Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !

mai 2022 par Marc Jacob

Durant le FIC, DELINEA présentera ses innovations en matière de PAM dont les principales caractéristiques sont : la flexibilité et la simplicité de l’architecture, la transparence, la visibilité via des dashboard et la résilience. En outre, Romain Lienard animera une session le jeudi 9 juin à 14h15 dont le titre est : « Pourquoi protéger vos comptes à privilèges est-il une nécessité absolue ? ». Yves Wattel, Vice President Southern Europe chez DELINEA , conseille au RSSI de ne pas négliger la gestion des comptes à privilèges, ils sont la clé du Royaume !

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?

Yves Wattel : Notre actualité durant le FIC sera très orientée innovation. DELINEA est aujourd’hui le leader du « modern PAM » sur le marché. Nous sommes capables d’accompagner nos clients dans un schéma d’adoption global de la gestion des accès à privilèges avec une évolution étape par étape de la mise en œuvre des cas d’usage qu’une organisation doit adopter aujourd’hui afin de réduire sa surface d’attaque.

Notre expert Romain Lienard animera également une session le jeudi 9 juin à 14h15 dont le titre est : « Pourquoi protéger vos comptes à privilèges est-il une nécessité absolue ? ».

Global Security Mag : Quels sont les points forts des offres que vous présenterez à cette occasion ?

Yves Wattel : Les points forts de notre offre sont nombreux et répondent de manière pertinente aux attentes de nos clients. Nos avantages sont basés sur 4 piliers principaux :

Flexibilité et simplicité de l’architecture : Nous proposons une architecture agile, non intrusive, qui permet à nos clients de sécuriser leur accès directement, soit via une approche proxifiée, soit en mode « bastion ». Le bénéfice de cette approche est de diminuer drastiquement le poids d’une infrastructure lourde et d’optimiser le TCO de nos clients.

Nous sommes un acteur incontournable dans l’accompagnement de nos clients dans leur processus de « move to cloud ». Nos clients peuvent passer d’une approche on-premise, IaaS, à une solution full SaaS avec un portage de 100% des fonctionnalités d’un modèle à l’autre et une migration simple et rapide.

Simplicité et transparence : Avec Delinea, la mise en œuvre d’une stratégie Zéro Trust est simplifiée sans add-on de serveurs ou de professional services, tout est intégré dans notre offre.

Visibilité : Nous sommes en mesure de donner une visibilité totale de ce qui se passe dans un environnement client via la mise à disposition de différents outils tels que : des rapports et des dashboards prêts à l’emploi et personnalisables, l’enregistrement des sessions et des actions des utilisateurs ou une analyse du comportement des utilisateurs afin de prévenir certains risques.

Résilience : Nos systèmes permettent une haute disponibilité des services, du load-balancing, la mise en œuvre de processus de type « disaster recovery » ou la de mise à l’échelle de nos solutions en fonction de l’évolution de vos besoins afin de permettre une adoption souple et flexible.

Nous proposons une approche holistique de la gestion des accès à privilèges, ce qui permet à nos clients de se projeter de manière claire sur la mise en œuvre d’une plateforme PAM en intégrant des cas d’usages nombreux tels que, l’élévation des comptes à privilèges sur les postes de travail ou les serveurs, la sécurisation des comptes à privilèges dans un pipeline CI/CD, la sécurisation des accès distants, un management centralisé des environnements Linux/Unix et Windows, la gouvernance des comptes à privilèges, pour ne citer que ceux-ci.

Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?

Yves Wattel : Plusieurs recherches montrent une augmentation des cybermenaces : selon une étude de Checkpoint, le nombre de tentatives d’attaques sur les réseaux d’entreprise par semaine a doublé dans le monde entier au cours de l’année 2021 par rapport à 2020 et si l’on regarde la liste des cyberattaques en 2022, plus de la moitié des incidents sont dus à des fuites de données.

Néanmoins, les entreprises sont loin d’avoir conscience de tous les cyber risques. En particulier, ceux liés à la compromission des accès à privilèges sont souvent négligés ou mal évalués. Dans une récente enquête Delinea menée aux États-Unis, les personnes interrogées semblaient avoir une trop grande confiance dans leurs propres défenses, 83 % d’entre elles affirmant que leurs contrôles d’accès actuels peuvent répondre aux exigences du paysage des menaces, et près des trois quarts croient pouvoir se rétablir rapidement après une cyberattaque. 69% considèrent également que leur approche actuelle de la sécurité des accès à privilèges sensibles est très mature ou mature, et 90% de tous les responsables informatiques interrogés ont déclaré être en mesure de surveiller et de signaler les activités à privilèges non autorisées.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Yves Wattel : L’identité est aujourd’hui le point central des cyberattaques et, à ce titre, elle devrait également constituer le principal contrôle de sécurité. Les comptes d’utilisateurs ne doivent pas être considérés comme de simples combinaisons de noms d’utilisateurs et de mots de passe pouvant être utilisés par n’importe qui, mais comme des identités numériques de confiance liées à des individus spécifiques et à leurs rôles particuliers.
Dans cette optique, les technologies doivent être axées sur l’interopérabilité afin de créer une défense multicouche de solutions pouvant fonctionner ensemble.
L’automatisation est la deuxième priorité. L’authentification, l’autorisation, la surveillance et tous les autres processus d’accès sécurisé doivent être guidés par des politiques automatisées capables d’appliquer des règles adaptables basées sur les risques et de créer une expérience utilisateur sans friction.
La troisième priorité est l’orchestration. Tout doit fonctionner ensemble de manière transparente, sans lacunes ni angles morts qui pourraient être exploités par des acteurs de la menace.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Yves Wattel : Le Zéro Trust s’est imposé comme l’une des stratégies les plus populaires, ce qui signifie qu’en plus de disposer des bonnes informations d’identification, toute personne qui tente d’utiliser un compte doit également vérifier son identité et gagner la confiance des autres par des mesures de sécurité supplémentaires. Même avec le plus haut niveau d’automatisation, chaque employé a toujours un rôle important à jouer, en plus de maintenir un bon niveau de cyber hygiène.

Le Zéro Trust nécessite un changement culturel ; les employés sont amenés à confirmer régulièrement leurs identités et leurs activités peuvent être examinées. Cependant ces pratiques ont pour unique objectif de s’assurer que les utilisateurs n’ont accès qu’aux ressources dont ils ont besoin pour accomplir une tâche.
Le Zéro Trust n’est pas un outil spécifique mais une approche qui combine diverses mesures, techniques et produits adaptés à l’entreprise.
Lors de l’application des mesures d’autorisation et des contrôles d’accès, il est important que les équipes informatiques, en collaboration avec d’autres départements, trouvent le bon équilibre entre la sécurité et la facilité d’utilisation en utilisant une approche basée sur les risques avec différentes mesures de contrôle.

Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Yves Wattel : Je pense que nous sommes tous responsables face à la pénurie de talents dans notre environnement Cyber, chacun à son niveau dans une organisation peut apporter sa pierre à l’édifice. En termes de stratégie nationale, l’éducation nationale et les organismes de formations sont des moteurs importants de formation de nouveaux talents.
Notre écosystème d’entreprises (intégrateurs, opérateurs, éditeurs de logiciels …) peut grandement contribuer à réduire cette pénurie en recrutant de futurs talents.

Chez DELINEA, nous avons une politique de recrutement importante afin d’accompagner notre forte croissance (+35% en ARR en 2021). Nous avons mis en place des cycles de formation spécifiques pour des ingénieurs ou des commerciaux tout au long de leur développement dans la société.
Nos actions de formation s’étendent aussi à notre écosystème de partenaires. Nos équipes dans ce domaine ont travaillé sur différentes initiatives. Nous avons par exemple construit et mis à disposition de nos partenaires une plateforme de formation web, des programmes de certification spécifiques.
La cybersécurité étant un monde en perpétuel mouvement, ces formations doivent être également en perpétuelle évolution.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Yves Wattel : Mon message à nos amis RSSI est assez simple, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume ! Mettre la main sur un compte à privilège, c’est permettre à une personne malveillante de pouvoir effectuer des mouvements latéraux dans votre SI, de dérober ou détruire vos données sensibles, mener tout type d’action pouvant avoir un impact critique, voir dramatique sur la continuité de l’activité de votre entreprise.
Ne protégez pas seulement les IT Admin, pensez également aux comptes de services, aux comptes DevOps, mais aussi à l’ensemble des utilisateurs de votre entreprise.

Le Gartner spécifiait il y a quelques temps que pour couvrir l’ensemble des surfaces d’attaque concernant les comptes à privilèges, il est aussi nécessaire de mettre en œuvre une approche de gestion des accès et des sessions à privilèges (PASM), combinée avec l’élévation et délégation de la gestion des comptes à privilèges (PEDM) et la gestion des secrets. DELINEA propose cette même approche afin de mettre en œuvre une stratégie PAM complète.

- Pour en savoir plus :

https://delinea.com/products/secret-server
https://delinea.com/products/server-suite
https://delinea.com/products/cloud-suite
https://delinea.com/products/privilege-manager
https://delinea.com/products/connection-manager
https://delinea.com/products/cloud-access-controller
https://delinea.com/products/database-access-controller
https://delinea.com/products/devops-secrets-management-vault
https://delinea.com/products/account-lifecycle-manager

- Contact commercial :
40, rue du Colisée
75008 Paris
+33 0 1 58 58 00 14
https://delinea.com/


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants