Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
octobre 2018 par Emmanuelle Lamandé
A l’occasion de l’édition 2018 des Assises de la Sécurité, Alsid dévoilera la nouvelle version de sa solution « Alsid for Active Directory », qui permet de prévenir les attaques sur l’infrastructure Active Directory et de les corriger avant que le réseau ne soit infecté. Pour Emmanuel Gras, CEO et co-fondateur d’Alsid, les infrastructures AD représentent le point névralgique des systèmes d’information, il est donc primordial de les protéger.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Emmanuel Gras : Lorsqu’il s’agit de cybersécurité, cet événement est LE rendez-vous à ne pas manquer. Après l’édition 2017, marquante pour Alsid puisque nous avons gagné le Prix de l’innovation et le Prix du Public, nous sommes ravis de participer à l’édition 2018. Un an plus tard, nous présenterons la nouvelle version de notre solution « Alsid for Active Directory ». Les nouvelles fonctionnalités inédites seront dévoilées au travers de démonstrations sur notre stand (54). Pour rappel, notre solution Cloud, non intrusive, dotée de capacités de Machine Learning et de Threat Intelligence, permet de prévenir les attaques sur l’infrastructure Active Directory et de les corriger avant que le réseau ne soit infecté. Des évolutions majeures ont été intégrées afin de respecter le plus justement possible les besoins de nos clients actuels et futurs. Les Assises seront également l’occasion de partager quelques retours d’expérience de déploiement auprès de grands groupes, tels que Sanofi, VINCI Energies et Lagardère. Enfin, nous communiquerons sur notre stratégie de développement à l’international en Asie et Europe du Nord.
GS Mag : Quel sera le thème de votre conférence cette année ?
Emmanuel Gras : Cette année, nous aurons l’honneur de co-animer notre atelier avec Nicolas Alamome, responsable des annuaires chez Thales le 12 octobre de 10h à 10H45 sur le thème : « Cœur de confiance Active Directory : Regagner la confiance dans vos infrastructures IT ». Le retour d’expérience de notre client permettra d’échanger sur la manière dont les grands groupes peuvent garantir une sécurité maximale à leurs données les plus sensibles.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Emmanuel Gras : 2017 a marqué les esprits en matière de cybersécurité. Les attaques médiatisées et le renforcement des règlementations ont suscité une prise de conscience des enjeux de sécurité. Néanmoins celle-ci n’empêche pas une croissance significative des cybermenaces, notamment en raison de la multiplication des objets connectés et par conséquent d’une surface d’attaque potentielle plus étendue. Les entreprises ont beau sécuriser leur système d’information, les interconnexions de plus en plus nombreuses représentent un risque important de perte de contrôle pour les RSSI. Les attaquants peuvent exploiter les vulnérabilités pour infiltrer les réseaux d’entreprise en utilisant cette exposition accrue. Si la sécurité au sein de l’entreprise est déjà peu évidente à maîtriser, celle des objets connectés l’est davantage.
GS Mag : Quid des besoins des entreprises ?
Emmanuel Gras : Les entreprises ont besoin d’être éduquées et informées sur le rôle crucial que joue l’infrastructure Active Directory. Par manque de temps, de budget ou de connaissances, l’infrastructure Active Directory est souvent la grande oubliée de la politique de sécurité des entreprises. Pourtant, c’est bien par elle que les hackers et leurs attaques passent pour accéder aux données sensibles de l’entreprise. Les infrastructures Active Directory sont le socle de tout système d’information. Celles-ci changent au gré de l’évolution de l’entreprise (ex : nouveaux arrivants, partenaires, internationalisation), elles sont complexes et variées. Elles supposent donc d’être surveillées, optimisées en permanence.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Emmanuel Gras : Alsid répond au besoin des grands groupes, à savoir sécuriser leurs infrastructures AD grâce une solution clé en main, plug and play, rapide à déployer et simple d’usage. Lorsqu’on parle stratégie sécurité on imagine la plupart du temps la mise en place d’une multitude de solutions qui engendrent des coûts et des ressources humaines conséquentes. A l’ère du Cloud, de l’entreprise hyper connectée et de l’hyper convergence, nous nous devons d’être agiles et efficaces pour répondre aux besoins des entreprises. Notre parti pris : masquer la complexité technique pour que les équipes puissent piloter leur niveau sécurité aisément, en temps réel.
Par ailleurs, notre équipe R&D intègre continuellement de nouveaux scénarios d’attaques afin de maintenir une sécurité à l’état de l’art. La stratégie d’anticipation des cybermenaces nous semble être la clé d’une sécurisation de bout en bout.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Emmanuel Gras : La solution Alsid protège le point névralgique du système d’information à savoir les infrastructures Active Directory. Les données de l’entreprise y sont intégrées et sont ainsi également protégées.
GS Mag : Quel est votre message aux RSSI ?
Emmanuel Gras : Près de la moitié du CAC40 nous fait confiance aujourd’hui. Nous leur permettons d’appréhender convenablement de nombreuses problématiques qu’ils rencontrent quotidiennement : gestion multi métiers, fusions/acquisition, reporting à leur hiérarchie... L’adoption d’une stratégie cybersécurité peut déjà s’avérer complexe, il semble primordial de nous positionner comme un partenaire de confiance, en mesure de les accompagner durant l’évolution de leur structure et besoins.
Dans un contexte où la nécessité de protéger son Système d’Information est de plus en plus présente, nous avons ajouté de nouvelles fonctionnalités à notre solution d’anticipation des cybermenaces. Celles-ci sont principalement basées sur la rapidité de détection des vulnérabilités. Nous serons ravis de vous en parler plus en détails lors des Assises.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir