Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
septembre 2018 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, WALLIX présentera les améliorations de BASTION notamment avec le module Access Manager qui a été amélioré mais aussi pour la première fois DataPeps, une solution de chiffrement de données de bout-en-bout (E2EE) qui permet de sécuriser les échanges entre groupes d’utilisateurs.
Pour Xavier Lefaucheux, VP Sales EMEA, WALLIX, la mission de son entreprise est d’accompagner ses clients dans leur transformation digitale en sécurisant les accès, les données et les identités. C’est pour cela qu’avec WALLIX, ils peuvent opter pour la cybersécurité simplifiée !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Xavier Lefaucheux : Nos solutions évoluent constamment pour répondre aux besoins exprimés par nos clients. Nos innovations nous permettent d’offrir toujours davantage de fonctionnalités en gardant à l’esprit simplicité et flexibilité. C’est dans l’ADN du Bastion, notre solution de gestion des accès à privilèges.
Par exemple, une avancée majeure permet dorénavant à nos clients ayant déjà investi dans un coffre-fort de gestion des mots de passe tiers de s’interfacer avec le Bastion afin de bénéficier de ses atouts tels que la traçabilité et l’accès à distance.
Les invités aux Assises pourront aussi découvrir d’autres améliorations techniques du Bastion, notamment un module Access Manager aux performances améliorées, qui permet de simplifier l’accès des administrateurs dans des environnements multi-Bastion.
Enfin, cette édition des Assises marquera les débuts de WALLIX en tant qu’éditeur multi-solutions puisque nous présenterons pour la première fois DataPeps, une solution de chiffrement de données de bout-en-bout (E2EE) qui permet de sécuriser les échanges entre groupes d’utilisateurs. Il s’agit là d’une première illustration concrète de l’engagement de WALLIX dans son plan stratégique « Ambition 2021 ».
GS Mag : Quel sera le thème de votre conférence cette année ?
Xavier Lefaucheux : Cette année nous sommes heureux d’accueillir M. Cédric Palot, responsable de l’unité SOC de Crédit Agricole Technologies et Services. Il partagera son retour d’expérience sur le déploiement d’un projet d’envergure qui concerne l’ensemble des entités régionales du Crédit Agricole. M. Palot reviendra sur les enjeux métiers du projet et sur les étapes importantes de l’intégration dans un environnement où l’adoption par les utilisateurs est un facteur clé de succès. Nous sommes fiers et honorés de la confiance que nous témoigne le Crédit Agricole. Nous invitons les visiteurs des Assises à venir nombreux assister à cet atelier le jeudi 11 octobre à 15h00.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Xavier Lefaucheux : Concernant la gestion des accès, la menace principale reste la menace interne (vol, perte, espionnage industriel). Qu’il s’agisse de négligence ou de malveillance, les organisations ont besoin d’outils pour protéger les accès à leurs actifs sensibles, notamment grâce à la gestion des identifiants. Saviez-vous que, selon une étude Forrester environ 80% des attaques ciblées passent, à un moment ou à un autre, par l’attaque d’un compte à privilèges ?
GS Mag : Quid des besoins des entreprises ?
Xavier Lefaucheux : La priorité des entreprises, c’est bien sûr la conformité, avec l’entrée en vigueur du RGPD en mai 2018 qui vient renforcer le contrôle des accès à privilèges déjà requis par la LPM ou d’autres référentiels de sécurité.
Mais 2018 est avant tout l’année du Cloud. A l’heure où beaucoup d’organisations ont migré une partie de leur IT dans le Cloud, de nombreuses questions de sécurité se posent. Comment allier flexibilité et sécurité ? Comment garder le contrôle sur son IT lorsqu’elle est hébergée dans le Cloud, ou encore gérée par un tiers ?
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Xavier Lefaucheux : D’une part, les améliorations technologiques constantes de notre solution Bastion et le lancement de DataPeps, nous permettent d’être pro-actifs et d’apporter des réponses adaptées aux besoins de nos clients.
La sécurisation des environnements hybrides et Cloud nécessite une solution centralisée afin de répondre au besoin de contrôle des comptes à privilèges dans des environnements hétérogènes. Le Bastion de WALLIX apporte cette réponse : un seul mot de passe, un seul point d’entrée pour accéder aussi bien à un serveur hébergé dans un datacenter qu’aux serveurs internes, seulement si le niveau de privilèges de l’utilisateur le permet.
D’autre part, nous avons pris en compte la mutation des attentes du marché en proposant de nouvelles solutions SaaS (Solution as a Service), qui répondent davantage aux besoins des ETI (Entreprises de Taille Intermédiaire). Pour ce faire, nous travaillons étroitement avec des partenaires spécialisés MSSP (Managed Security Service Providers) pour offrir à nos clients la solution Bastion sous forme d’abonnement.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Xavier Lefaucheux : Le concept de « security et privacy by design » est le nouveau standard en matière de cybersécurité. Notre solution de chiffrement de données DataPeps que vous découvrirez aux Assises, a été conçue et développée sur ce principe, puisqu’il s’agit d’une solution « as a service », disponible également en mode SDK auprès des éditeurs et développeurs souhaitant concevoir nativement des applications « security et privacy by Design ».
GS Mag : Quel est votre message aux RSSI ?
Xavier Lefaucheux : Nous leur disons : « Avec WALLIX, optez pour la cybersécurité simplifiée ! », car notre mission est de les accompagner dans leur transformation digitale en sécurisant les accès, les données et les identités. Notre solution de gestion des accès à privilèges, le Bastion de WALLIX, leur permettra de réduire les surfaces d’attaque et de lutter contre les vols et fuites de données avec un minimum d’investissement en temps et en ressources, et surtout sans changer les habitudes de leurs équipes ! De plus, la nature modulable de la solution leur permettra de l’intégrer dans leur environnement existant et de l’interfacer avec d’autres solutions sans difficulté et sans remettre en cause leurs investissements.
Le Bastion de WALLIX est une valeur sûre qui leur permettra d’accroitre rapidement la sécurité de leur SI tout en répondant aux obligations de sécurité des données personnelles, de traçabilité des accès, de robustesse des mots de passes, émises dans la plupart des réglementations en vigueur, quelle que soit la taille des organisations et leur secteur d’activité.
Rendez-vous aux Assises de la Sécurité du 10 au 13 Octobre sur le stand WALLIX dans l’Espace Hexatrust.
Vous avez un projet incluant de la gestion des accès à privilèges ? Contactez sales-fr@wallix.com ou composez le 01 53 42 12 81, pour prévoir un rendez-vous pendant les Assises ou à votre convenance.
Retrouvez toutes les informations sur nos solutions, ainsi que nos cas clients et livres blancs sur www.wallix.com
Xavier LEFAUCHEUX
VP Sales EMEA
xlefaucheux@wallix.com
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir