Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
septembre 2016 par Marc Jacob
Selon Sébastien Faivre, Directeur général et Chief Technology Officer de Brainwave GRC les applications et leurs accès est un pan de la sécurité souvent négligé. Pourtant les nouvelles législations déjà en vigueur et qui annoncent pour les années à venir devraient faire prendre conscience aux entreprises de l’importance de la Gestion des rôles et des habilitations. C’est pour cela que lors de sa nouvelle participation aux Assises de la Sécurité Brainwave GRC l’évolution de ses offres en matière de GRC. Pour Sébastien Faivre, les récentes brèches qui ont défrayé la chronique ces deux dernières années nous ont beaucoup appris. Il en résulte que les bases d’une auto-immunité du SI, repose en particulier sur la capacité de ‘’monitorer’’ en continu ce qu’il s’y passe, en matière d’applications, de données, de privilèges d’accès, d’utilisateurs et d’activité de ces derniers.
GS Mag : Quelles évolutions constatez vous concernant les nouveaux besoin des entreprises en terme de sécurité ?
Sébastien Faivre : Si chacun s’accorde sur l’insuffisance de la sécurité périmétrique, se focaliser sur ce niveau de sécurité est nettement insuffisant. Hors on constate qu’un pan entier de la sécurité du système d’information est négligé : celui des applications et de leurs accès.
Cette évidence est révélée par ce que nous constatons vis à vis des entreprises avec lesquelles nous travaillons en Europe ou en Amérique du nord et confirmé par plusieurs études récentes.
Les entreprises n’ont pas de visibilité réelle sur l’état des accès aux applications, ni aux données. Et les utilisateurs disposent, toujours d’accès largement supérieurs à leurs besoins légitimes avec pour conséquences :
o Des impacts gigantesques engendrés par la compromission de comptes utilisateurs
o Des brèches béantes qui favorisent la fraude interne
A l’heure où les risques sont plus fréquents, plus importants et plus dévastateurs que jamais, que le réglementaire impose un carcan de gouvernance (ex : OIV/LPM, DGPR, Audit IT, etc), il devient indispensable d’industrialiser et d’automatiser l’audit, les contrôles et la remédiation de la sécurité applicative et des accès.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Sébastien Faivre : 2016 est une année très riche en terme d’évolutions de nos offres et nous aurons plaisir à échanger avec les participants des Assises sur notre stand (ndlr : stand n°9 dans l’espace Hexatrust).
Nous venons d’introduire un ensemble de nouvelles solutions ou d’évolutions dont je peux vous livrer quelques exemples en synthèse :
• Intégration de l’analyse des processus métier de bout en bout en mode « cross-applications » afin d’accéder à un niveau d’analyse en profondeur des risques potentiels et avérés.
• Les évolutions de Brainwave UBA qui introduit une architecture pour l’analyse comportementale des utilisateurs basée sur l’intelligence artificielle (machine learning) et qui propose de nouvelles fonctionnalités pour vraiment s’imposer comme pivot de la sécurité moderne.
• Une nouvelle offre pour la gouvernance des données structurées et non-structurées intégrée sous la forme de ‘’Booster » à notre solution Identity GRC qui s’appuie sur une puissante gestion des logs d’accès pour procurer un niveau d’analyse en ligne avec les exigences de la DGPR.
• Le lancement officiel de la ‘’Marketplace’’ Brainwave pour pouvoir accéder facilement et économiquement à plus de fonctionnalités (techniques et fonctionnelles) en provenance de Brainwave GRC et de nos partenaires. Aujourd’hui il y déjà plus de 50 modules de deux types disponibles : les Boosters comme pour la gouvernance des données non-structurées ou pour la gouvernance des risques sur SAP, ou les add-ons comme pour l’intégration des workflows avec ServiceNow, ou l’extraction native des données dans Active Directory,…
GS Mag : Quelle va être le thème de votre atelier cette année ?
Sébastien Faivre : Cette année, pour notre atelier qui a lieu le jeudi 6 octobre à 11h00, nous aurons le plaisir d’accueillir un grand acteur mondial du luxe pour partager un retour d’expérience par la voix de la personne en charge du projet de Governance, Risk & Compliance. Ce retour d’expérience présentera la stratégie mise en œuvre par l’entreprise ainsi que le déploiement mondial de Brainwave Identity GRC pour la soutenir.
Les deux objectifs principaux de ce projet tiennent à la mise en place d’une démarche préventive et détective relative à la séparation des tâches (SoD) dans SAP, et à la définition et l’outillage de la gouvernance de la sécurité et des accès sur un périmètre international.
Au-delà de ce retour d’expérience, je prendrai quelques minutes pour présenter la vision et les nouveautés 2016/2017 de l’offre Brainwave GRC.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Sébastien Faivre : Comme j’ai pu l’évoquer plus tôt dans notre discussion, nos investissements R&D nous permettent de présenter des évolutions significatives de l’offre Brainwave GRC. Plutôt que de lister à nouveau des nouveautés techniques ou fonctionnelles, je préfère mettre en exergue les travaux que nous avons mené afin de rendre l’offre beaucoup plus modulaire pour la rendre encore plus attrayante et facile pour nos clients.
En effet, nous devons reconnaître que les entreprises doivent se battre pour investir dans une multitude de directions et il est important que nos offres apportent la flexibilité nécessaire pour être compatibles avec les échéances de nos clients (besoins, projets, budget) ainsi qu’avec leurs capacités de déploiement.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Sébastien Faivre : Notre stratégie commerciale vise à soutenir notre forte croissance sur 2016 et 2017. Nous avons consolidé notre présence en Amérique du nord et en Europe du nord avec des recrutements locaux et enregistrons, dans ces régions, plusieurs signatures significatives et une croissance de notre chiffre d’affaires.
En 2017 nous poursuivons naturellement notre développement en France et à l’international, que ce soit sur un modèle direct ou indirect avec nos partenaires revendeurs, intégrateurs et conseil dans le but de supporter la vente des nouvelles solutions que nous mettons en place. Nous allons aussi préparer notre expansion sur les pays nordiques et sur le continent asiatique.
GS Mag : Quel est votre message aux RSSI ?
Sébastien Faivre : A l’instar du système de défense du corps humain, nous pensons que le système d’information doit d’abord être protégé par l’application de règles d’hygiène simples, avant d’envisager des remèdes extrêmes.
Les récentes brèches qui ont défrayé la chronique ces deux dernières années nous ont beaucoup appris. Il en résulte que les bases d’une auto-immunité du SI, repose en particulier sur la capacité de ‘’monitorer’’ en continu ce qu’il s’y passe, en matière d’applications, de données, de privilèges d’accès, d’utilisateurs et d’activité de ces derniers.
Pour permettre l’auto-immunité du SI, nous investissons en R&D pour proposer un socle analytique efficace et fiable permettant la corrélation et l’analyse des informations concernant chacun des utilisateurs, leurs responsabilités (au sens métier), comportements (au travers des logs), droits fins (rôles et permissions d’accès), informations qui sont par nature dispersées et hétérogènes dans l’entreprise. Notre finalité, c’est votre sécurité et de vous procurer une capacité de contrôle continu de votre SI tout en vous préservant de multiplier les ressources humaines et techniques ou vos dépenses pour atteindre vos buts.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles