Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
septembre 2014 par Marc Jacob
Depuis l’obtention du Prix de l’Innovation en 2011, Brainwave a toujours été fidèle au rendez-vous des Assises de la Sécurité. Cette année ces dirigeants mettront l’accent sur l’élargissement de leur offre de gouvernance avec des solutions de contrôle des droits et des accès prêtes à l’emploi pour les systèmes les plus courants. En effet, pour Sébastien Faivre, Directeur associé, Brainwave, la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Sébastien Faivre : Les Assises de la Sécurité est l’évènement majeur de l’année pour le secteur. Lauréat du Prix de l’Innovation des Assises 2011, c’est aussi pour nous un moment particulier pendant lequel nous présentons nos nouveautés.
Les applications sont maintenant accessibles par tous : employés, prestataires, partenaires, clients et partout ; depuis l’entreprise bien sûr, mais aussi depuis n’importe quel point d’accès Internet et avec n’importe quel média. Les nombreux évènements survenus sur 2013 ont montré au combien il devenait crucial de sécuriser en profondeur les accès aux données et aux applications pour limiter les problèmes de fraude et de fuite de données. Les solutions techniques seules (firewall, chiffrement, …) ne suffisent plus ! Il s’agit de s’assurer en continu que les droits d’accès aux données sensibles sont limités. Trop souvent en effet un simple 0 day suffit pour exfiltrer des données confidentielles ouvertes aux quatre vents sous le prétexte qu’elles sont à l’intérieur de l’entreprise…
C’est pour répondre à ce problème que nous avons élargi notre offre de gouvernance avec des solutions de contrôle des droits et des accès prêtes à l’emploi pour les systèmes les plus courants : répertoires partagés, accès sharepoint, messagerie exchange, systèmes SAP, sites centraux... En quelques clics il est ainsi possible de savoir qui peut accéder à telle ou telle donnée sensible, et quels sont les droits d’accès des personnes et ce qu’elles ont fait. En outre, les nombreux contrôles et analyses présents en standard dans la solution mettent automatiquement en évidence les problèmes et les situations à risque.
Nous présentons aussi le module de « recertification des droits » d’accès. Ce module automatise un processus clé de la sécurité des applications, il s’assure en effet que les droits d’accès sont correctement attribués en demandant à intervalle de temps régulier aux différents responsables (d’organisation, d’application) de valider que les droits sont correctement configurés dans les applications.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Sébastien Faivre : Ce qui fait la richesse des Assises, ce sont les nombreux retours d’expérience. Cette année un client de Brainwave dans le secteur du crédit à la consommation viendra présenter son projet.
Comme toutes les entreprises de ce secteur, notre client est particulièrement sensible aux risques de Disponibilité, Intégrité Confidentialité et Preuve induits par la gestion des accès.
C’est pour lutter contre ces risques, que notre client a mis en place des processus de revue des habilitations. Cependant, ces processus manuels sont lourds et ne permettent pas une gestion proactive.
Notre client a donc fait l’acquisition de la solution Brainwave Identity GRC afin d’industrialiser les revues et de mettre en place un monitoring en continu des droits d’accès permettant d’identifier et de remédier aux risques détectés.
C’est cette expérience de mise en oeuvre qui va être présentée par le RSSI.
Cette session interactive, associera la démarche de déploiement de l’outil et la démonstration des contrôles et des processus de revue des habilitations.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Sébastien Faivre : L’entreprise connait une forte croissance suite à son entrée dans le Magic Quadrant IAG du Gartner fin 2012 et à sa nomination en tant que ‘Cool Vendor’ par Gartner en 2013. Nous avons notamment consolidé notre présence à l’étranger, qui a représenté 40% de notre chiffre d’affaires licence à fin 2013.
Nous continuons sur 2014, 2015 notre développement à l’international avec un focus tout particulier sur l’Amérique du Nord. Pour répondre aux nombreuses sollicitations et étendre notre capacité à réaliser du support, nous avons ouvert au premier semestre notre bureau à Montréal avec une équipe locale.
Nous projetons enfin de recruter plusieurs ingénieurs chargés d’affaires sur l’année à venir.
GS Mag : Quel est votre message aux RSSI ?
Sébastien Faivre : La guerre des tranchées est perdue : les seules solutions techniques telles que les firewalls, les antivirus, ne sont plus suffisants pour se prémunir des risques de fuite de données et de fraude. Les accès sont trop nombreux et les applications ne sont plus forcément à l’intérieur des murs. Il s’agit donc de basculer vers une défense en profondeur ce qui implique d’inclure le facteur humain ! La meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles : l’impact sur la corruption d’un compte d’accès s’en trouve alors limité. Nous proposons une approche innovante en la matière, venez nous rencontrer lors des Assises au cœur du village Hexatrust pour discuter des meilleures pratiques d’analyse et de gouvernance des droits d’accès.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !