Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
septembre 2021 par Marc Jacob
Bitglass participera une nouvelle fois aux Assises afin de présenter aux participants six technologies uniques utilisées dans sa plateforme de sécurité Cloud Bitglass. Parmi, les technologies que Bitglass mettra en avant on trouvera la sécurisation du BYOD et des partenaires, la sécurisation du Web… Ainsi, leur conférence aura pour thème : « Les appareils non gérés BYOD & partenaires sont le talon d’Achille de la Sécurité IT. REX Client SASE/CASB/ZTNA » Pour Valentin Jangwa Directeur des ventes et Nicolas Liard Ingénieur Solutions - Europe du Sud & Afrique de Bitglass les entreprises doivent adopter une approche de sécurité avec un modèle « Zero-Trust » pour limiter les risques.
Valentin Jangwa
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises ?
Valentin Jangwa et Nicolas Liard : Pour cette session 2021 des Assises, Bitglass présentera aux participants six technologies uniques utilisées dans sa plateforme de sécurité Cloud Bitglass. Ces technologies distinguent Bitglass comme leader de sécurité cloud et garantissent une visibilité et un contrôle maximum des ressources Cloud tout en maximisant les performances et la facilité d’utilisation de ses services. Pour vous donner un avant-goût, voici quelques technologies uniques Bitglass. Sécuriser les BYOD et vos partenaires sans la nécessité de déployer un agent sur les appareils avec une analyse en profondeur basée sur l’accès contextuel et l’inspection des données échangées pour les services hébergés dans le cloud ou au sein de l’organisation. Proposer une sécurité web sans la nécessité de passer par un intermédiaire de sécurité qui fait un goulet d’étranglement dans votre infrastructure et requiert de choisir entre sécurité et respect de la vie privée pour l’inspection des flux chiffrés. Disposer du bénéfice d’une performance optimale et d’une sécurité granulaire sur les applications cloud et shadow IT avec l’intégration de code LUA, pour bloquer par exemple l’action de copier / coller d’un contenu protégé, ou restreindre des fonctionnalités des réseaux sociaux à certains utilisateurs. Nous vous attendons sur notre stand pour vous présenter plus en détail ces technologies innovantes
Nicolas Liard
GS Mag : Quel sera le thème de votre Atelier cette année ?
Valentin Jangwa et Nicolas Liard : Les appareils non gérés BYOD & partenaires sont le talon d’Achille de la Sécurité IT. REX Client SASE/CASB/ZTNA
40 % des données dans les applications SaaS sont accédées au travers d’équipements non gérés, ce qui signifie que toute personne disposant d’un lien privé ou public peut exposer ces données à des milliers de collaborateurs externes. Bitglass fournit le seul moyen grâce à une technologie brevetée SANS AGENT, de contrôler l’accès et les données aux applications SaaS et hébergées au travers de notre solution de sécurité SASE. Nous partagerons l’expérience d’un de nos clients avec la technologie sans agent Bitglass pour sécuriser l’accès BYOD et les partenaires.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Valentin Jangwa et Nicolas Liard : Avec l’adoption des services et des plateformes Cloud, l’organisation a étendu son réseau dans un modèle hybride où les utilisateurs et les ressources sont maintenant accessibles en dehors de la citadelle de cybersécurité. Adopter une segmentation complexe pour réduire la surface d’attaque ne suffit plus pour se protéger des attaques cyber de type ransomware, dénis de service, vols de données ciblant des organisations de toute taille.
GS Mag : Quid des besoins des entreprises ?
Valentin Jangwa et Nicolas Liard : Il est nécessaire d’adopter des solutions de sécurité avec une analyse en profondeur tout en conservant l’aspect collaboratif et une expérience utilisateur maximale. Afin de mieux répondre à ces exigences, Il est nécessaire pour les organisations d’adopter une politique de sécurité « any App, any Device, any Network » en analysant le contexte de la connexion mais aussi le contenu échangé et les actions effectuées par les utilisateurs et pas seulement une politique de sécurité basée sur les accès.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Valentin Jangwa et Nicolas Liard : En proposant une solution simple à configurer et à utiliser, avec des technologies uniques qui permettent de sécuriser des scénarios d’itinérance où seul Bitglass a la capacité de répondre à ces exigences. Chez Bitglass, nous considérons qu’indépendamment du contexte de connexion de l’utilisateur, celui-ci doit disposer d’une sécurité identique voir renforcée en mode nomadisme ou via l’utilisation de son équipement personnel à celle d’un utilisateur avec un appareil professionnel au sein de l’organisation.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Valentin Jangwa et Nicolas Liard : La pandémie globale a accéléré le mouvement des utilisateurs, équipements, applications et données en dehors des infrastructures des entreprises et des organisations. Le travail à distance, l’accès à partir d’équipements personnels et l’utilisation d’applications Cloud n’ont cessé de se développer, offrant la flexibilité et la connectivité dont les entreprises et organisations avaient besoin pour s’adapter et survivre au cours de ces temps difficiles. Pour répondre à l’adoption croissante du télétravail et de la transformation des entreprises utilisant de plus en plus de ressources Cloud, Bitglass présentera cette année sa nouvelle offre SASE (Secure Access Service Edge). Une offre basée sur l’approche de sécurité Zero Trust autour des technologies de contrôle des accès, contrôle du contenu applicatif et sécurité du trafic internet qui s’intègre et renforce au votre écosystème de sécurité actuelle
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Valentin Jangwa et Nicolas Liard : Pour réussir leurs attaques cyber, les assaillants étudient tous les scénarios de pénétration de vos systèmes en recherchant les points perméables pour accéder à celui-ci et ensuite exfiltrer un maximum d’informations et de données pour leurs actions malicieuses. Ils exploitent vos points faibles et ceux de vos partenaires pour avancer pas à pas comme dans une réaction en chaine dans leurs actions malicieuses. Adopter une approche de sécurité avec un modèle « Zero-Trust » est devenu nécessaire pour limiter les risques. Chaque ressource interne ou dans le cloud, infrastructure, appareils peuvent être demain exploités par un tiers non habilité et tous les scénarios d’attaque doivent être considérés pour contrer rapidement un vol d’informations et de données et limiter l’impact des attaques.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Valentin Jangwa et Nicolas Liard : Bitglass est un éditeur avec des technologies uniques innovantes permettant de répondre à des scenarios de sécurité qui semblaient impossibles hier aux organisations. Nous invitons les RSSI mais aussi tous les lecteurs présents à l’événement de sécurité des Assises de venir nous voir sur le stand pour découvrir une démonstration rapide de notre solution et de nos technologies innovantes. Si vous n’êtes pas présent aux Assises, nous vous invitons à prendre connaissance de notre dernière publication « Bitglass Top Unique Technologies » et de nous contacter directement pour obtenir plus d’informations à ce sujet.
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité
- Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention