Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
janvier 2020 par Marc Jacob
Systancia à l’occasion du FIC 2020 présentera sa plateforme d’accès couvrant toute la chaîne de confiance, offrant ainsi aux utilisateurs l’accès efficace et sécurisé à toutes leurs applications. Ainsi elle mettra en avant ses nouveautés en particulier Systancia Cleanroom, Systancia Cleanroom Hawkeye, Systancia Cleanroom Terminal, Systancia Cleanroom Authograph et Systancia Gate. Bernard Debauche Chief Product Officer de Systancia, les RSSI sont aujourd’hui des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Bernard Debauche : Systancia est aujourd’hui le seul éditeur d’une plateforme d’accès couvrant toute la chaîne de confiance, offrant ainsi aux utilisateurs l’accès le plus efficace et le plus sécurisé à toutes leurs applications. A l’occasion du FIC, nous allons présenter nos nouvelles solutions opérationnelles pour tous les niveaux d’exigence, que ce soit en matière de sécurité et de conformité, ou en matière de productivité et d’expérience utilisateur :
– Systancia Cleanroom, la seule solution de PAM (gestion des accès à privilèges) qui propose un poste stérile et jetable pour l’administration de toutes les ressources, on-premise ou cloud, qui va bien au-delà du bastion classique.
– Systancia Cleanroom Hawkeye, solution unique réalisée en partenariat avec Bertin IT, qui vise à satisfaire les plus hauts niveaux d’exigence de l’ANSSI en matière d’administration sécurisée.
– Systancia Cleanroom Terminal, le seul terminal léger inaltérable pour l’administration des Systèmes d’Information, réalisé en partenariat avec Axel.
– Systancia Cleanroom Authograph,la seule solution d’authentification continue par analyse comportementale de l’utilisateur à base d’IA/ML, qui garantit en temps réel l’identité de la personne derrière l’écran.
Nous présenterons également la nouvelle version de notre solution d’accès réseau privé zero-trust, Systancia Gate, qui donne un point d’accès unique sécurisé aux ressources choisies du SI pour tout type d’utilisateurs (nomade, télétravailleur, infogéreur) et ce sans flux entrant ni ouverture de port réseau.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Bernard Debauche : Afin que l’humain soit acteur de la cybersécurité, nous offrons des solutions qui sécurisent d’abord l’utilisateur dans son environnement de travail : nous apportons des solutions pour son identité numérique, son authentification, l’assurance que ses habilitations sont respectées par les applications, son expérience utilisateur d’accès à ses applications, y compris dans des contextes particuliers d’accès distant ou d’accès privilégiés. Pour nous, derrière tout poste de travail, il y a une personne qui mérite d’être en pleine maitrise et en pleine confiance dans son environnement de travail.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Bernard Debauche : Etant donné l’explosion de la menace, on ne peut plus se passer de sensibilisation. Mais même des audits internes ne suffisent plus : il faut tester les systèmes, provoquer des intrusions en interne, pour sortir du faux espoir « ça n’arrive qu’aux autres ». Les dirigeants et les utilisateurs prennent souvent la mesure de l’enjeu trop tard, quand le mal est déjà fait : mieux vaut le faire de manière contrôlée en interne que de manière subie en externe. En outre le budget nécessaire pour faire ces tests en amont n’est rien à côté du coût de remise en service et des conséquences sur l’image de la société après une attaque.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Bernard Debauche : Les technologies doivent évoluer pour rendre la sécurité transparente pour l’utilisateur. Par exemple lorsqu’on parle d’authentification, on pense au login/mot de passe, devenu un véritable cauchemar pour les utilisateurs et pour les organisations, notamment les responsables de la sécurité. Vivement un monde où l’utilisateur ne doit plus s’inquiéter de mots de passe ! Et cette authentification ne se limite pas à un premier et unique contrôle : qui me dit que c’est toujours le même utilisateur derrière son écran après un quart d’heure, une heure, … d’utilisation ? Une authentification transparente, naturelle et continue de l’utilisateur serait de nature à faciliter la vie et l’expérience des utilisateurs et donc serait de nature à faire de l’utilisateur l’acteur de sa cybersécurité.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Bernard Debauche : Innover : l’innovation est notre moteur. Regarder le monde autrement. Associer des technologies et les sortir de leurs silos, pour apporter des solutions nouvelles à des problèmes connus, mais de plus en plus sophistiqués. Par exemple, aucun acteur du PAM ne s’inquiétait du poste de travail, alors que c’est par là que tout administrateur travaille : en considérant le PAM plus largement et en l’étendant au poste d’administration, nous innovons, et une innovation en appelle toujours une autre. La passion attire des talents !
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Bernard Debauche : Toute organisation, petite ou grande, du côté des fournisseurs ou du côté des utilisateurs, est désormais concernée. On connaît le principe : l’accès doit toujours se faire du plus sécurisé vers le moins sécurisé. Les attaquants exploitent donc les périphéries les plus vulnérables, comme les acteurs externes qui accèdent à distance au système d’information de l’entreprise, au travers de produits qui ne sont pas toujours à jour. Ils cherchent les zones les moins sécurisées, point d’entrée de rebond vers le plus sécurisé. Si vous ouvrez l’accès à votre réseau, pourquoi l’administrateur passerait par le bastion s’il connaît les secrets d’accès à la ressource ? Le modèle du château-fort (comprenez du bastion seul) a vécu : il faut désormais, comme dans l’armée, des groupes mobiles d’intervention qui embarquent leu propres armes. C’est toute la vision de Systancia derrière le poste d’administration stérile et jetable, embarquant les seuls outils nécessaires au profil de l’administrateur.
Aussi, comme nous l’avons déjà évoqué, les audits ne suffisent plus : une bonne défense consiste aussi à réaliser régulièrement des tests d’intrusion par des spécialistes, comme nous l’avons vu demandé par certains de nos clients sur certains de nos produits : nous y avons vu une bonne pratique plus efficace et en tout cas un indispensable complément à l’audit.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Bernard Debauche : Les RSSI sont aujourd’hui des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations. Ils ont à leur disposition des solutions opérationnelles qui leur permettront de satisfaire les plus hauts niveaux d’exigence en matière de conformité réglementaires, les plus connues émanant de la LPM, NIS ou encore de l’ANSSI, et ainsi d’offrir aux utilisateurs le meilleur compromis entre expérience et sécurité, et à leur organisation le meilleur compromis entre facilitation du business et contrôle des risques.
Pour tout contact : commercial@systancia.com
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !