter ces règles d’attribution de droits et les affiner au fur et à mesure du temps. En gérant et contrôlant tous les accès aux actifs sensibles de votre organisation, vous empêcherez les tentatives de rebonds, et limiterez les risques de fuites de données, d’actes malveillants et de propagation de cyber-menaces.
Cependant, il ne faut pas négliger le retour d’expérience des utilisateurs et avant tout garantir le meilleur niveau d’adoption.
GS Mag : Selon vous, l’année 2017 a t-elle permis de sensibiliser le top management aux attaques ?
Xavier Lefaucheux : Avec l’entrée en vigueur de réglementations telles que le RGPD, impactant l’ensemble de l’organisation d’une entreprise, et les récentes attaques ayant complétement paralysé certains grands groupes français pendant plusieurs jours, le top management est de plus en plus sensible à la cybersécurité. Chez WALLIX, nous publions des contenus à but pédagogique, sur notre site web ou notre blog, tels que des livres blancs ou les avis d’experts. Les décideurs influent sur la gouvernance Cyber, ils sont désormais pilotes de la conduite du changement et sont de mieux en mieux informés sur la nature des risques.
Dans le cas précis de la gestion des accès à privilèges, il est important de rappeler que tous les métiers sont concernés par la sécurisation des accès aux données et actifs critiques, et qu’un seul utilisateur à privilèges peut être la cause d’une faille de sécurité des plus importantes.
[insertion visuel « nous sommes tous concernés »]
GS Mag : Comment la menace va t-elle évoluer en 2018 ?
Xavier Lefaucheux : La menace restera aussi prégnante en 2018 qu’elle l’a été en 2017, elle prendra certainement une autre forme avec l’entrée en vigueur du RGPD et la notification auprès de l’autorité compétente. Non seulement toute attaque aura un coût matériel, mais en devenant publique, le risque de dégradation de l’image de l’entreprise sera plus important encore. C’est une autre raison pour laquelle le top management est de plus en plus réceptif et impliqué dans la lutte contre la cyber-menace.
GS Mag : Quel est votre message à nos lecteurs ?
Xavier Lefaucheux : Alors que sept attaques sur dix révèlent l’urgence de mettre en place une politique de sécurité renforcée, les comptes et les accès à privilèges sont encore plus au cœur du dispositif.
En effet, face aux discours alarmistes et à l’urgence de la mise en conformité, le Bastion permet d’atteindre un niveau de sécurité élevé et de couvrir un grand nombre d’obligations réglementaires avec un minimum d’investissements en termes de temps et de ressources.
Le Bastion WALLIX est le moyen le plus facile de mettre en place, rapidement, un système de protection de vos données et de vos actifs stratégiques. De plus, la nature modulable de la solution vous permet de l’intégrer dans votre environnement existant et de l’interfacer avec d’autres solutions sans difficulté. Dans cet écosystème foisonnant de solutions de cybersécurité, le Bastion de WALLIX est une valeur sûre qui vous permettra d’accroitre rapidement la sécurité de votre SI.
Le Bastion WALLIX vous aide à répondre aux obligations de sécurité des données personnelles, depuis le contrôle jusqu’à la traçabilité des accès, sans omettre la gestion de mots de passe robustes, tout en respectant l’ensemble des réglementations en vigueur.
Articles connexes:
- Jean-Nicolas Piotrowski, ITrust : Prenez une longueur d’avance sur les menaces
- Loïc Guézo, Trend Micro : La gestion des patchs et la formation doivent être une priorité pour optimiser la protection des données
- Jacques de la Rivière, Gatewatcher : Les 0-Days vont se banaliser !
- François Gratiolet, CYRATING : L’accès à une notation fait entrer la cybersécurité dans les COMEX
- Nicolas Arpagian, Orange Cyberdefense : Les organisations doivent investir pour élever leur niveau de sécurité
- Jan-Pieter Spaans, SANS Institute : Les entreprises doivent réévaluer l’expertise de leurs équipes
- Philippe Fonton, Nexus Technology : Nous sécurisons les accès des utilisateurs
- Vincent Riou, CEO Bluecyforce, directeur cybersécurité de CEIS : Il faut vivre la menace pour la comprendre et préparer ses défenses
- Frans Imbert-Vier, CEO d’UBCOM : Les technologies sont extraordinaires, seul l’usage qu’on en fait les rend vulnérables
- Guillaume Massé, RAPID7 : Nous aidons les entreprises à relever les défis en matière de sécurité dans cette nouvelle ère de l’hyperconnectivité
- Renaud GHIA, TIXEO : Pour une vision audacieuse, indépendante et réfléchie afin de gagner en souveraineté
- Antoine Coutant, Directeur Cybersécurité de Systancia : Nous allions innovation et simplicité !
- Eric Perraudeau, Qualys : les éditeurs doivent accompagner les entreprises dans la sécurisation du Cloud avec des outils adéquates
- Emmanuel Gras, Alsid : Sécurité l’Active Directory permet d’allier résilience et hyperconnexion
- David Grout, FireEye : Les entreprises doivent mettre en place des stratégies d’anticipation via la cyber veille
- Mathieu Gemo, Forecomm : Acquérir les bonnes pratiques ne demande pas un effort considérable, ni des moyens financiers colossaux
- Fabien Corrard, Gfi Informatique : Nos nouvelles offres de services vont permettre aux entreprises de se concentrer sur leur Business
- Eric Heddeland, Barracuda Networks : La sécurité est un tout qui va de la protection du SI à la sauvegarde des données
- Frédéric Saulet, LogPoint : Les Directions ne peuvent pas rester insensibles face aux cyber-menaces
- Benjamin Leroux, Advens : une sécurité alignée sur les enjeux métier et agile est la clé du succès
- Karl Buffin, Skybox Security : la complexité des menaces requiert une approche holistique de la sécurité
- Raphaël Illouz, Groupe NES : Devant l’évolution des menaces, les RSSI doivent se reposer sur des partenaires de confiance !
- Laurent Delaporte, Akerva : l’important n‘est pas de savoir si une entreprise va être attaquée mais comment elle va faire face à une cyberattaque
- Gérôme Billois, Wavestone : La cybersécurité doit avancer vers le déploiement des mesures basiques d’hygiène de sécurité et la mobilisation des dirigeants
- Sébastien Gest, Vade Secure : Nous avons une vision temps réel de l’état des menaces et de leurs évolutions
- Christophe da Fonseca, Paessler AG : Avec PRTG Network Monitor, nous détectons des activités frauduleuses au sein des réseaux
- Raphael Basset, ERCOM : Face aux cyber-menaces, il faut privilégier des solutions « privacy by design » et labellisées par l’ANSSI
- Mathieu Rigotto, IMS Networks : face aux menaces, tous les acteurs doivent prendre leur responsabilité
- Alexandre Souillé, Président d’Olfeo : Transformez le facteur humain en maillon fort et alliez le à votre sécurité web !
- Matthieu Bonenfant, Stormshield : La sécurité numérique est une responsabilité citoyenne qui est l’affaire de chacun
- Benoît Grunemwald, ESET : Le RGPD doit être appréhendé comme une opportunité stratégique
- Guillaume Gamelin, F-Secure : Nous nous positionnons comme une alternative européenne de la cybersécurité
- Arnaud Cailleau, Sopra Steria : Les entreprises doivent renforcer leurs dispositifs de sécurité en 2018 pour faire face aux cybermenaces
- Vincent Nicaise, Cybelius : la mise en œuvre de quelque bonnes pratiques de sécurité permet d’atteindre un premier niveau de sécurité
- Christophe Jolly, Vectra : L’IA va jouer un rôle extraordinaire et vite devenir fondamentale…
- Frédéric Julhes, Airbus : une bonne stratégie de sécurité doit reposer sur des facteurs humains et technologiques
- Coralie Héritier, IDNOMIC : Nous portons l’aventure humaine dans notre ADN dont le ressort est la créativité !
- Frédéric Benichou, SentinelOne : face aux attaques récentes, les entreprises doivent privilégier les solutions de nouvelle génération
- Adam Wojnicki, BearingPoint : Il est urgent de revoir les dispositifs de cybersécurité mis en place
- Ludovic Henze, Yourax : il faut impliquer davantage la sécurité dans tous les domaines de l’entreprise
- Emmanuel Besson, 6cure : chaque organisation est une cible potentielle d’attaques DDoS
- Alexis Boissinot, Brainloop : mieux vaut prévenir que guérir
- Jean Larroumets, EGERIE : les organisations doivent industrialiser et automatiser leur processus d’aide à la décision
- Ramyan Selvam, JUNIPER NETWORKS : « Le réseau est le remède à la dangereuse fragmentation des solutions de sécurité »
- Michel Dran, Assystem Energy & Infrastructure : face aux nouvelles menaces, il faut adopter une démarche pragmatique