Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
janvier 2019 par Marc Jacob
Pour Didier Cohen, Directeur de la Stratégie de WALLIX Group, le FIC est un événement incontournable en France et une excellente vitrine pour WALLIX. A cette occasion, cet éditeur français annoncera le lancement d’une nouvelle offre, « Bastion-as-a-Service » (BaaS) qui propose notre solution de gestion des accès à privilèges (PAM) en services managés. Pour Didier Cohen les entreprises doivent penser « Privacy et Security by Design » !
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Didier Cohen : Le FIC est un événement incontournable en France et une excellente vitrine pour WALLIX. Cette année, nous sommes heureux d’annoncer le lancement d’une nouvelle offre, « Bastion-as-a-Service » (BaaS) qui propose notre solution de gestion des accès à privilèges (PAM) en services managés. Elle nous permet de répondre aux besoins des entités qui doivent assurer la protection de leurs actifs sensibles mais qui ne disposent pas des ressources suffisantes en interne pour le faire. Une démonstration aura d’ailleurs lieu durant le Forum le 23 janvier. Elle débutera par une simulation de gestion d’une plateforme Bastion en services managés. Puis notre spécialiste détaillera les fonctionnalités mises en œuvre pour une intégration transparente d’un « BaaS » dans son environnement. Rendez-vous donc mercredi 23 janvier à 11h30 à la Solution Area pour le découvrir.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Didier Cohen : Le plus grand défi pour notre industrie est d’accompagner nos clients et nos partenaires dans une nouvelle manière d’appréhender la cybersécurité. Il s’agit de faire prendre conscience à notre écosystème que la cybersécurité, si elle est pensée en amont de la conception des systèmes d’information, donc « by-design », devient in fine créatrice de valeur. En donnant aux organisations des outils, des méthodes et des solutions simples leur permettant d’intégrer la cybersécurité dès le début de la conception de leurs SI, nous leur permettons d’être à la pointe des enjeux de cybersécurité et de donner à leurs clients davantage de confiance numérique.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
En premier lieu, il est essentiel de bien définir ses objectifs cyber en identifiant les domaines clés compte tenu des contraintes techniques, financières et humaines de l’entreprise. Ensuite, il est souvent utile se faire accompagner par des partenaires spécialisés et donc aptes à leur proposer une vision objective de l’écosystème cyber afin de bien choisir leurs solutions cyber, en fonction de critères qui leur sont essentiels. Enfin, il est important de veiller à implémenter les solutions les plus simples possibles : simples à comprendre, simples à mettre en œuvre et simples à opérer.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Didier Cohen : Une mauvaise gestion des données personnelles a dorénavant un impact économique et peut jouer sur la réputation des entreprises. C’est un travail important pour elles de regrouper tous les flux de données et la démarche peut s’avérer assez couteuse, notamment pour les grands comptes. Mais la conformité avec le RGPD doit être pensée comme une opportunité business car les entreprises qui sauront développer une relation de confiance clients-fournisseurs auront un réel avantage concurrentiel sur le marché et cela d’autant plus qu’elles l’auront fait en « Privacy by Design ». Par exemple, les développeurs qui utilisent la solution de chiffrement de données WALLIX DataPeps, disposent, dès la conception de leur projet, d’un portail de consentement permettant aux utilisateurs finaux d’accéder à leurs données personnelles, de les modifier ou de les supprimer. En optant pour la mise en œuvre de mécanismes de protection dès la conception de leurs outils ou services, les organisations sont ainsi en capacité d’assurer de facto leur conformité réglementaire sectorielle.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Didier Cohen : En 2019, nous verrons probablement une augmentation massive du nombre d’objets connectés à internet, un accroissement de la complexité des infrastructures cloud et hybrides, une explosion de la quantité de données que les systèmes d’information devront gérer et du nombre d’utilisateurs, externes ou internes, des systèmes d’information.
Dans l’industrie, les équipements et les automates industriels connectés à internet vont être de plus en plus nombreux. Ils vont donc eux-aussi être soumis à des tentatives d’attaques et devront être protégés.
Devant cette augmentation massive généralisée des volumétries, les attaques vont devenir de plus en plus difficiles à détecter et les solutions historiques ne suffiront probablement plus. Elles devront sans doute être enrichies par des technologies innovantes comme l’intelligence artificielle.
GS Mag : Quel est votre message à nos lecteurs ?
Didier Cohen : Ils doivent penser « Privacy et Security by Design » ! Pour les accompagner dans cette démarche, nous insistons sur la simplicité de mise en œuvre de nos solutions. Avec le Bastion de WALLIX, notre solution de PAM (Privileged Access Management), nous permettons aux entreprises de piloter la gestion des accès aux ressources critiques de leurs infrastructures informatiques, de sécuriser leurs mots de passe et de réaliser la traçabilité de l’activité des utilisateurs. Avec la solution de chiffrement de bout en bout WALLIX DataPeps, nous leur permettons d’assurer la protection des données et leur conformité, notamment avec le RGPD. Nos utilisateurs plébiscitent un outil simple qui a la capacité de garantir un niveau de sécurité élevé tout en répondant aux exigences de conformité.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille