Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thomas Manierre, BeyondTrust : les comptes à privilèges restent toujours à surveiller !

octobre 2023 par Marc Jacob

Pour sa nouvelle participation aux Assises de la Cybersécurité, BeyondTrust présentera ses solutions de gestions des identités, la sécurisation des accès avec entre autre sa plateforme Identity Security Insight et sa stratégie Zero Trust. Son atelier aura pour thème la manière d’intégrer un outil de prise en main à distance dans une architecture Zero Trust. Ce thème sera abordé par Grégory STRZELECKI, responsable du pôle End-User Digital Devices Solutions chez Carrefour. Pour Thomas Manierre, Regional Sales Director, Europe du Sud de BeyondTrust les comptes à privilèges restent toujours à surveiller !

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Thomas Manierre : BeyondTrust sera présent aux Assises de la Cybersécurité sur le stand 239. Nous échangerons sur la gestion des identités et la sécurisation des accès et comment nos solutions garantissent un Zero Trust basées sur le principe du moindre privilège afin de réduire les surfaces d’attaque et d’éliminer les angles morts de sécurité.

GS Mag : Quel va être le thème de votre conférence cette année ?

Thomas Manierre : Lors de notre atelier, nous nous intéresserons à comment intégrer un outil de prise en main à distance dans une architecture Zero Trust. Ce thème sera abordé par Grégory STRZELECKI, responsable du pôle End-User Digital Devices Solutions chez Carrefour qui mettra en lumière son expérience terrain et son retour sur le déploiement d’une solution simple à mettre en place pour sécuriser les environnements utilisateurs lors d’une prise de main à distance. Grégory reviendra sur l’importance pour une organisation de sécuriser chaque utilisateur, chaque session et chaque ressource dans son environnement IT.

GS Mag : Comment va évoluer votre offre pour 2023/2024 ?

Thomas Manierre : Nous avons sorti notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permet aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.
GS Mag : Quelle sera votre stratégie globale (marketing, produit, recrutement…) pour 2023/2024 ?

Thomas Manierre : Notre stratégie reste inchangée. BeyondTrust a toujours su que la gestion des identités et la sécurisation des privilèges sont et resteront deux des plus gros risque en termes de sécurité pour les entreprises. C’est la raison pour laquelle nous proposons des solutions adaptées à chaque besoin et restons à l’écoute de nos clients pour les faire évoluer.

GS Mag : Quel est votre message aux RSSI ?

Thomas Manierre : Les mauvaises pratiques en matière de sécurité de l’identité ont été associées à certaines des cyberattaques les plus importantes et les plus dévastatrices de ces dernières années.
Les meilleures pratiques suivantes peuvent aider à sécuriser toutes les identités et tous les points d’accès de votre organisation :
1. La sensibilisation à la sécurité du personnel joue un rôle essentiel dans de nombreuses organisations. Beaucoup d’organisations sous estiment le potentiel réel d’avoir du personnel formé dans les sujets de cybersécurité pour aider à protéger leurs organisations.
2. Découvrez, inventoriez et regroupez tous les actifs à risques afin d’éliminer les angles morts, de mettre en lumière le shadow IT et de contrôler les points d’accès critiques.
3. Appliquer en permanence des contrôles d’accès adaptatifs et just-in-time en fonction du contexte.
4. Gérer et appliquer les bonnes pratiques en matière de sécurité des identifiants, mots de passe, secrets et clés des comptes privilégiés.
5. Appliquer le moindre privilège pour chaque identité et compte - humain, application, machine, employé, fournisseur, etc.
6. Mettre en œuvre la segmentation et la microsegmentation pour isoler les différents actifs, ressources et utilisateurs et limiter les mouvements latéraux.
7. Sécuriser les accès à distance avec à des fonctionnalités granulaires de moindre privilège qui vont bien au-delà de celles des VPN.
8. Surveiller, gèrer et auditer en permanence chaque session privilégiée qui touche l’entreprise.

Contact commercial : skadri@beyondtrust.com
Pour en savoir plus :
https://www.beyondtrust.com/fr
https://www.beyondtrust.com/fr/resources/whitepapers/pam-buyers-guide
https://www.beyondtrust.com/fr/resources/whitepapers/microsoft-vulnerability-report


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants