Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI

octobre 2019 par Marc Jacob

Lors des Assises de la Sécurité, Systancia présentera sa solution Systancia Cleanroom, une solution de gestion des accès à privilèges offrant des postes d’administration en salle blanche. Elle permet d’avoir une approche PAM avec poste d’administration stérile et jetable qui va bien au-delà du bastion classique. Pour Bernard Debauche, Chief Product Officer de Systancia il existe aujourd’hui des solutions concrètes pour leur permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur Système d’Information.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Bernard Debauche : A l’occasion de cette édition 2019 des Assises nous allons présenter la nouvelle version de notre solution Systancia Cleanroom, la seule solution de gestion des accès à privilèges offrant des postes d’administration en salle blanche. Avec Systancia Cleanroom, nous proposons une nouvelle approche du PAM, pour un système de défense moderne, avec ce poste d’administration stérile et jetable qui va bien au-delà du bastion classique. Nous allons également proposer aux visiteurs sur notre stand un atelier de prise en main qui leur permettra de découvrir concrètement nos solutions d’authentification continue basées sur l’Intelligence Artificielle.

GS Mag : Quel sera le thème de votre conférence cette année ?

Bernard Debauche : Lors de notre conférence, nous échangerons avec Mr Rittaud, Délégué à la Protection des Données Personnelles des Aéroports de Lyon et Mr Sallaberry, Directeur Adjoint des Systèmes d’Information et du Dossier Patient – DPO du CHU de Poitiers, sur les enjeux qu’ils rencontrent au sein de leurs organisations que ce soit la gestion des identités et des accès dans un contexte de changement fréquent de personnel, la sécurisation des accès pour des personnels en mobilité, en télétravail, en infogérance ou encore les difficultés opérationnelles générées par des exigences réglementaires de plus en plus fortes. Et nous évoquerons comment des solutions basées sur l’IA peuvent concrètement répondre à ces enjeux.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?

Bernard Debauche : Les principales menaces viennent des accès externes de l’écosystème d’une entreprise à son Système d’Information. La presse se fait l’écho quotidiennement d’entreprises ayant subi des attaques via les accès de leurs infogéreurs, de leurs sous-traitants….L’enjeu est également important pour les collaborateurs de l’entreprise qui sont en mobilité, en télétravail et qui le plus souvent vont utiliser des postes de travail non maîtrisés par l’entreprise.

GS Mag : Quid des besoins des entreprises ?

Bernard Debauche : Face à ces menaces, les entreprises ont besoin de mettre en place des solutions de gestion d’identité et habilitation afin de déterminer et gérer qui a accès aux données de l’entreprise et avec quels droits. Elles doivent également mettre en œuvre des solutions d’authentification qui vont permettre de confirmer que la personne qui accède aux données est bien autorisée à le faire. Mais aujourd’hui, le véritable enjeu pour les entreprises est d’avoir les moyens de déterminer que le personnel de son infogéreur qui est en train d’intervenir sur son SI est bien le personnel déclaré et d’être certain que l’utilisateur derrière son écran n’a pas changé une fois l’authentification faite.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Bernard Debauche : Aujourd’hui Systancia est le seul éditeur du marché à fournir cette chaîne de confiance de bout en bout afin de fournir à l’utilisateur l’accès le plus efficace et le plus sécurisé à l’ensemble de ses applications. Nous gérons son identité et ses habilitations, son authentifi¬cation, son interface d’accès, son accès réseau privé et même, le cas échéant, son accès privilégié, à toutes les applications qu’il est susceptible d’utiliser. Cela fait maintenant plusieurs années que nous travaillons sur l’intelligence artificielle pour améliorer l’expérience utilisateur, prendre en charge des actions contraignantes, sécuriser ce qui ne peut plus l’être par l’action humaine. Aujourd’hui, nous proposons des solutions concrètes basées sur l’IA pour garantir cette chaine de confiance et notamment en matière d’authentification continue.

GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Bernard Debauche : La sécurité n’est pas qu’une affaire d’outils : c‘est d’abord une affaire de personnes, d’organisation et de processus. Vous pouvez mettre tous les bastions que vous voulez, si les administrateurs se partagent les comptes et les identifiants/authentifiants de ces comptes, ou s’ils contournent le bastion parce qu’ils connaissent les identifiants/authentifiants des comptes des ressources, votre bastion s’écroule. C’est pour cela que nous considérons la chaîne de confiance de bout en bout, que nous prenons en compte la problématique du poste d’administrateur, qui ne devrait pas être ignorée par les éditeurs, et que nous cherchons à avoir une autre approche, centrée sur l’utilisateur. En interne, Systancia a mis en place et revoit régulièrement ses politiques et ses processus, sous l’angle de la sécurité : la sécurité est une culture qui doit imprégner jusqu’à y compris le développement des produits. Comme la qualité. Ce n’est pas un sujet que l’on traite « après coup » ou « à côté ».

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Bernard Debauche : Le sujet est vaste : nous nous focaliserons ici sur un aspect qui nous est cher. Chez Systancia, nous pensons que les risques sont réduits quand la sécurité est transparente à l’utilisateur. Plus la sécurité est visible et même une contrainte alourdissant l’ergonomie ou l’expérience utilisateur, plus l’utilisateur cherchera à la contourner, à « aller droit au but » de ses objectifs business. Une sécurité transparente à l’utilisateur, c’est par exemple faire en sorte que les identités et les habilitations des utilisateurs soient déployées dans les systèmes automatiquement avant même que les utilisateurs ne les utilisent ; c’est faire en sorte que les utilisateurs ne doivent pas saisir, ni même connaître, les mots de passes des comptes des applications ou des ressources auxquelles ils doivent accéder ; c’est faire en sorte que l’administrateur utilise naturellement un poste de travail d’administration adapté à son profil et préchargé des outils d’administration dont il a besoin ; c’est afficher à l’utilisateur qui approche son terminal de travail un portail d’accès sécurisé à toutes les applications auxquelles il a droit ; etc. Le risque est réduit quand on a tout prévu pour l’utilisateur en coulisse pour satisfaire les conformités réglementaires tout en facilitant son travail au quotidien.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Bernard Debauche : Il existe aujourd’hui des solutions concrètes pour leur permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur Système d’Information : des solutions qui séparent et isolent le poste d’administration et le poste d’utilisation usuel, qui évitent aux administrateurs de connaître les mots de passe des ressources qu’ils administrent, qui leur évitent d’ouvrir tout leur réseau pour l’accès de tiers à leur ressources IT, qui leur permettent de satisfaire les plus hauts niveaux d’exigence (ANSSI PA-022) tout en étant très opérationnelles. Et c’est ce que nous les invitons à découvrir en rencontrant nos équipes sur notre stand 171.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants