Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
septembre 2018 par Marc Jacob
L’édition 2018 des Assises de la Sécurité sera l’occasion pour IDECSI de présenter en exclusivité le Personal SIEM une solution de sécurité collaborative. Sa plateforme de détection temps réel avait déjà connue une évolution importante il y a deux ans, avec de nouvelles applications protégées, et en particulier la sécurisation d’Office 365 (Exchange Online, SharePoint, OneDrive). Pour Daniel Bénabou et Daniel Rezlan, IDECSI considère que son ADN est depuis la création d’IDECSI centré sur l’apport de solutions pensées pour les équipes sécurité.
Daniel REZLAN et Daniel BENABOU
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Daniel REZLAN : Cette prochaine édition est un moment clé pour nous. Prix de l’Innovation des Assises 2014, IDECSI innove en effet une nouvelle fois et lance cette année une solution unique de sécurité collaborative : le Personal SIEM.
Notre plateforme de détection temps réel avait déjà connue une évolution importante il y a deux ans, avec de nouvelles applications protégées, et en particulier la sécurisation d’Office 365 (Exchange Online, SharePoint, OneDrive). Elle s’enrichit aujourd’hui et est désormais capable de communiquer directement avec les utilisateurs. Concrètement, chacun bénéficie d’un ‘gardien personnel’ de sécurité numérique. Les utilisateurs sont donc en mesure de suivre leur propre sécurité et d’identifier immédiatement un accès ou un paramétrage malveillant sur leurs données et leurs applications. D’un clic sur leur smartphone, ils valident les actions et les changements de configuration légitimes, qui n’ont donc plus besoin d’être traités par les équipes SSI, le SOC ou le SIEM. Les actions malveillantes sont immédiatement signalées.
Daniel BENABOU : L’impact est stratégique. Il change totalement le rapport des utilisateurs à la sécurité : ils ont les moyens de s’impliquer et participent à la défense de l’entreprise. Parce qu’il s’appuie sur un modèle de sécurité participative, le Personal SIEM permet de protéger les données et les applications de tous les collaborateurs
GS Mag : Quel sera le thème de votre conférence cette année ?
Daniel REZLAN : Cette conférence est bien sûr en lien avec le lancement de notre innovation et aura pour thème : « Les utilisateurs se protègent, ils protègent l’entreprise : la révolution du Personal SIEM ». L’atelier sera très concret. Nous aurons en effet un retour d’expérience de SANOFI : le déploiement du Personal SIEM auprès des utilisateurs, l’onboarding , des uses cases, l’impact sur la détection des actions dangereuses,…
GS Mag : Quid des besoins des entreprises ?
Daniel BENABOU : Parmi les besoins les plus forts du marché, nous identifions deux axes clés sur lesquels IDECSIa choisi de concentrer son expertise. D’abord, la protection des applications. C’est en effet l’une des zones du SI où se concentre une partie essentielle des données confidentielles. La messagerie, SharePoint, SAP, … La sécurité des applications d’Office 365, est sans doute sur ce point également l’une des attentes et des inquiétudes parmi les plus élevées des RSSI. Comment sécuriser et suivre les partages, les accès, les changements de configuration ?
Daniel REZLAN : L’autre challenge critique va nécessairement concerner l’implication des utilisateurs dans la sécurité de l’entreprise. Malgré les efforts de sensibilisation, ils restent malheureusement encore assez peu engagés. L’enjeu est pourtant éminemment stratégique compte tenu de la transformation digitale de tous les métiers. Chaque collaborateur est très connecté. Il est désormais une cible et peut impacter l’ensemble de l’entreprise s’il est touché. Ils doivent donc être tous protégés. Or quel dispositif faudrait-il mettre en place sans leur contribution ? En conservant une architecture de sécurité classique, il faudrait un SIEM surgonflé et une armée entière derrière un SOC pour pouvoir tout valider, tout contrôler. C’est évidemment beaucoup trop coûteux. C’est pour cela que nous avons besoin de proposer un modèle de sécurité collaborative : si chaque collaborateur a les moyens de se protéger, il prend en charge sa sécurité, et filtre pour le SOC les seuls alertes de sécurité pertinentes.
GS Mag : Pensez-vous que les utilisateurs sont prêts à contribuer à ce concept de sécurité participative ?
Daniel BENABOU : C’est une question essentielle et c’est bien sûr le sujet sur lequel il fallait travailler. Les utilisateurs ne sont pas fous. S’ils n’aiment pas les contraintes liées à la sécurité, ils sont très attentifs à leurs données. Si vous recevez une alerte vous informant que quelqu’un a accédé à votre boîte mail, à votre OneDrive ou à votre dossier SharePoint, vous réagirez comme si l’on était rentré chez vous. Ce phénomène est très visible chez nos clients. Pour rendre les utilisateurs conscients et actifs, il manquait un élément indispensable : de la visibilité et les moyens d’agir sur leur sécurité. Si vous êtes à même de savoir à tout moment quels sont les droits et les accès sur vos données, vous serez intéressé à les maintenir légitimes et vous verrez la sécurité très différemment, comme un élément positif. C’est dans ce sens que nous avons travaillé en créant le Personal SIEM, un gardien et un dashboard personnel de sécurité.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Daniel REZLAN : Nous maintenons notre niveau d’investissement très élevé en R&D. Nous priorisons notamment nos apports sur la sécurité des applications d’Office 365 où nous avons sans doute la solution la plus avancée du marché, avec de nombreuses fonctionnalités exclusives. Nous devrions d’ailleurs être présent dans le Microsoft Technical Center prochainement, à Paris et ensuite certainement à Londres où nous avons notre bureau international.
GS Mag : Quel est votre message aux RSSI ?
Daniel BENABOU : Nous sommes « RSSI Driven ». Notre ADN est depuis la création d’IDECSI centré sur l’apport de solutions pensées pour les équipes sécurité. Notre dernière campagne publicitaire exprime ce que nous croyons désormais indispensable et que nous contribuons à rendre possible à la faveur des RSSI et de la sécurité des entreprises. Elle dit : « Rencontrez Paul, RSSI. Ses utilisateurs et son comex son fan de cybersécurité ».
- Pour tout renseignement : Benjamin.laroche@idecsi.com
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir