Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
octobre 2018 par Marc Jacob
Les Assises de la Sécurité, seront l’occasion pour SailPoint de présenter l’ensemble de » sa gamme de solutions de de gestion et de gouvernance des identités composé de son offre logicielle on Prem, IdentityNow et sa solution SecurityIQ. Hervé Liotaud, Directeur Régional Europe du Sud de SailPoint considère que la gouvernance des identités permet aux RSSI et à leurs équipes, de lutter contre les menaces et de réagir aux violations de droits d’accés et de données tout en respectant les obligations réglementaires de conformité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Hervé Liotaud : SailPoint continue d’innover et d’ajouter de la valeur à son offre de gestion et de gouvernance des identités et est naturellement le partenaire de la transformation digitale de ses clients.
En complément de notre offre logicielle on Prem, nous constatons un réel intérêt pour notre offre de gestion des identités dans le cloud (IdentityNow). Cette offre apporte énormément d’avantages : reprise des Best Practices et déploiement très rapide avec mises à jour et ajouts de fonctionnalités toutes les semaines pour la globalité des clients, infrastructure cloud multi-tenant…
L’offre de management des données non structurées (pour les FileShares, Sharepoint, Cloud, AD….) apporte un complément stratégique à la gestion des identités. Notre solution, SecurityIQ, permet de donner une grande visibilité à qui a accès à quelles données dans l’entreprise, peut se déployer comme plateforme de DAG autonome (Data Access Gouvernance) et apporte aussi une plus-value sensible à la plateforme de gestion des identités car ces 2 solutions sont totalement intégrées (notre décision d’avoir intégré une offre DAG à notre offre IAM voici 4 ans est renforcée par le fait que certains concurrents, n’ayant qu’une offre DAG, doivent signer des partenariats avec des editeurs IAM pour combler leurs lacunes). Les réglementations et l’inadaptation des solutions historiques nous aident à positionner notre solution auprès des entreprises françaises.
GS Mag : Quel sera le thème de votre conférence cette année ?
Hervé Liotaud : Nous avons le plaisir de présenter cette année, le retour d’expérience du Groupe Alstom.
François Bidondo et Ludovic Mazella du département sécurité de l’information d’Alstom partageront leur retour d’expérience sur le déploiement de la solution SailPoint. Ce projet, né de la création de la nouvelle DSI, fut mené en prenant en compte les enjeux de transformation de l’entreprise et les contraintes de calendrier imposées par l’entreprise. La solution SailPoint, en production depuis maintenant un an, permet de délivrer un processus de gestion des identités unifié et performant pour 40000 collaborateurs et partenaires.
L’atelier aura lieu le mercredi 10 à 16h.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Hervé Liotaud : La première tendance que nous observons est que les identités s’étendent au-delà des humains et que les programmes d’identité doivent suivre ce changement. Dans le paysage informatique en pleine évolution, les utilisateurs non-humains, tels que les robots logiciels, sont introduits comme un nouveau type d’identité, au-delà des trois principaux utilisateurs sur lesquels les programmes de gouvernance d’identité d’entreprise se concentrent traditionnellement : employés, sous-traitants et partenaires.
De plus, les entreprises sont actuellement chargées de gérer des centaines d’applications (SaaS ou traditionnelles). Ces applications, et ceux qui y ont accès, doivent être gérés correctement et à grande échelle pour répondre à ces nouvelles réalités commerciales.
Enfin, la plupart des données sensibles d’entreprise ont toujours été stockées dans des applications et des bases de données structurées. Aujourd’hui, les utilisateurs téléchargent, extraient et copient ces données dans des fichiers non structurés tels que les outils de partages de fichiers et dans le cloud (Box, Dropbox, Google Drive, OneDrive), laissant les données largement non protégées. Cela ouvre une vaste zone d’exposition pour les entreprises car les données sensibles non sécurisées et non gérées en sont une cible de choix pour les hackers.
GS Mag : Quid des besoins des entreprises ?
Hervé Liotaud : La pression de la transformation numérique des entreprises grandit alors que celles-ci luttent pour conserver leurs avantages concurrentiels et apporter continuellement de la valeur à leurs clients, et relever les défis posés par les violations de données et les exigences croissantes de conformité. Le nombre d’utilisateurs (employés, partenaires, freelance…) et d’applications est en augmentation et en mutation, les données explosent et évoluent également vers de nouveaux formats et sont stockées dans de nouveaux fichiers. Les entreprises doivent trouver un moyen d’aborder ce nouveau monde dans lequel nous vivons, en contrôlant l’accès des utilisateurs aux applications et aux données.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Hervé Liotaud : SailPoint innove constamment pour répondre aux derniers défis auxquels les entreprises sont confrontés. En ce qui concerne le défi des identités « non-humaines », nous avons modifié notre plate-forme de gouvernance des identités pour permettre aux entreprises de gérer les identités des bots de la même manière qu’elles gèrent leurs autres identités.
En ce qui concerne l’explosion des applications, notre plate-forme aide les sociétés à adapter leur mise en œuvre à un environnement d’applications de plus en plus vaste et hybride et à prendre des mesures instantanées et ciblées pour mettre fin à l’accès aux applications en cas de violation des données.
Enfin, en ce qui concerne les données stockées dans des fichiers, notre plate-forme localise les données sensibles et applique les contrôles de gouvernance appropriés.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Hervé Liotaud : Nous pensons que le meilleur moyen de respecter et de maintenir la conformité GDPR consiste à faire de la gouvernance de l’identité la priorité de la stratégie de sécurité et de conformité d’une entreprise. Les outils de gouvernance des identités permettent aux entreprises d’évaluer en toute confiance leurs risques, de renforcer leurs contrôles, de réduire les vulnérabilités et d’automatiser leurs processus de détection et d’audit. Étendre la gouvernance des identités aux données sensibles stockées dans des fichiers, garantissant que seuls ceux qui devraient y avoir accès peuvent réellement y accéder, augmente ainsi la sécurité des applications et des données. En demeurant pragmatique, sur les 99 articles du règlement GDPR, seuls 15 articles couvrent les demandes dites techniques. Parmi ces 15 articles, les solutions IAM et DAG de SailPoint en couvrent 12, soit 80%.
GS Mag : Quel est votre message aux RSSI ?
Hervé Liotaud : La gouvernance des identités permet aux RSSI et à leurs équipes, de lutter contre les menaces et de réagir aux violations de droits d’accés et de données tout en respectant les obligations réglementaires de conformité. Avec un programme de gouvernance des identités, les RSSI peuvent être certains que seules les personnes concernées ont accès aux informations dont elles ont besoin. Mettre l’identité au centre de la sécurité et des opérations informatiques les aidera à mieux se préparer aux défis de demain et à répondre aux 3 questions fondamentales : « qui a accès à quoi ? » , « qui doit avoir accès à quoi ? » et « comment cet accès est-il utilisé ? ». Si vous ne parvenez pas à maitriser ces 3 questions, SailPoint et ses partenaires intégrateurs sont à votre disposition pour vous accompagner.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir