Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
juillet 2014 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité NetIQ présentera ses ensembles de solutions liées à la gestion des accès et de la sécurité : Access Management and Security Management et s’attachera lors de son atelier à monter que les données relatives aux identités sont omniprésentes bien qu’absentes de la vision du monde de la sécurité. Pourtant, elles sont essentielles pour constituer l’image de ce qu’il se passe à l’intérieur et au-delà du périmètre de l’entreprise. Pour Nicolas Bonte, Directeur NetIQ Europe du Sud, s’il est une chose que les RSSI doivent accomplir en 2014, c’est bien de prendre à bras le corps le problème de l’identité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Nicolas Bonte : NetIQ présentera ses ensembles de solutions liées à la gestion des accès et de la sécurité : Access Management and Security Management.
Notre portefeuille de solutions IAM permet de contrôler les accès aux ressources de l’entreprise, au cloud et ce, depuis tous les terminaux fixes ou mobiles. Notre portefeuille IAM comprend les solutions de gestion suivantes : Identity Management, Access Management, Single Sign-On (SSO), Access Governance, Identity Tracking et Active Directory (AD) administration.
Ces solutions assurent également la visualisation et le contrôle des activités utilisateur, des événements de sécurité, et des systèmes critiques au travers toute l’infrastructure de l’entreprise, afin de réduire le risque d’atteinte à la sécurité des données et de maintenir la conformité des systèmes.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Nicolas Bonte : L’Identity-Powered SecurityTM est le thème que nous avons choisi de mettre en avant aux Assises de la Sécurité cette année. NetIQ s’attache tout particulièrement à aider les entreprises à mieux incorporer l’identité au sein de leur stratégie globale de la gestion de la sécurité, et plus spécifiquement à renforcer la stratégie de prévention des violations. Nous devons abandonner l’approche inopérante de la sécurité qui est traditionnellement centrée sur les objets et non sur les personnes. Dans un environnement où la mobilité prend de plus en plus d’importance, l’identité s’imposera comme le seul facteur à prendre en compte par les services informatiques.
Les données relatives aux identités sont omniprésentes bien qu’absentes de la vision du monde de la sécurité. Pourtant, elles sont essentielles pour constituer l’image de ce qu’il se passe à l’intérieur et au-delà du périmètre de l’entreprise. Elles offrent un contexte approfondi et détaillé pour aider le service informatique à choisir une réponse appropriée aux menaces potentielles et aux attaques réelles.
Concernant notre atelier, nous aurons le plaisir de présenter le retour d’expérience de Stephan Remars, IT Architect chez Vinci Energies, sur le thème : Comment faire converger 3 environnements IAM autour d’une même solution ?
VINCI Energies a triplé de taille en 10 ans grâce à une stratégie de croissance externe. Vinci a fait converger ses 3 outils de gestion d’identité vers une solution unique en lançant des projets phares tels que la migration vers des solutions SAAS (Office 365) ainsi qu’un projet d’ERP commun.
NetIQ IdM nous permet d’améliorer la sécurité tout en gagnant en productivité sur le provisionning des identités.
La mise en place du portail Userapp a donné une bonne visibilité du SI aux utilisateurs finaux à travers un lotissement du projet :
• Pilotage du provisionning (workflow via Easyvista)
• Provisionning et gestion des groupes de diffusions Office 365
• Provisioning SAP + 5 AD Groupe
• Intégration au référentiel d’entreprise
• Mise en place de la solution de self password management
Pour en savoir plus sur ce retour d’expérience, rejoignez-nous Jeudi 2 Octobre 2014 à 12:00, salle Auric 1.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Nicolas Bonte : Bien sûr, nous continuons à faire évoluer nos solutions d’IAM et de Security Management avec des innovations afin de relever plus facilement et de manière plus évolutive les défis propres aux accès, à la sécurité et à la gouvernance. Ce qui change, c’est l’environnement informatique et métier. Les tendances telles que le cloud, la mobilité et le BYOD continuent de soumettre les entreprises de toutes tailles à une forte pression. Nos ensembles de solutions – autonomes et intégrées – sont plus pertinents que jamais pour aider les entreprises à réduire les risques et renforcer le contrôle qu’elles exercent sur leur organisation informatique face à ces tendances technologiques et métiers.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Nicolas Bonte : NetIQ se concentre sur la satisfaction des besoins et des demandes des grandes entreprises en matière de gestion des identités, des accès et de sécurité en général, mais de plus en plus nous ciblons également les entreprises de plus petite taille. Celles-ci se trouvent confrontées à un rythme de changement rapide et à la complexité croissante et de leurs environnements informatique et métier. Nous aidons les entreprises à réduire le risque, à renforcer le contrôle et à respecter les exigences de conformité à travers des solutions de haute qualité complètes – autonomes ou intégrées – pour relever les défis actuels que posent le cloud, la mobilité et le BYOD. Plus important encore, plus ces entreprises seront à même de relever ces défis, plus elles seront capables d’épouser les nouvelles tendances, telles que celles de l’Internet des objets, qui évoluent de plus en plus rapidement.
GS Mag : Quel est votre message aux RSSI ?
Nicolas Bonte : S’il est une chose que les RSSI doivent accomplir en 2014, c’est bien de prendre à bras le corps le problème de l’identité et de son rôle dans leur environnement informatique et métier de plus en plus complexe. La consumérisation de l’informatique et l’évolution constante de la manière dont les gens accèdent à la technologie et l’utilisent obligent à sortir des anciens concepts de l’IT.
Nous bâtissons les entreprises d’aujourd’hui et de demain autour des individus, et l’identité est notre manière de mettre l’information à la disposition des personnes, de manière sécurisée. Les entreprises leaders qui comprennent les enjeux de l’identité et savent en tirer parti seront en mesure de répondre plus rapidement aux opportunités et besoins métiers, et réagiront plus efficacement aux menaces dirigées contre la propriété intellectuelle.
Il faut faire sortir l’identité du back-office et la placer aux avant-postes de la stratégie métier. Elle sera alors un levier stratégique majeur face aux tendances informatiques clés que sont le cloud, la mobilité, le BYOD ou encore l’Internet des objets qui évoluent rapidement.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !