Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
octobre 2017 par Emmanuelle Lamandé
Pour sa nouvelle participation aux Assises de la Sécurité, Ilex International sera présent au sein de l’Espace Rencontre Hexatrust. A cette occasion, l’entreprise mettra en avant ses dernières innovations en matière de gestion des identités et des accès, et présentera notamment sa nouvelle offre dédiée au CIAM (Consumer Identity and Access Management). Selon Thierry Bettini, Directeur Commercial et Marketing chez Ilex International, cette offre s’inscrit dans la dynamique même du groupe, à savoir : concilier sécurité, simplicité et innovation technologique.
Global Security Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Thierry Bettini : Ilex International est un éditeur de logiciels spécialiste de la gestion des identités et des accès (ou IAM, pour Identity & Access Management) depuis plus de 15 ans, largement reconnu dans le domaine de la cybersécurité.
Notre offre logicielle couvre notamment la gestion du cycle de vie des identités et des habilitations, le provisioning des comptes et des droits sur le système d’information, la revue des habilitations, l’authentification forte et adaptative, le contrôle d’accès logique, le Single Sign-On et la fédération des identités, et ce quels que soient les usages, les environnements utilisés, ou la nature des applications à protéger par exemple.
Sur un marché exigeant et en perpétuelle évolution, nos forces résident dans notre capacité d’innovation et notre flexibilité. Notre offre adresse un périmètre très large en matière d’IAM, et nous permet de répondre à l’ensemble des enjeux de nos clients dans ce domaine. Nos solutions répondent aux exigences de toutes les entreprises et organisations soucieuses de la sécurité de leur système d’information, en France comme à l’international. Elles couvrent le périmètre de l’entreprise et de ses utilisateurs internes, mais vont également au-delà de ses frontières en offrant des réponses dédiées aux utilisateurs externes (clients, citoyens, partenaires).
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thierry Bettini : Pour cette 17ème édition des Assises de la Sécurité et des Systèmes d’Informations, vous retrouverez Ilex International au sein de l’Espace Rencontre Hexatrust implanté en plein cœur de l’espace Diaghilev, à l’entrée du Grimaldi Forum. Bien plus qu’un simple rassemblement d’entreprises, il s’agit là de mettre en lumière la réponse globale, solide et innovante que propose l’alliance Hexatrust aux problématiques de sécurisation des infrastructures critiques.
Sur cette édition des Assises, deux de nos clients viendront témoigner en ateliers sur leur projet de gestion des accès.
Le 11 octobre à 15h, nous animerons un atelier au côté de Generali France. Generali France, assureur généraliste sur le territoire national, fournit à ses partenaires et clients des services applicatifs. Afin d’ouvrir son SI à tous les utilisateurs en toute sécurité et leur garantir une expérience optimale, la société a fait le choix de moderniser son infrastructure de gestion des accès en s’appuyant sur les solutions d’Access Management d’Ilex.
Le 12 octobre à 15h, nos solutions seront également mises à l’honneur via le témoignage du Groupe Crédit Agricole lors de l’atelier de l’un de nos partenaires intégrateurs. Le Crédit Agricole reviendra sur la mise en place réussie de son projet d’authentification unique (SSO), visant à renforcer la sécurité des accès aux différents types d’applications métiers disponibles, tout en simplifiant l’expérience utilisateur, quels que soient le socle technique et le canal d’accès aux applications concernées.
Cette édition des Assises nous donnera également l’occasion de partager nos expériences et de dévoiler en exclusivité les dernières innovations de notre offre.
GS Mag : Comment va évoluer votre offre ?
Thierry Bettini : Le marché évolue et impose une direction technologique claire : pousser l’IAM au-delà des frontières de l’entreprise afin de se concentrer également sur le client.
Spécialiste de la gestion des identités et des accès depuis plus de 15 ans, Ilex International propose désormais une offre dédiée au CIAM – Consumer Identity and Access Management - permettant de garantir une réponse adéquate, riche et intégrée, conforme aux exigences réglementaires et fonctionnelles de nos clients en matière de CIAM.
Gérer les identités et les accès des clients d’une organisation n’est pas nouveau pour Ilex. Pour exemple, le Groupe CANAL+ fait confiance à l’éditeur depuis 2011 pour sécuriser et optimiser les accès à ses services en ligne et offrir à ses abonnés toujours plus d’innovations en matière d’inscription, d’authentification, accès multi-canaux etc. Depuis une quinzaine d’années, les experts d’Ilex ont rencontré et appréhendé des cas d’usages multiples et variés dans ce domaine. La démarche de l’éditeur cette année a été de mettre à profit cette expérience terrain pour proposer une offre complète intégrant des fonctionnalités clés de la gestion des identités et des accès des clients : services d’inscription et d’identification, social login, gestion du consentement individuel, authentification forte, contrôle d’accès et single sign-on, intégration avec les solutions marketing et analytiques de sécurité... et ce indépendamment du moyen d’accès (site Web, mobile…).
Cette nouvelle offre s’inscrit dans une dynamique qui ne cesse d’animer nos experts Ilex : concilier sécurité, simplicité et innovation technologique.
GS Mag : De quelle manière votre offre permet-elle aux entreprises de répondre aux nouveaux besoins de compliance, notamment issus de la LPM, de la Directive NIS ou encore du RGPD ?
Thierry Bettini : Les régulations nationales, européennes, internationales et sectorielles se durcissent et imposent aux organisations de se mettre en conformité. Dans ce cadre, la gestion des identités et des accès est une brique sécuritaire prioritaire et fondamentale.
Nos solutions permettent par exemple de répondre aux exigences réglementaires nécessitant la mise en œuvre d’une authentification forte, de répondre aux contraintes du contrôle interne, des régulateurs, des commissaires aux comptes, de faciliter les revues d’habilitations et la réalisation d’audit et de contrôles, notamment ceux relatifs à l’application de la séparation des pouvoirs.
Faire le choix Ilex International, c’est faire le choix d’une société capable de prendre en compte rapidement les nouveaux besoins issus d’évolutions technologiques ou réglementaires.
Par exemple, la sortie de notre nouvelle offre CIAM en est une parfaite illustration, puisque la gestion des identités et des accès des clients est un excellent moyen de répondre à de nombreux enjeux du RGPD, sur cette dimension « client » : gestion du consentement individuel, gestion déléguée des données personnelles, droit à l’effacement, sécurité de bout en bout dès la conception, etc.
GS Mag : Enfin, quel est votre message aux RSSI ?
Thierry Bettini : Nous attendons les Assises avec impatience ! Ce sont 3 jours durant lesquels s’entremêlent tous types de profils, clients de tous horizons, éditeurs, journalistes, bloggeurs, influenceurs. 3 jours intenses que nous attendons chaque année car nous venons tirer la substantifique moelle de cette communauté de passionnés. Nous y présentons notre vision de l’Identity and Access Management, mais venons également affiner notre perception de l’IAM de demain. Nous donnons RDV aux RSSI, mais également à tous ceux qui sont concernés par des sujets autour de l’identité et de l’accès, sur le stand Ilex pour échanger et débattre de leurs problématiques sur le terrain. C’est ce qui nous nourrit et nous permet de proposer des réponses adaptées à la réalité de nos clients. Loin des discours théoriques, chez Ilex, nous avons à cœur d’apporter des réponses simples et pragmatiques à nos interlocuteurs.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures