Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe

mars 2023 par Marc Jacob

L’édition 2023 du FIC sera l’occasion pour TrustBuilder de présenter ses nouvelles solutions et surtout sa nouvelle marque en remplacement d’InWebo. Jean-Dominique Quien, Chief Marketing Officer de TrustBuilder recommande aux RSSI de favoriser l’utilisation de solutions de cybersécurité développées en Europe et spécifiquement adaptées à ce marché.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Jean-Dominique Quien : Le FIC sera l’un des premiers événements où nous présenterons notre solution complète sous notre nouvelle marque. En effet, inWebo, historiquement un pure player du MFA en France, a procédé en 2022 au rachat de TrustBuilder. Nous avons décidé dès cette année d’opérer sous cette marque afin de refléter l’élargissement de notre positionnement vers l’IAM (Identity and Access Management).

Nous présenterons donc au FIC notre plateforme complète de gestion des identités et des accès, en mettant bien entendu l’accent sur notre solution d’authentification forte multifacteur. Nous avons intégré nos suites de produits et pouvons désormais offrir à nos clients un portefeuille de services encore plus large, leur permettant de fournir à leurs utilisateurs un accès sécurisé et fluide aux environnements numériques.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Jean-Dominique Quien : Tout d’abord, permettez-moi de souligner que nous sommes une entreprise européenne. Cela signifie non seulement que nous connaissons les spécificités réglementaires du continent, mais aussi que nous sommes connectés à l’ensemble des fournisseurs d’identité européens, ce qui fait défaut à nos concurrents du reste du monde.
Autre élément différenciant de TrustBuilder : notre utilisation des politiques et des personas. Le Policy Based Access Control (PBAC) permet à nos clients de gérer les politiques de manière centralisée, de les modifier dynamiquement et de les affiner. Cela facilite la vie des administrateurs informatiques et améliore l’expérience client. L’utilisation de personas réduit également le niveau de complexité lié à la gestion des utilisateurs et des rôles. En regroupant différents personas au sein d’un seul profil, nous évitons l’explosion du nombre de rôles à laquelle sont confrontés les administrateurs et donnons une grande souplesse aux utilisateurs pour passer d’un persona (par exemple un médecin dans un hôpital) à un autre (par exemple en tant que patient dans le même hôpital).

En résumé, nous n’obligeons pas les entreprises à choisir entre l’expérience utilisateur et la sécurité. Avec TrustBuilder, elles obtiennent les deux.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Jean-Dominique Quien : Le cloud computing est définitivement là pour rester, avec ses avantages et ses inconvénients. Il facilite l’accès à une multitude de services en ligne. Le plus grand danger réside dans la connaissance exacte de qui est votre client. Une personne est-elle celle qu’elle prétend être ? Cela fait de la vérification et de la gestion des identités l’un des grands défis de notre temps.

De plus, les cybercriminels d’aujourd’hui innovent sans cesse en exploitant les moindres failles du monde digital. Ils utilisent des techniques de plus en plus sophistiquées et tentent de contourner certains systèmes d’authentification renforcés. Les entreprises ont donc besoin de solutions d’authentification multi-facteurs modernes et résistantes au MFA fatigue et aux attaques de type push bombing.

La conformité aux réglementations constitue un autre défi majeur. RGPD, NIS2, DORA… les entreprises doivent se conformer à un grand nombre de réglementations pour protéger les données et la vie privée de leurs clients. Cela nécessite une connaissance approfondie de l’ensemble des règles ainsi qu’un outil capable de prendre en charge à la fois la gestion et l’application du consentement.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Jean-Dominique Quien : Comme mentionné précédemment, le principal avantage du cloud computing est qu’il permet d’accéder facilement à différents services numériques. Cela signifie que nous pouvons également utiliser le cloud computing pour protéger nos actifs numériques.

Chez TrustBuilder, nous développons une solution de cybersécurité européenne 100% SaaS, en tirant parti de tous les avantages du cloud computing. Cela nous permet de nous connecter à différents fournisseurs d’identité et applications, et d’offrir ces connexions de manière transparente à nos clients. Au lieu de mettre en place des connexions avec chaque fournisseur d’identité et application, nos clients peuvent se connecter via TrustBuilder. Si une mise à jour ou une mise à niveau est nécessaire, cela se fait de manière totalement transparente et sans effort. Nos clients peuvent ainsi mettre en place des écosystèmes de services intrinsèquement sécurisés.

Le cloud computing nous donne également accès à des services de vérification d’identité, soit par vérification de documents, soit par biométrie. À notre avis, les avantages du cloud computing l’emportent largement sur les inconvénients.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Jean-Dominique Quien : En mettant en œuvre la meilleure technologie possible et en prenant les mesures appropriées, vous n’aurez plus besoin de rattraper les attaquants ; vous pouvez prendre une longueur d’avance sur eux. La cybercriminalité évolue, mais la technologie aussi. L’application de la vérification d’identité, de la gestion des identités, de la gestion des accès et d’une surveillance continue tout au long du parcours numérique du consommateur contribuera grandement à protéger les organisations.

Il est important de noter que la gestion des identités ne se limite pas seulement aux humains. De plus en plus de machines et d’appareils interagissent avec des applications et des réseaux, il est donc également nécessaire de vérifier les identités de ces dispositifs IoT.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Jean-Dominique Quien : Les utilisateurs finaux jouent un rôle essentiel pour maintenir la sécurité de nos environnements numériques. Ils sont souvent la cible de tentatives de phishing, c’est pourquoi il est important de les sensibiliser au fait qu’ils sont la première ligne de défense contre les cyberattaques. Cependant, nous ne devrions pas accuser les utilisateurs si quelque chose se passe mal. Des technologies existent pour contrer les attaques. En mettant en œuvre les solutions appropriées, vous pouvez renforcer votre niveau de sécurité.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Jean-Dominique Quien : Dans le monde en tension dans lequel nous évoluons, la souveraineté est un élément clé du dispositif de sécurité. Elle se conçoit bien évidemment au niveau européen en s’appuyant sur le corpus de règles que développe l’UE. Nous recommandons donc aux RSSI de favoriser l’utilisation de solutions de cybersécurité développées en Europe et spécifiquement adaptées à ce marché.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants