Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
janvier 2017 par Marc Jacob
Lors du FIC, WALLIX présentera toutes ses solutions de gestion des accès à privilèges. Cette année, la société mettra un accent tout particulier sur le contrôle des prestataires externes et la gestion des accès à distance. Xavier Lefaucheux , VP Sales Southwestern Europe de WALLIX recommande aux entreprises d’adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Xavier Lefaucheux : A l’heure où les cyberattaques se multiplient et à la veille de l’entrée en vigueur de nouvelles réglementations sur la protection des données (Loi de Programmation Militaire, RGPD), notre objectif principal est de sensibiliser les visiteurs du FIC sur les menaces internes et externes auxquelles sont exposées leurs organisations, ainsi que leur obligation de conformité, et de leur présenter comment WALLIX peut les aider à répondre à ces problématiques grâce à sa solution de gestion des accès à privilèges. Cette année nous porterons le focus sur le contrôle des prestataires externes et la gestion des accès à distance, notamment au cours d’un atelier de 30 minutes au sein du Forum Hexatrust lors de la matinée dédiée à la gestion des identités et des accès, le mercredi 25 Janvier 2017. Il s’agira d’une démo reprenant les cas d’usages fréquemment rencontrés par nos clients dont le processus d’approbation d’accès à distance, le contrôle des sessions, la traçabilité et la preuve.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Xavier Lefaucheux : Il existe un vaste écosystème de technologies et solutions pour protéger les organisations contre les menaces du cyberespace. Au cœur de celui-ci se trouve la gestion des identités et des accès, et notamment la protection des comptes à privilèges.
Aujourd’hui la technologie Bastion de WALLIX, qui intervient en amont de solutions proactives telles que l’encryption ou les applications firewalls, et en aval des solutions de détection telles que le SIEM, se situe au cœur des problématiques de sécurité des SI. Le Bastion protège les actifs sensibles des organisations en gérant et sécurisant les accès privilégiés au SI.
Nous recommandons donc aux organisations d’adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges grâce au Bastion dans un premier temps, puis d’intégrer progressivement des solutions complémentaires qui viendront renforcer leur système de sécurité informatique. Cette démarche est facilitée par l’existence du réseau de partenaires stratégiques et technologiques de WALLIX, qui offrent des solutions interopérables avec le Bastion. Par exemple, la fonctionnalité Session Probe de WALLIX permet la collecte de métadonnées qui peuvent alimenter les tableaux de bord de solutions de SIEM.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Xavier Lefaucheux : Suite à l’entrée en vigueur des décrets d’application de la loi de Programmation Militaire pour le secteur de la santé et des finances (OIV) début 2017 et face à la promulgation du Nouveau Règlement Européen sur la Protection des Données Personnelles qui prévoient des sanctions financières et pénales pour les entreprises non conformes à la loi, une des préoccupations principales de nos clients est la mise en conformité.
Le Bastion étant la seule solution totalement certifiée CSPN, les organisations soumises à ces obligations de conformité, et notamment les OIV, se tournent naturellement vers WALLIX pour les accompagner dans leur démarche. L’ensemble de ces règlementations impliquant désormais la traçabilité des activités des utilisateurs « à privilèges » sur le système d’information, WALLIX est aujourd’hui l’acteur le mieux placé sur le marché pour répondre à leurs besoins.
D’après une étude menée auprès de nos clients, les 3 usages métiers les plus fréquemment cités pour la solution sont la conformité, le contrôle des prestataires externes et la gestion des accès à distance.
GS Mag : Quel est votre message à nos lecteurs ?
Xavier Lefaucheux : Face à la menace constante de cyber-attaques, les entreprises doivent se prémunir contre la menace croissante, aujourd’hui il est possible de le faire sans bousculer les structures en place. Beaucoup de RSSI font face à des résistances en interne souvent motivées par la peur du changement. Cependant, le Bastion de WALLIX, qui se présente comme une plateforme modulable, s’intègre facilement dans l’environnement existant, sans bouleverser les habitudes des utilisateurs, et évolue en fonction des besoins métier de l’organisation. Notamment grâce à la bibliothèque de plugins livrée avec la plateforme logicielle et enrichie par nos partenaires. Son ergonomie favorise une adoption rapide par les équipes et une mise en œuvre non-contraignante au quotidien. Grâce à une gouvernance des accès performante, à l’auto-découverte des comptes et à l’authentification unique (SSO), le BASTION permet de gagner en agilité, productivité et performance !
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Xavier Lefaucheux : Les tendances déjà visibles en 2016 devraient se confirmer en 2017, notamment l’exploitation de défaut de sécurisation des systèmes industriels, des systèmes embarqués, des objets connectés, mais également les attaques sur les environnements de type cloud et la multiplication des ransomwares.
Plutôt que de subir ces menaces, en utilisant les solutions Bastion de WALLIX, nos clients ont les moyens nécessaires pour détecter et prévenir les attaques, les vols de données, les actes malveillants…
Le bastion est un outil de gouvernance intégrant la protection des données et le contrôle des accès à privilèges dès la conception de l’architecture du SI. Il s’inscrit dans une démarche proactive, et non corrective.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur