Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !

janvier 2019 par Marc Jacob

Pour Didier Cohen, Directeur de la Stratégie de WALLIX Group, le FIC est un événement incontournable en France et une excellente vitrine pour WALLIX. A cette occasion, cet éditeur français annoncera le lancement d’une nouvelle offre, « Bastion-as-a-Service » (BaaS) qui propose notre solution de gestion des accès à privilèges (PAM) en services managés. Pour Didier Cohen les entreprises doivent penser « Privacy et Security by Design » !

Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?

Didier Cohen : Le FIC est un événement incontournable en France et une excellente vitrine pour WALLIX. Cette année, nous sommes heureux d’annoncer le lancement d’une nouvelle offre, « Bastion-as-a-Service » (BaaS) qui propose notre solution de gestion des accès à privilèges (PAM) en services managés. Elle nous permet de répondre aux besoins des entités qui doivent assurer la protection de leurs actifs sensibles mais qui ne disposent pas des ressources suffisantes en interne pour le faire. Une démonstration aura d’ailleurs lieu durant le Forum le 23 janvier. Elle débutera par une simulation de gestion d’une plateforme Bastion en services managés. Puis notre spécialiste détaillera les fonctionnalités mises en œuvre pour une intégration transparente d’un « BaaS » dans son environnement. Rendez-vous donc mercredi 23 janvier à 11h30 à la Solution Area pour le découvrir.

GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?

Didier Cohen : Le plus grand défi pour notre industrie est d’accompagner nos clients et nos partenaires dans une nouvelle manière d’appréhender la cybersécurité. Il s’agit de faire prendre conscience à notre écosystème que la cybersécurité, si elle est pensée en amont de la conception des systèmes d’information, donc « by-design », devient in fine créatrice de valeur. En donnant aux organisations des outils, des méthodes et des solutions simples leur permettant d’intégrer la cybersécurité dès le début de la conception de leurs SI, nous leur permettons d’être à la pointe des enjeux de cybersécurité et de donner à leurs clients davantage de confiance numérique.

GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
En premier lieu, il est essentiel de bien définir ses objectifs cyber en identifiant les domaines clés compte tenu des contraintes techniques, financières et humaines de l’entreprise. Ensuite, il est souvent utile se faire accompagner par des partenaires spécialisés et donc aptes à leur proposer une vision objective de l’écosystème cyber afin de bien choisir leurs solutions cyber, en fonction de critères qui leur sont essentiels. Enfin, il est important de veiller à implémenter les solutions les plus simples possibles : simples à comprendre, simples à mettre en œuvre et simples à opérer.

GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?

Didier Cohen : Une mauvaise gestion des données personnelles a dorénavant un impact économique et peut jouer sur la réputation des entreprises. C’est un travail important pour elles de regrouper tous les flux de données et la démarche peut s’avérer assez couteuse, notamment pour les grands comptes. Mais la conformité avec le RGPD doit être pensée comme une opportunité business car les entreprises qui sauront développer une relation de confiance clients-fournisseurs auront un réel avantage concurrentiel sur le marché et cela d’autant plus qu’elles l’auront fait en « Privacy by Design ». Par exemple, les développeurs qui utilisent la solution de chiffrement de données WALLIX DataPeps, disposent, dès la conception de leur projet, d’un portail de consentement permettant aux utilisateurs finaux d’accéder à leurs données personnelles, de les modifier ou de les supprimer. En optant pour la mise en œuvre de mécanismes de protection dès la conception de leurs outils ou services, les organisations sont ainsi en capacité d’assurer de facto leur conformité réglementaire sectorielle.

GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?

Didier Cohen : En 2019, nous verrons probablement une augmentation massive du nombre d’objets connectés à internet, un accroissement de la complexité des infrastructures cloud et hybrides, une explosion de la quantité de données que les systèmes d’information devront gérer et du nombre d’utilisateurs, externes ou internes, des systèmes d’information.

Dans l’industrie, les équipements et les automates industriels connectés à internet vont être de plus en plus nombreux. Ils vont donc eux-aussi être soumis à des tentatives d’attaques et devront être protégés.

Devant cette augmentation massive généralisée des volumétries, les attaques vont devenir de plus en plus difficiles à détecter et les solutions historiques ne suffiront probablement plus. Elles devront sans doute être enrichies par des technologies innovantes comme l’intelligence artificielle.

GS Mag : Quel est votre message à nos lecteurs ?

Didier Cohen : Ils doivent penser « Privacy et Security by Design » ! Pour les accompagner dans cette démarche, nous insistons sur la simplicité de mise en œuvre de nos solutions. Avec le Bastion de WALLIX, notre solution de PAM (Privileged Access Management), nous permettons aux entreprises de piloter la gestion des accès aux ressources critiques de leurs infrastructures informatiques, de sécuriser leurs mots de passe et de réaliser la traçabilité de l’activité des utilisateurs. Avec la solution de chiffrement de bout en bout WALLIX DataPeps, nous leur permettons d’assurer la protection des données et leur conformité, notamment avec le RGPD. Nos utilisateurs plébiscitent un outil simple qui a la capacité de garantir un niveau de sécurité élevé tout en répondant aux exigences de conformité.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants