Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
octobre 2018 par Marc Jacob
One Identity pour sa participation aux Assises de la Sécurité présentera sa vision de la gouvernance des identités et des accès (IAG) et de la gestion des comptes à privilèges (PAM – Privilged Access Management) au travers de ses différentes solutions de sécurité. Julien Cassignol, One Identity estime qu’en matière d’IAM les RSSI doivent pratiquer la politique des petits pas.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Julien Cassignol : Nous allons présenter notre vision unifiée de la gouvernance des identités et des accès (IAG) et de la gestion des comptes à privilèges (PAM – Privilged Access Management).
Selon nous, l’identité doit être au cœur de la sécurité. Nous présenterons aux Assises de la Sécurité, les différentes briques que nous proposons de mettre en place pour identifier l’utilisateur et le suivre tout au long de ses sessions et de son parcours au sein de l’entreprise.
Nous proposerons évidemment des démonstrations de notre offre phare, One Identity Manager pour la gouvernance et le contrôle des identités et des accès, mais également de la partie PAM de notre offre, avec One Identity Safeguard.
En plus de de ces solutions, la gamme complète de One Identity comprend :
• Starling Identity Analytics & Risk Intelligence (Solution Cloud révélant les risques liés aux permissions des utilisateurs)
• Starling 2FA (Solution Cloud d’authentification à double facteur)
• Cloud Access Manager (Solution de gestion des accès qui inclut des fonctionnalités de fédération et de gestion des accès web)
• Active Roles (Solution d’administration et de gestion des droits de l’Active Directory, qui permet aux entreprises de gérer des environnements AD on-premises, Cloud hybride, via un outil unique).
Ce portefeuille de solutions couvre trois aspects clés de l’identité : son cycle de vie (provisionnement/déprovisionnement), les accès (TFA, SSO...) et les accès privilégiés (qui sont les clés de la prévention des failles, de la conformité, et de la sécurité globale).
GS Mag : Quel sera le thème de votre conférence cette année ?
Julien Cassignol : Nous allons proposer un focus important sur l’amélioration de nos technologies PAM avec l’intégration des technologies de Balabit dans nos solutions cette année. Pour cela, nous aurons sur scène notre client Outscale, hébergeur Cloud, qui expliquera l’intégration réussie de nos solutions PAM dans son infrastructure. Outscale expliquera entre autres l’intérêt qu’a représenté pour lui notre fonction d’enregistrement de session. Il faut savoir que le marché du PAM est aujourd’hui très focalisé sur la gestion des mots de passe. Nous préconisons plutôt de démarrer de tels projets par l’enregistrement de session, qui revient à déployer un audit en continu et les alertes qui en découlent. Cela permet aux clients de recevoir des alertes en cas de comportement suspect de l’utilisateur et d’éviter les dommages potentiels encourus par les utilisateurs et les pirates agissant de l’extérieur, en utilisant des informations d’identification compromises. Ce qui nous paraît bien plus efficace que simplement poser une barrière au départ d’une session sans savoir ce qui est fait au sein de celle-ci.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Julien Cassignol : Les menaces que nous surveillons sont les malveillances qui ont lieu sur le réseau interne. Nous confirmons les taux relevés par Verizon dans son dernier rapport Data Breach Investigations : 50% de ces attaques sont des infiltrations d’acteurs malveillants externes, 25% sont dues à de la malveillance interne et 18% relèvent de piratages commandités par des États dans un but d’espionnage ou de sabotage.
En ce qui concerne la sécurité périmétrique, nous retenons surtout que 81% des attaques menées sur le réseau interne ont réussi grâce à des mots de passe faibles ou volés. Cela signifie que les dispositifs qui se contentent de protéger les accès sont inefficaces dès lors que les mots de passe sont faciles à obtenir. Il est primordial de protéger le périmètre, mais il est possible d’augmenter considérablement son niveau de sécurité en surveillant et en réagissant de manière appropriée aux événements et aux actions qui se produisent sur son réseau.
GS Mag : Quid des besoins des entreprises ?
Julien Cassignol : Les entreprises attendent des solutions de sécurité qui se déploient facilement, avec un coût faible et qui ne compliquent pas l’expérience utilisateur. La productivité des salariés est un facteur très important et il faut pouvoir l’accompagner tout en assurant la protection du SI. La gouvernance de l’identité est selon nous le seul moyen d’y parvenir, surtout lorsque les salariés, par exemple, changent de poste ou quittent l’entreprise. Car dans ce cas, les entreprises doivent résoudre la problématique d’utilisateurs qui pourraient cumuler leurs anciens et leurs nouveaux privilèges.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Julien Cassignol : Nous continuons à élargir encore le périmètre de nos fonctions de gouvernance. Aujourd’hui, il est possible de régir les droits de tous les types d’utilisateurs y compris ceux des développeurs, mais dans un contexte où ceux-ci utilisent désormais des ressources comme les containers qui ont leur propre cycle de vie, il devient pertinent de déprovisionner automatiquement des droits d’accès lorsque l’on déprovisionne ces ressources. Notre ambition est de nous interfacer avec des plateformes comme Docker ou Kubernetes pour établir une gouvernance globale qui inclut toutes les ressources – anciennes et nouvelles. Les mêmes considérations s’appliquent par exemple aux objets connectés.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Julien Cassignol : La modularité est la clé. La conformité au RGPD ne doit pas être prétexte à des projets big bang en sécurité, car ils plongeraient les entreprises dans un tunnel d’au moins deux ans avant d’avoir ne serait-ce qu’un premier module de sécurité fonctionnel. C’est pourquoi nous conseillons d’identifier les risques et de mener de front la mise en place des différentes mesures nécessaires. Les solutions d’IAM modulaires et intégrées, telles que celles proposées par One Identity, sont des points de départ parfaits pour créer des solutions de gouvernance complètes, pour qu’au final chaque entreprise puisse éliminer rapidement tous les vecteurs d’attaques et ce, sans perturber ses utilisateurs.
GS Mag : Quel est votre message aux RSSI ?
Julien Cassignol : Les RSSI souffrent d’un problème de légitimité dès lors que les projets qu’ils mènent impactent les RH, les métiers, l’IT, etc. Pour qu’ils conservent la main, ils ne doivent pas prendre en charge l’ensemble du projet en une seule fois, mais plutôt identifier des périmètres simples, réalisables dans des délais qui ne dépassent pas six mois, au sein d’un projet global. En segmentant, le RSSI défendra mieux sa vision car il résoudra les problématiques plus rapidement.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir