Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger

janvier 2020 par Marc Jacob

A l’occasion du FIC 2020, inWebo présentera sa toute nouvelle intégration avec Azure AD, sans compter sa technologie de scellement des transactions, compatible DSP2, et son dispositif permettant de combiner ses clés aléatoires dynamiques avec les tokens FIDO pour un niveau de sécurité accru. Jean-Dominique Quien, Head of Marketing d’inWebo souhaite aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?

Jean-Dominique Quien : Le Forum International de la Cybersécurité est l’occasion pour inWebo de présenter sa toute nouvelle intégration avec Azure AD. Celle-ci permet aux clients de la solution de gestion des identités du cloud Microsoft de bénéficier d’un niveau élevé de sécurité des accès, le plus haut de toutes les solutions de tokens (outils de confiance) software, sans avoir les contraintes des tokens hardware en termes de coût ou de logistique.

Notre solution présente également l’avantage de pouvoir se déployer sur l’ensemble des applications de l’entreprise, qu’elles soient ouvertes aux utilisateurs internes (employés) ou externes (clients et partenaires).

Enfin, inWebo proposant la gamme la plus vaste d’outils de confiance (smartphone Android ou iOS, ordinateur et même le navigateur), nous permettons à nos clients de déployer l’authentification multi-facteurs sans imposer de contraintes d’équipement à leurs utilisateurs, un facteur essentiel pour assurer l’adoption et la généralisation rapide de la sécurisation des accès à Azure AD.

Nous reviendrons également lors du FIC sur les nouveautés présentées aux Assises de la Sécurité en novembre 2019, à savoir notre technologie de scellement des transactions, compatible DSP2, ainsi que notre dispositif permettant de combiner nos clés aléatoires dynamiques avec les tokens FIDO pour un niveau de sécurité accru.

Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?

Jean-Dominique Quien : Quels que soient les outils et dispositifs de sécurité que l’on peut mettre en place, l’humain reste la principale faille de sécurité, que ce soit par inconscience, négligence ou malveillance. La malveillance est classiquement combattue par la mise en place de protections techniques visant à rendre le coût des attaques de plus en plus élevés, accompagnées d’un régime de sanctions dissuasif.

C’est donc sur les autres aspects, l’inconscience et la négligence, qu’il faut concentrer les efforts. L’enjeu est de faire passer l’humain du statut de victime à celui d’acteur de la cybersécurité, aussi bien sur le plan personnel que collectif. Cela passe évidemment par des efforts de sensibilisation accrus sur l’importance de la cybersécurité, avec un discours portant non seulement sur les risques encourus mais aussi sur les gains que l’on peut tirer d’une cybersécurité bien gérée.

La sensibilisation du grand public doit se doubler d’efforts de formation et d’éducation et ce, dès le plus jeune âge. Les bonnes pratiques doivent être connues de toutes et tous, répétées tout au long de l’existence dans les divers cadres d’évolution de l’individu (école, famille, entreprise). Ces bonnes pratiques doivent évidemment être régulièrement mises à jour en fonction de l’environnement des menaces et des techniques.

Chez inWebo, nous contribuons à familiariser le grand public aux bénéfices de l’authentification forte en faisant en sorte qu’elle soit facile à généraliser sur toutes les applications sensibles de l’entreprise, y compris celles accessibles à tous. C’est dans ce contexte que nous proposons à nos clients d’intégrer nativement l’authentification dans leurs applications et que nous offrons tous les outils pour le faire avec le moins de friction possible. A terme, nous considérons que 100% des applications ont vocation à intégrer de l’authentification forte, alors que le taux de couverture n’est aujourd’hui que de 10%.

Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?

Jean-Dominique Quien : Rapprocher la sécurité des utilisateurs passe par deux axes : les coûts et la simplicité d’utilisation.

Côté coûts, la cybersécurité reste aujourd’hui une activité onéreuse. Concevoir, développer et maintenir les technologies et outils d’une protection efficace contre des cybermenaces en évolution constante nécessite des ressources importantes et coûteuses aussi bien sur le plan humain que technique. Abaisser le coût d’accès des outils via la mise en place de standard ou l’automatisation de process (IA, machine learning) apparaît donc comme une nécessité pour démocratiser l’usage des outils de sécurité.

Mais cet effort restera vain s’il ne s’accompagne pas d’une simplification des usages. Les failles de sécurité viennent bien souvent d’une expérience utilisateur mal conçue. Les mots de passe en sont un bon exemple. Ils ont pu fournir une sécurité de premier niveau acceptable. Mais les contraintes imposées en termes de complexité pour renforcer leur sécurité aboutissent à l’effet inverse. Ils sont devenus impossibles à mémoriser avec pour conséquence que les utilisateurs utilisent le même mot de passe pour tous leurs accès, ce qui représente une faille de sécurité majeure.

Tout le travail d’inWebo consiste aujourd’hui à convaincre que l’on peut et même que l’on doit proposer une sécurité renforcée ET une expérience utilisateur fluidifiée. Notre technologie permet de réduire le mot de passe à un simple code PIN, utilisable sur l’ensemble des applications, voire même de supprimer le code PIN tout en proposant un niveau de sécurité sensiblement supérieur aux solutions classiques de login/mot de passe. C’est par ce genre d’évolution que l’on garantira l’adoption la plus large par le grand public des outils et des pratiques de sécurité.

Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?

Jean-Dominique Quien : On a beaucoup joué sur la peur pour convaincre les décideurs de s’emparer du sujet. Il est temps aujourd’hui de développer un discours sur les bénéfices que peut retirer une organisation de ses investissements en cybersécurité.

Prenons un exemple : la mobilité et le télétravail sont aujourd’hui deux sujets importants aussi bien pour les entreprises que pour leurs employés. La capacité à se connecter en toute sécurité, où que l’on soit dans le monde, à toutes les applications de l’entreprise est un prérequis pour y parvenir. Investir dans la cybersécurité, c’est donc contribuer à l’agilité et la souplesse de l’organisation pour en améliorer le fonctionnement et la solidité. La cybersécurité doit cesser de n’être qu’un centre de coût, elle doit être également perçue comme un investissement.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Jean-Dominique Quien : inWebo a un objectif clair : aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger. Nous avons à coeur de prendre en compte à la fois la nécessité d’une sécurité élevée et les contraintes liées à la gestion d’utilisateurs aux profils, droits et équipements variés.

Pour continuer à innover en gardant ce cap, nous avons besoin de comprendre toujours mieux le métier de nos interlocuteurs. Nous invitons donc les RSSI à venir nous voir sur le stand A7-9 du FIC 2020 mais aussi à tous les futurs événements sur lesquels nous serons cette année (Assises de la sécurité, Université d’été Hexatrust…) pour échanger. Nous avons hâte d’innover avec vous.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants