Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
janvier 2017 par Marc Jacob
IDnomic, un expert dans la protection et la gestion des identités numériques, s’inscrit totalement dans la démarche du FIC concernant les réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Fort de cette démarche, IDnomic se présente comme partenaire important des entreprises pour répondre à leurs enjeux de sécurité et les accompagner dans la sécurisation de leurs SI. Coralie Héritier, Directrice Générale d’IDnomic considère qu’un des éléments clés de la confiance numérique est la gestion et la protection des identités.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Coralie Héritier : Le FIC s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Nous partageons cette vision de coopération européenne. L’entreprise a plus que jamais besoin de protéger son patrimoine informatique, ses accès au SI, par tous les canaux et supports possibles. Elle s’ouvre aussi à l’extérieur, et les enjeux de sécurité se propagent aux objets qu’elle produit ainsi qu’à ses outils de production, qui deviennent connectés. En participant au FIC 2017, IDnomic continue à se présenter comme un partenaire fort des entreprises pour répondre à leurs enjeux de sécurité et les accompagner sur plusieurs axes :
• Adapter les technologies de sécurité numérique aux nouveaux usages des entreprises et à l’émergence des nouvelles cybermenaces
• Participer aux efforts de mutualisation et de de standardisation au niveau européen
• Echanger avec l’écosystème sur l’évolution des bonnes pratiques en matière de cyber-sécurité et trouver des synergies
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Coralie Héritier : Un des éléments clés de la confiance numérique est la gestion et la protection des identités.
L’administration a des besoins très similaires à ceux des entreprises en termes d’authentification forte pour garantir la confidentialité des informations sensibles et la protection contre les intrusions malveillantes dans les systèmes d’information.
Le BYOD (Bring your own device) est essentiellement répandu en entreprise mais existe aussi dans l’administration. Cette pratique a fait émerger de nouveaux besoins de sécurité pour permettre la gestion de l’accès distant en toute confiance. Les solutions de sécurité pour la mobilité sont donc aussi primordiales pour les organisations.
Enfin, le monde de l’entreprise a besoin de sécuriser ses infrastructures et objets de plus en plus connectés ou communicants, que ceux-ci visent le B to B ou le B to C.
L’ensemble de ces sujets peuvent être adressés « on premise » – certaines organisations étant contraintes d’opérer elles-mêmes leur propre sécurité. Mais une des grandes tendances du marché est le mouvement vers des services de sécurité en Cloud, à l’instar de l’externalisation des services informatiques qui est une tendance de fond. L’expertise cyber doit donc aussi s’adapter à ces nouveaux usages qui impliquent haute disponibilité, ergonomie et flexibilité.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Coralie Héritier : Les préoccupations de nos clients sont influencées par un nouveau paradigme, qu’on pourrait résumer en parlant d’ultra connexion des personnes et des objets.
La transformation digitale concerne aussi bien l’administration que les entreprises. Toutes les organisations proposent de nouveaux services numériques associés à des traitements de données de plus en plus abondantes. Le Big Data est associé aux questions fondamentales de la confidentialité et du respect de la vie privée. A ce titre, le RGPD (Règlement Général pour la Protection des Données) impose des contraintes fortes en matière de gestion de ces données qui vont dans le sens d’une intégration à la source des solutions logicielles permettant de s’y conformer. Cela implique des solutions adaptées, mais aussi une approche qu’on pourrait qualifier de « Privacy by design », voire éthique dans la conception des nouveaux services numériques.
En amont de cette question essentielle des données figure en préoccupation numéro 1 le renforcement des bonnes pratiques en matière de sécurité. Un bon nombre de nos clients sont, en effet, des OIV et doivent pour la plupart se conformer aux décrets d’application de l’article 22 de la Loi de Programmation Militaire qui imposent les standards les plus élevés en matière de sécurité des systèmes d’information. Ceux qui ne sont pas OIV ont un grand intérêt à s’inspirer de ces bonnes pratiques, et à considérer la sécurité en amont de leurs projets de transformation digitale ou d’IoT – ici on parle de « Security by Design ».
Ce mouvement de fond et cette prise de conscience de l’évolution des enjeux de sécurité numérique font écho au règlement eIDAS qui définit le nouveau référentiel européen en matière de politique de sécurité pour assurer une harmonisation de la gestion des identités numériques. Nos clients y sont particulièrement sensibles et voient en IDnomic un partenaire solide et expert pour les accompagner dans cette démarche.
GS Mag : Quel est votre message à nos lecteurs ?
Coralie Héritier : Expert dans la protection et la gestion des identités numériques, IDnomic propose des solutions technologiques et des services Cloud adaptés à l’ensemble des préoccupations des administrations et des entreprises.
Nos offres répondent aussi bien à la gestion des identités numériques des personnels que celle des systèmes d’information dans leur globalité, tout en s’adaptant à la variété et la multiplicité des droits d’accès, des infrastructures techniques, des sites et des politiques de sécurité.
Dans le domaine de la sécurité des objets connectés, IDnomic s’inscrit aussi bien comme partenaire des industriels dans des projets d’innovation long terme que dans la réponse à leurs besoins très opérationnels et immédiats. Nos infrastructures Cloud et notre savoir-faire répondent aux impératifs d’ergonomie et de scalabilité essentiels dans un contexte de multiplication des usages et de croissance colossale des données. Les fondamentaux de nos solutions résident bien entendu dans notre expertise et nos certifications métier qui garantissent la conformité aux standards les plus élevés et une adaptation rapide à l’évolution du contexte règlementaire.
Enfin, notre implication dans des projets innovants et la proximité avec nos clients font d’IDnomic un partenaire agile, réactif et visionnaire.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur