Olivier Morel, Inetum Software– Cybersecurity Solutions : Nous constatons une prise de conscience de la nécessité de protéger les identités et les accès sur le terrain
octobre 2022 par Marc Jacob
A l’occasion des Assises Inetum Software– Cybersecurity Solutions présentera les nouveautés de sa plateforme de gestion des identités et des accès globale, Ilex IAM Platform. Olivier Morel, Directeur Général d’Inetum Software– Cybersecurity constate une prise de conscience de la nécessité de protéger les identités et les accès sur le terrain : depuis le début d’année, il y a une hausse significative des besoins autour des technologies d’authentification forte, MFA, authentification adaptative.
Global Security Mag : Qu’allez-vous présenter à l’occasion de l’édition 2022 des Assises ?
Olivier Morel : Suite à notre intégration au sein du groupe Inetum, l’année 2022 a été riche et marque une transition stratégique pour Ilex. Les Assises seront ainsi pour nous non seulement l’occasion de présenter les dernières versions de nos solutions de gestion des identités et des accès, mais aussi de réaffirmer notre positionnement au sein du groupe et partager nos lignes directrices avec les participants.
Nos ambitions sont claires : devenir un leader sur le marché de la cybersécurité et contribuer au renforcement du plan stratégique à 5 ans du groupe Inetum.
Rappelons que la division Software du groupe Inetum est n°1 des éditeurs multi-métiers avec 27 centres de R&D et plus de 50 logiciels dans le domaine des Ressources Humaines, de l’Assurance, de la Finance, du Secteur Public, de la gestion de documents, et depuis l’acquisition d’Ilex de la cybersécurité.
Les synergies et opportunités avec notre offre « ILEX IAM Platform » ont nombreuses au sein d’Inetum, tant sur l’aspect business que sur l’aspect technologique.
Nous travaillons par exemple sur l’intégration de notre offre de gestion des Identités et des Accès avec l’ensemble du portfolio de solutions d’Inetum Software, afin de proposer au marché des offres métier qui intègrent nativement la sécurité apportée par les solutions Ilex, comme l’authentification multi-facteur par exemple.
GS Mag : Quelles est le thème de votre conférence ?
Olivier Morel : Cette année nous laisserons la parole à un de nos clients, acteur majeur de l’aéronautique français, lors de notre atelier. Cela permettra d’offrir aux participants un retour d’expérience très concret puisque les intervenants reviendront avec nous sur un projet phare de la DSI : la refonte de l’infrastructure de contrôle d’accès, utilisée par plus de 10 000 collaborateurs et partenaires.
L’objectif du projet était clair : moderniser l’infrastructure d’accès, tout en s’adaptant à un système d’information complexe et fortement contraint et à des populations d’utilisateurs possédant des niveaux d’habilitations variés.
Un partage d’expérience et de bonnes pratiques qui, nous l’espérons, sera utile à toutes les organisations pour qui confidentialité et cybersécurité sont des fondamentaux, et qui ont parmi leurs priorités du moment des sujets tels que l’authentification multi-facteur, le contrôle d’accès logique, le Single Sign On et la fédération d’identités.
GS Mag : Quels sont les points forts de la solution que vous allez présenter ?
Olivier Morel : Dans le domaine de la cybersécurité, Inetum accompagne ses clients dans leur stratégie IAM grâce à l’offre Ilex IAM Platform.
Forte de plus de 300 clients et 14 millions d’utilisateurs à travers le monde, l’offre Ilex allie innovation, flexibilité et performance. Notre objectif est de proposer une plateforme de gestion des identités et des accès globale, capable de répondre à l’ensemble des besoins de nos clients grands comptes et ETI, et de couvrir tous leurs cas d’usages utilisateurs, qu’il s’agisse de leurs collaborateurs, leurs partenaires et prestataires, ou de leurs clients finaux.Sur ce dernier point, notre offre adresse également le domaine du CIAM , ou Customer IAM.
Nos équipes ont à cœur de perfectionner et enrichir continuellement nos solutions pour offrir au marché des réponses concrètes et parfaitement adaptées à la réalité terrain. Notre force réside dans la relation de proximité que nous construisons au quotidien avec nos clients, et c’est dans cette philosophie que s’inscrit chacune de nos roadmaps produits.
Disponible en mode SaaS, on premise et hybride, l’offre Ilex IAM Platform s’adapte parfaitement aux besoins complexes des organisations et aux évolutions du marché. Elle permet à nos clients de s’inscrire dans la durée avec Ilex, pour exécuter leur programme IAM dans sa globalité., qu’elles qu’en soient ses composantes.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour aider les entreprises à lutter contre les cybermenaces ?
Olivier Morel : Au sein de la division Software du groupe Inetum, l’innovation est le principal moteur de développement des solutions. C’est pourquoi, plus que jamais, nous souhaitons mettre l’innovation au service de notre objectif : concilier expérience utilisateurs et cybersécurité.
Dans la lutte contre les cybermenaces, la réactivité est un élément clé pour les organisations. Ainsi, nous continuons à travailler activement sur la facilité de déploiement de notre offre, notamment dans les environnements SaaS/Cloud, en perfectionnant en particulier l’UX et la sécurité, aussi bien pour nos clients que pour nos partenaires intégrateurs. Pour aider ces derniers à faire face au contexte tendu de cybersécurité, nous concentrons nos efforts pour fournir des solutions modulaires et « clés en main » qui s’intègrent parfaitement au SI.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Olivier Morel : Le contexte actuel des usages digitaux est connu : système d’information de plus en plus ouvert, mobilité des utilisateurs, accès distants, cloudification des applications, etc.
Et le vol d’identifiants et de mots de passe reste très souvent à l’origine de compromissions du système d’information.
Une des clés pour se protéger et limiter les risques de compromission est ainsi de maîtriser les identités et les habilitations, et de renforcer l’authentification et le contrôle d’accès.
En supprimant les mots de passe -au bénéfice de l’authentification multi facteur par exemple - vous ne risquez pas de vous les faire voler !
Et nous ne sommes pas les seuls à le dire : en début d’année, l’ANSSI préconisait – parmi les 5 mesures cyber-préventives les plus prioritaires à mettre en place dans le cadre des tension internationales - de « renforcer l’authentification sur les systèmes d’information ». Le CESIN indiquait également dans la 7eme édition de son baromètre que l’authentification multi-facteur est « l’une des solutions jugées très efficace pour contrer les ransomware ». Et dans le dernier « référentiel d’identification électronique » de sa PGSSI-S, l’Agence du Numérique en Santé indique que « la mise en œuvre d’une brique de SSO (Single Sign-On) » sera obligatoire à partir du 01/01/2025 au plus tard « afin de garantir un niveau de fiabilité à l’état de l’art des identités ».
Notre conseil : faites de la protection des identités et du renforcement de l’authentification des piliers de votre stratégie de cybersécurité.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Olivier Morel : En tant que pure player de l’IAM, nous constatons cette prise de conscience de la nécessité de protéger les identités et les accès sur le terrain : depuis le début d’année, il y a une hausse significative des besoins autour des technologies d’authentification forte, MFA, authentification adaptative.
Alors n’attendez plus ! RDV sur les Assises, nous vous attendons sur stand 5 pour échanger autour de vos problématiques IAM d’authentification forte, MFA, SSO, fédération d’identité, et gestion de vos identités numériques dans une large mesure…
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : il est essentiel de simplifier la cybersécurité pour les RSSI
- Maxime Alay-Eddine, Cyberwatch : La pertinence de l’offre française devait inciter les RSSI à étudier de près les solutions du groupement Hexatrust
- Christian d’Orival, CryptoNext Security : La migration post quantique est en marche
- Lionel Doumeng, WithSecure : Nous avons changé de nom pour créer les solutions adaptées à la co-sécurité
- Pierre-Yves Hentzen, CEO de Stormshield : nous nous tenons auprès des RSSI pour les aider à protéger les les biens comme les personnes lorsqu’il s’agit de risques industriels
- Olivier Tireau, SentinelOne : Les technologies sont essentielles mais la cybersécurité, c’est avant tout un sport d’équipe !
- David Grout, Mandiant : Le challenge le plus important pour les RSSI reste de démontrer le bien-fondé des investissements
- Benjamin Leroux, Advens : Nous devons unir nos forces et nos talents pour renverser le rapport de force entre attaquants et défenseurs
- Giuseppe Brizio, Qualys Technologies SA : L’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Thomas Manierre, BeyondTrust : Nous pouvons travailler conjointement avec les RSSI et les équipes concernées
- Gerald Delplace, Imperva : Le défi pour les entreprises sera d’obtenir une véritable visibilité et un contrôle de leurs données dans différents environnements
- Bertrand De Labrouhe, Gigamon : face aux menaces, la visibilité est un des leviers principaux de l’atténuation du risque de ransomware
- Jean-Michel Tavernier, ARMIS : les entreprises ont besoin de connaitre l’ensemble de leur réseau
- Rémi Habraken, SYNETIS : Quand on construit sa feuille de route sécurité, il faut conserver un équilibre Technologie - People - Process
- Théodore-Michel Vrangos, I-TRACING : Notre objectif est de délivrer une sécurité avant tout opérationnelle
- Christian Guyon, Forcepoint : Le SASE est dans toutes les têtes et toutes les communications
- Laurent Tombois, Bitdefender : les entreprises doivent adopter des capacités de détection et de réponse
- Julian Gouez, HelpSystems : Les entreprises ont besoin d’une protection complète contre un large éventail de menaces
- Fatima Mesdour, Pentera : Les RSSI doivent « Révolutionner le processus de tests en cybersécurité »
- Olivier Spielmann Kudelski Security : la SSI est un travail d’équipe de confiance
- Alexandre Souillé, Président d’Olfeo : Nous souhaitons redonner de la sérénité aux DSI et RSSI dont l’anxiété s’accroît face à la menace omniprésente
- Nicolas Arpagian, Trend Micro : l’amélioration du pilotage de la SSI permet d’améliorer la conformité
- Clément Longépé, Make IT Safe : La cybersécurité et la conformité constituent de réels enjeux business
- Lucie Loos, Nameshield : Il est crucial de rappeler que le nom de domaine est la porte d’entrée sur le web
- Ghaleb Zekri, VMware France : le bien-être des salariés est une priorité que les RSSI devront prendre en considération
- Benoit Grunemwald, ESET : La connaissance de la menace et des acteurs malveillants est cruciale dans l’établissement de sa stratégie de défense et d’investissement
- Olivier Mélis, Checkmarx : Il est nécessaire d’inclure la sécurité très en amont du processus de développement, automatiser les contrôles tout au long du cycle
- Hervé Liotaud, SailPoint : Les programmes d’identités doivent être considérés comme un projet pleinement sécuritaire
- Arnaud Le Hung, BlackBerry : Les entreprises de sécuriser aussi les appareils considérées comme étant « hors de leur portée immédiate »
- Bernard Debauche, Systancia : La cybersécurité est une affaire globale de la gouvernance, aux risques, jusqu’aux les processus et outils
- Loïc Guézo, Proofpoint : La communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant
- Jérôme Notin, www.cybermalveilance.fr : N’hésitez pas à faire parler de www.cybermalveillance.fr autour de vous, dans votre entourage tant professionnel que personnel !
- Daniel Benabou et Daniel Rezlan IDECSI : Notre promesse est de fournir une offre globale sur la sécurité des données
- Jean-Pierre Barré, WALLIX : Aujourd’hui, le PAM n’est pas un luxe, ou une option, c’est un prérequis
- Boris Lecoeur, Cloudflare : Nous souhaitons fournir aux RSSI une solution de cybersécurité tellement simple à implémenter et efficace face aux menaces, qu’elle s’en fait oublier
- Grégory Mauguin, SysDream : L’essence même de la SSI consiste à faire reposer la stratégie cyber sur une analyse de risques
- Dagobert Levy, TANIUM : Les RSSI doivent passer de l’image du blocker à celui d’enabler !
- Eric Fries, Allentis : Devant la complexité des menaces, les RSSI doivent gérer leurs priorités dans le bon ordre
- Bernard Montel, Tenable : les entreprises doivent avoir une approche proactive, une hygiène cyber pour réduire le risque
- Nicolas Groh, Rubrik : le stockage est devenu le point central de l’entreprise et fédère les différentes fonctions de l’entreprise
- Frédéric Grelot, GLIMPS : Nous proposons une « eXtended Malware Analysis Platform » pour accompagner les RSSI dans leur stratégie de rationalisation des produits de cybersécurité
- Thiébaut Meyer, Google Cloud : Ne considérez le cloud public comme un risque mais comme une véritable opportunité pour la stratégie de cybersécurité
- Sumedh Thakar President et CEO de Qualys : Nous aidons les organisations à gérer les risques cyber, grâce à une plateforme unifiée qui permet de les mesurer, prioriser, et les contrer
- Xavier Mathis, Okta France : les RSSI doivent poursuivre leurs efforts de sensibilisation des COMEX aux problématiques de sécurité
- Les Assises 2022 : Pleins feux sur la Cyber assurance !