Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
septembre 2018 par Marc Jacob
Brainwave à l’occasion des Assises de la Sécurité, présentera sa nouvelle version de sa solution de contrôle et de gouvernance des habilitations : Brainwave GRC. Cette solution intègre notamment des fonctionnalités de publication de données sous la forme de tableaux de bords de contrôles directement paramétrables par les utilisateurs, ainsi que de nombreuses nouvelles fonctionnalités d’analyse dont le « role mining ». Pour Sébastien Faivre, CTO de Brainwave des solutions telles que Brainwave ont pour objectif d’aider les RSSI à y voir plus clair : Véritable phare dans cette tempête digitale, elles permettent de fixer et de tenir un cap qui réconcilie sécurité et conduite du changement vers le tout digital.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Sébastien Faivre : Cette année, à l’occasion des assises de la sécurité nous allons présenter la nouvelle version de notre solution de contrôle et de gouvernance des habilitations : Brainwave GRC.
Le monde de la cyber sécurité a fortement évolué ces dernières années : la transformation digitale qui conduit au déploiement d’infrastructures dans le Cloud, le rapprochement entre les départements de contrôle interne et les départements sécurité afin d’adresser les risques de façon holistique et bien sur la pression réglementaire sont autant de sujets qui ont eu pour conséquence 1/ de mettre la notion d’identité et de contrôle applicatif sur le devant de la scène, et 2/ de toujours plus impliquer les départements métiers.
Afin de répondre à cette attente cette nouvelle version de Brainwave intègre notamment des fonctionnalités de publication de données sous la forme de tableaux de bords de contrôles directement paramétrables par les utilisateurs, ainsi que de nombreuses nouvelles fonctionnalités d’analyse dont le « role mining ».
Cette année va aussi être l’occasion de présenter notre nouvelle offre de service outillé :Brainwave As A Service. Le constat est simple : Véritables hommes orchestres, en permanence sous pression, les RSSI doivent être présents sur tous les fronts à la fois. Ils ne peuvent donc plus se permettre de perdre du temps sur des activités à faible valeur ajoutée. Pour autant, trop de RSSI sont encore tributaires d’analyses manuelles, à grand renfort de croisements de fichiers Excel, pour cartographier les personnes et les droits d’accès attribués dans l’entreprise ceci afin de répondre aux obligations de contrôle : comptes résiduels à désactiver, comptes dormants, droits d’accès excessifs, revue des accès, …
Avec Brainwave As A Service, nos consultants prennent en charge les opérations de corrélation et d’analyse de l’ensemble des données de personnes et de droits d’accès aux infrastructures, applications et données et restituent mensuellement, sous la forme d’une série de tableaux de bords Excel l’ensemble des résultats des contrôles.
Ceci est rendu possible en interne par l’utilisation intensive par les consultants Brainwave de la solution Brainwave Identity GRC.
Libéré de ces tâches manuelles à faible valeur ajoutée, le responsable sécurité peut passer plus de temps sur les opérations qui font la différence : l’analyse des résultats de contrôle, la communication et l’animation autour des résultats et le pilotage des opérations de remédiations
Cette offre, proposée sous la forme d’un abonnement ne nécessite aucune infrastructure ni aucun logiciel, elle se met en place sous 15 jours calendaires et démarre à 3000€/mois.
GS Mag : Quel sera le thème de votre conférence cette année ?
Sébastien Faivre : Depuis le début de notre participation aux assises, nous avons fait le choix de privilégier les moments d’échanges entre nos clients, notre conférence sera donc cette fois encore l’occasion pour un de nos clients de réaliser une présentation de son projet. Nous sommes particulièrement fiers cette année d’avoir à nos cotés la Banque de France qui présentera son projet de gestion et de gouvernance des identités digitales.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Sébastien Faivre : La mauvaise gestion des comptes et droits d’accès reste la première menace dans les entreprises. Avec la transformation digitale, le nombre d’applications a explosé, ces dernières sont maintenant pour la plupart accessibles depuis Internet, ce qui augmente d’autant les impacts en cas de comptes d’accès résiduels ou de droits d’accès mal configurés. Avec la pression réglementaire qui augmente, il n’est aujourd’hui plus possible de se contenter d’un statu quo sur ce sujet, il devient impératif de savoir qui travaille pour l’entreprise, ou sont situés les actifs sensibles, qui y a accès et d’identifier de manière proactive l’ensemble des risques associés.
GS Mag : Quid des besoins des entreprises ?
Sébastien Faivre : Cette année 2018 est marquée sous le signe de la mise en œuvre de la RGPD, de fait de nombreuses entreprises déploient des procédures de cartographie, contrôle et gouvernance de l’accès aux infrastructures, applications et données. Nous avons observé une forte accélération des projets de gouvernance des identités avec en particulier de nombreux projets de revue des droits et des accès aux applications et aux données.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Sébastien Faivre : Plus que jamais nous continuons sur notre lancée : proposer à nos clients des solutions pragmatiques pour répondre à leurs enjeux de gouvernance des identités. La transformation digitale est l’un des enjeux majeurs. Afin de sécuriser la transformation digitale de nos clients, nous travaillons à étendre le support des applications et systèmes cloud contrôlés par Brainwave : Amazon AWS, Okta, Microsoft Azure, GSuite, … de nombreux systèmes sont d’ores et déjà supportés et les connecteurs et des analyses prêtes à l’emploi sont disponibles sur notre marketplace : http://marketplace.brainwavegrc.com
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Sébastien Faivre : Notre métier est la corrélation et l’analyse de données d’identité : qui travaille dans l’entreprise, qui a accès à quoi, … manipuler des données sensibles est donc dans l’ADN de Brainwave. Ceci s’est traduit au démarrage de notre activité par la mise en place d’un modèle de sécurité solide dans les fondations de la solution afin de limiter l’accès à ces données sensibles. Contrairement aux solutions concurrentes, il n’est par exemple pas permis d’accéder directement à la base de données pour des besoins d’analyse ou de reporting : des interfaces et APIs ont été mis en place ceci afin d’appliquer la politique de sécurité d’accès aux données quel que soit le moyen d’accès. Nous avons de plus intégré l’année dernière le support de fonctionnalités supplémentaires telles que le « droit à l’oubli ».
En outre, en cartographiant de manière précise les droits d’accès attribués sur l’ensemble des systèmes de l’entreprise, notre solution assiste nos clients dans l’application et le contrôle de ces principes fondamentaux de « privacy ».
GS Mag : Quel est votre message aux RSSI ?
Sébastien Faivre : Nous vivons des moments intenses, la transformation digitale transforme de façon radicale le paysage et le métier de la cyber sécurité : décloisonnement des infrastructures, infrastructures cloud gérés par des tiers, accès utilisateur multi canal, applications devops et micro-services, explosion du volume de données traité, …
Il s’agit pour le RSSI d’être agile pour accompagner ce mouvement : renforcement de ses relations avec le département juridique afin de gérer les clauses contractuelles des fournisseurs cloud, déploiement de méthodes d’analyse de risque au sein des directions métier pour les aider à mesurer les impacts de leurs décisions, …
Au final le seul invariant de ce nouveau paysage reste l’Identité car quelque soit les moyens et techniques mises en place il restera toujours à la charge de l’entreprise de gérer les personnes et les droits d’accès de ces dernières aux différents systèmes et données de l’entreprise.
Des solutions telles que Brainwave ont pour objectif d’aider les RSSI à y voir plus clair : Véritable phare dans cette tempête digitale, elles permettent de fixer et de tenir un cap qui réconcilie sécurité et conduite du changement vers le tout digital.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir