Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
septembre 2014 par Marc Jacob
A l’occasion de sa particiaption aux Assises de la Sécurité, CA Technologies présentera la solution CA Secure Cloud (précédemment CA CloudMinder) une plateforme de services en mode SaaS composée de 3 services modulables : la gestion d’identités, le SSO/fédération et l’authentification multi-facteurs. Pour Gaël Kergot, Directeur des Solutions de Sécurité, CA Technologies, France, la sécurisation des identités et des accès étant au cœur de l’économie des applications, les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité 2014 ?
Gaël Kergot : Nous venons de lancer il y a quelques jours une nouvelle campagne de publicité au niveau mondial afin d’expliquer le nouveau positionnement de CA Technologies et illustré par un message : « Business, rewritten by software™ ». Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d’interface entre une entreprise et un utilisateur. Nous sommes dans une « Economie des Applications » dans laquelle les logiciels redéfinissent les modèles économiques des entreprises et créent de nouvelles sources de croissance et de compétitivité.
Or, dans cette nouvelle économie des applications, l’identité constitue le nouveau périmètre de sécurité de l’entreprise ouverte. La capacité à authentifier et garantir des accès sécurisés aux utilisateurs autorisés sur n’importe quel terminal (laptop, smartphone, tablette), sans pour autant sacrifier le confort et la simplicité d’usage de ses applications, est essentiel pour le succès d’une entreprise.
Nous présenterons donc les produits de notre gamme de solutions de sécurité rebaptisée : CA Securecenter. Cette gamme comprend tous les outils nécessaires pour gérer, habiliter et provisionner les identités et les accès de « l’entreprise ouverte de nouvelle génération », quel que soit ses environnements applicatifs : Mobile, Cloud, Distribué ou Mainframe.
Au sein de la gamme CA Securecenter, nous présenterons naturellement la solution CA Secure Cloud (précédemment CA CloudMinder) qui représente une innovation forte dans le domaine de la sécurité. L’IAM dans le Cloud est désormais possible grâce à CA Secure Cloud, une plateforme de services en mode SaaS composée de 3 services modulables : la gestion d’identités, le SSO/fédération et l’authentification multi-facteurs.
GS Mag : Quelle va être le thème de votre atelier cette année ?
Gaël Kergot : Nous organisons un atelier jeudi 2 octobre à 15h00 avec l’un de nos clients (ADP) sur le thème de la sécurisation des accès. Avec plus de 200’000 clients en mode SaaS et 13 millions d’utilisateurs répartis sur plus de 100 pays, ADP est le pionnier et le leader mondial des services de ressources humaines en mode SaaS. Mais avec plus de 300 applications, 78 millions d’authentifications et 2,5 milliards d’autorisations par an, ces tâches s’avèrent être de véritables défis. Pour répondre aux enjeux de ses clients, ADP a donc dressé deux priorités : la sécurité et l’expérience utilisateur. Cet atelier permettra de découvrir pourquoi ADP a mis les solutions d’IAM de CA Technologies au cœur de ses systèmes et comment ces défis ont été relevés avec succès.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Gaël Kergot : L’évolution de notre offre va porter sur trois aspects :
• Nous allons tout d’abord continuer d’améliorer nos offres produits et services dans le Cloud, afin de répondre au mieux aux besoins de nos clients et en particulier en ce qui concerne notre offre CA Secure Cloud ainsi qu’aux services de sécurité s’y rapportant.
• Ensuite, nous allons renforcer notre gamme de solutions de sécurité liée à la mobilité, notamment en intégrant de manière plus fine cette dernière avec l’ensemble de nos autres solutions de sécurité.
• Enfin, nos clients, prospects et partenaires peuvent s’attendre en 2015 à une modernisation des interfaces d’une partie de notre portefeuille de solutions. Nous avons pour objectif d’offrir aux clients et utilisateurs une meilleure expérience, portée par des interfaces modernisées, plus attrayantes et encore plus adaptées aux usages actuels.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Gaël Kergot : Notre stratégie commerciale se focalisera sur 3 points :
• Nous allons continuer à porter une attention particulière aux besoins de nos clients, car comprendre leurs attentes est au cœur de notre stratégie pour les aider. Grâce à nos solutions, nous répondons à leurs enjeux métiers, tout au long du cycle d’évolution des identités (provisioning, habilitation, SSO, fédération, …etc.).
• Nous allons renforcer le développement des partenariats avec des sociétés de services, éléments indispensables à la continuité de notre croissance et au succès de nos projets chez nos clients.
• Nous continuerons également d’étoffer et d’améliorer notre expertise et nos compétences aussi bien sur la vente, l’avant-vente et la gestion de projet que sur l’intégration et le support.
GS Mag : Quel est votre message aux RSSI ?
Gaël Kergot : La sécurisation des identités et des accès étant au cœur de l’économie des applications, les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale. CA Technologies est le partenaire idéal pour les accompagner et les aider à devenir les instigateurs de la transformation et de la croissance de leur entreprise. Nous permettons ainsi aux RSSI de répondre à la pression croissante des métiers pour mettre en œuvre rapidement de nouvelles applications, sans compromettre la sécurité des identités et des accès. Car pour nous, la sécurité est un levier de l’innovation.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !