Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
septembre 2018 par Emmanuelle Lamandé
A l’occasion de l’édition 2018 des Assises, CA Technologies mettra notamment l’accent sur la sécurisation des applications dès leur conception et la protection des APIs. Les entreprises pourront également assister à des démonstrations de sa solution d’analyse de code. Pour Marie-Benoîte Chesnais, Advisor, CA Technologies, la sécurité doit aujourd’hui se fondre dans le décor ! Intégrer les méthodologies DevOps et Agile est le meilleur moyen d’y parvenir.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Marie-Benoîte Chesnais : Nous partons d’un constat : le niveau de sécurité des applications utilisées chaque jour via nos smartphones et ordinateurs est médiocre. Ces applications sont pourtant au cœur de la transformation numérique engagée par nos clients.
Basée sur l’analyse de 1 400 clients et 250 milliards de lignes de code, la dernière étude Veracode (une division de CA Technologies) montre que 77% des applications présentent au moins une vulnérabilité à la première analyse. Pire : deux tiers des vulnérabilités les plus critiques ne seront pas corrigées avant un mois.
Les enjeux vont bien au-delà de la sphère IT puisqu’il s’agit d’assurer la confiance des clients à l’heure où croissance rime avec expérience utilisateur et où les entreprises qui ne respectent pas la confidentialité des données sont lourdement sanctionnées par les marchés.
A l’occasion de l’édition 2018 des Assises, nous verrons comment industrialiser davantage la sécurité en l’intégrant très en amont dans les chaînes « DevOps » à travers notamment l’analyse de code, la sécurisation des APIs et la maîtrise des identités et droits d’accès.
Des démonstrations de notre solution d’analyse de code seront faites sur le stand 174 pendant toute la durée des Assises.
GS Mag : Quel sera le thème de votre conférence cette année ?
Marie-Benoîte Chesnais : Nous verrons très concrètement comment assurer la sécurité des applications dès leurs phases de conception et de développement. A l’heure du SI hybride, nous aborderons aussi le thème de la protection des APIs et des infrastructures applicatives tout au long de leur cycle de vie.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Marie-Benoîte Chesnais : Les vols d’identités et de données personnelles ont marqué les esprits de manière durable. Ces attaques exploitent principalement des vulnérabilités applicatives ou des identifiants mal protégés. La généralisation de l’IoT et des communications entre services ou entre machines amplifie ce phénomène avec un enjeu majeur sur la gestion des identités des équipements et des services eux-mêmes.
GS Mag : Quid des besoins des entreprises ?
Marie-Benoîte Chesnais : Dans beaucoup d’entreprises, la sécurité est encore trop souvent vue comme un frein. Elle doit évoluer pour se fondre dans le décor : offrir du sans-couture aux utilisateurs, s’intégrer au processus DevOps et aux méthodologies Agile de manière aisée. Les entreprises doivent réévaluer de manière constante leurs risques, dans un contexte de SI hybride, et être capables d’adapter les mesures de sécurité aux besoins métiers, sans abaisser le niveau de protection.
Les responsables ont besoin des moyens de visualisation simples et pertinents permettant de prendre les bonnes décisions et de communiquer sur les menaces et les mesures de protection. Ceci doit être fait à tous les niveaux de l’entreprise et vers les clients pour instaurer la confiance.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Marie-Benoîte Chesnais : Nous investissons dans des solutions capables de s’insérer facilement dans les processus automatisés de type DevOps. Nous pensons que la sécurité doit être intégrée le plus tôt possible dans le cycle de vie de l’application pour limiter les coûts engendrés par la découverte et l’exploitation des failles.
L’intelligence artificielle et le machine learning représentent aussi une voie majeure d’évolution des solutions de sécurité. Nous fournissons d’ores et déjà une solution baptisée CA Threat Analytics for Privileged Access Manager qui supervise en temps réel les connexions des utilisateurs à forts privilèges, afin de détecter et stopper les hackers ou les utilisateurs malveillants avant qu’ils ne causent de dommages. Ce logiciel intègre un ensemble puissant d’analyses comportementales des utilisateurs et d’algorithmes d’apprentissage automatique qui mettent en évidence des activités présentant un risque de violation supérieur à la normale.
Nous accentuons également notre collaboration avec nos partenaires capables de comprendre les préoccupations métier et d’adapter les mesures de sécurité aux contraintes et aux attentes des utilisateurs.
GS Mag : Avec l’entrée en vigueur du RGPD, « security et privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Marie-Benoîte Chesnais : GDPR fait clairement la promotion de la notion de Gouvernance et de Responsabilité. Les solutions CA permettent de mettre en place non seulement les mesures de sécurité visant à protéger les données, mais aussi le cadre de gouvernance qui permet à une entreprise d’assurer cette gouvernance.
Nos solutions de conformité au GDPR couvrent la détection et la classification des données personnelles pour les environnements Mainframe, la protection des données de tests (données synthétiques), la gestion et la sécurité des identités et des comptes à forts privilèges, et la protection de l’exposition des données personnelles via des APIs, notamment dans le cadre de l’article 20 du RGPD qui impose le droit à la portabilité.
GS Mag : Quel est votre message aux RSSI ?
Marie-Benoîte Chesnais : La sécurité doit se fondre dans le décor ! Intégrer les méthodologies DevOps et Agile est le moyen d’y parvenir. Les bénéfices peuvent être tirés dès la phase d’analyse de risques qui doit être faite au rythme de l’évolution du SI. La sécurité des applications ou des APIs doit également être pensée très en amont. CA a toute l’expertise et l’expérience pour accompagner les RSSI sur cette voie, nous les accueillerons avec plaisir sur le stand 174 ou lors de l’atelier « Produire des applications sécurisées : mode d’emploi », prévu le vendredi 12 octobre de 12h00 à 12h45.
Contact lors des assises :
Patrice Taurel, Communications Manager, France, CA Technologies
– Site Web : https://www.ca.com/fr
– Twitter @ca_france
– Office : +33 1 49 02 52 60 | Mobile : +33 6 20 22 12 26
– Email : Patrice.Taurel@ca.com
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir