Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
octobre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, Ping Identity mettra l’accent sur la gestion l’identité des clients finaux. Arnaud Gallut, Directeur région Europe du Sud de Ping Identity souhaite offrir l’expérience client la plus simple, fluide et sécurisée possible.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Arnaud Gallut : Cette année Ping Identity met l’accent sur la gestion l’identité des clients finaux. Pour favoriser le développement de leur business, il est devenu crucial pour nos clients de concilier expérience utilisateur et protection des accès aux données. Ping intervient sur ces sujets depuis plusieurs années et nos solutions de CIAM sont déployées chez plus de la moitié de nos clients.
GS Mag : Quel sera le thème de votre conférence cette année ?
Arnaud Gallut :Le thème de notre atelier porte cette année sur les enjeux et bénéfices des projets d’Identité client (CIAM), de la genèse à la mise en production.
En effet, dynamiser l’engagement digital des clients représente l’une des principales initiatives des entreprises. L’identité du client est essentielle pour fournir une expérience unifiée et multicanale. Dans le même temps, la protection des données clients est cruciale, tout comme la conformité avec les réglementations en vigueur. La gestion des identités client nécessite donc un équilibre délicat entre commodité et sécurité.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Arnaud Gallut :Les exemples récents dans la presse démontrent encore que les vols d’identifiants et l’usurpation d’identité digitale représentent une menace croissante pour les entreprises. Cette menace s’étend également de plus en plus à l’écosystème des APIs.
GS Mag : Quid des besoins des entreprises ?
Arnaud Gallut :Les entreprises sont confrontées à un contexte économique ultra compétitif où la transformation digitale et les nouveaux paradigmes de consommation imposent réactivité, adaptabilité et expérience utilisateur irréprochable. Tout en devant intégrer de nouveaux cadres réglementaires tels que DSP2 ou RGPD.
Dans ce contexte les entreprises lancent des projets permettant de moderniser les SI pour améliorer l’accès à leurs ressources dans le cadre de l’entreprise étendue, et de mettre en place des plateformes pour mieux connaitre et gérer l’identité de leurs clients, ainsi que protéger l’accès aux données sensibles.
Les entreprises sont à la recherche de plateformes capables de s’adapter à tous leurs usages pour :
• Bénéficier de la rapidité de déploiement grâce aux solutions full SaaS et le respect des standards,
• Pouvoir couvrir de manière exhaustive leurs cas d’usages tout en tenant compte des applications historiques grâce à des solutions entièrement paramétrables,
• Pouvoir garder, lorsque c’est nécessaire, le contrôle des données critiques à l’intérieur de l’entreprise.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Arnaud Gallut : L’extension de la gestion des accès au monde des APIs et l’utilisation de l’Intelligence Artificielle sont des axes de développement clés qui permettent à Ping d’aider les entreprises à offrir une excellente expérience à ses utilisateurs avec le meilleur niveau de sécurité.
La généralisation des sujets de CIAM rendent l’utilisation de nouvelles technologies indispensables pour offrir une authentification des utilisateurs sans friction basée sur l’analyse intelligente de leur contexte.
Par ailleurs, la sécurité des APIs dans une démarche innovante est une évolution de notre stratégie permettant de faire converger la sécurité des accès avec la protection des nouvelles menaces basée sur la mise en application de l’Intelligence Artificielle pour détecter et détourner les attaques.
Enfin, Ping Identity poursuit l’évolution de son offre SaaS, Cloud Private Tenant, et on premise, offrant depuis plus de 8 ans la seule plateforme bénéficiant de capacités d’intégrations natives aux systèmes d’information de l’entreprise, tout en favorisant l’adoption du service IDaaS de Ping Identity dans un délai rapide et en minimisant le transfert de données personnelles dans le cloud.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Arnaud Gallut : Les utilisateurs interagissent avec leurs marques préférées par tous les canaux existants, qu’ils soient physiques, via tablettes et mobiles ou par les sites internet de l’entreprise et de ses partenaires. Proposer une expérience multicanal est devenue la règle et les entreprises se battent sur le terrain de l’expérience client.
Dans le même temps la sécurité est devenue une préoccupation cruciale pour l’utilisateur. Une fuite de données peut ruiner la réputation de l’entreprise et détruire la confiance de ses clients.
Notre positionnement offre entre autres aux entreprises des capacités de SSO, contrôle d’accès, MFA, gouvernance des données d’identité, et unification des données de profils clients qui permettent de :
• Sécuriser et unifier les données de profils utilisateurs
• Offrir un contrôle d’accès fluide pour l’utilisateur comme le Social Login par exemple
• Proposer un MFA intégré pour sécuriser des opérations critiques comme valider une transaction financière
• Sécuriser l’accès aux données à tous les niveaux avec le chiffrement, le hash des mots de passe etc.
• Permettre à l’utilisateur de gérer les accès à ses données par des tierces parties comme les partenaires business du service qu’il utilise.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Arnaud Gallut : Nous conseillons à nos clients de bien s’assurer des aspects suivants lorsqu’ils décident de s’équiper :
• Respect et intégration des standards
• Bon niveau de performance une fois les mécanismes de sécurité activés
• Architecture basée sur les APIs
• Possibilité d’implémenter des règles fines de gestion des accès
• Prise en compte de la gestion du consentement utilisateur
• Capacité à couvrir tous les cas d’usage incluant les applications métiers critiques et historiques
• Excellent niveau de paramétrage et de personnalisation des capacité de SSO et MFA
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Arnaud Gallut : Venez nous voir pendant les Assises pour échanger sur tous ces sujets qui promettent des discussions passionnantes soulevant des problématiques telles que l’authentification renforcée la moins intrusive possible (Passwordless), la prise en compte des différents contextes de connexion (réseaux Zero Trust), ou la prise en compte de nouveaux contextes réglementaires (DSP2, RGPD) avec toujours cette même préoccupation : offrir l’expérience client la plus simple, fluide et sécurisée possible.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »