William Culbert, BeyondTrust : Les entreprises doivent prendre conscience des risques associés et de leur surface d’attaque
septembre 2021 par Marc Jacob
A l’occasion du FIC, BeyondTrust présentera sa gamme de solutions de gestion d’accès privilégiés. Pour William Culbert, Directeur EMEA Sud de BeyondTrust face aux nouvelles attaques qui se multiplient les entreprises doivent entre autre prendre conscience des risques associés et de leur surface d’attaque.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
William Culbert : Nous présenterons notre gamme complète de solutions de gestion d’accès privilègiés. Nos solutions sécurisent et protègent les privilèges sur les mots de passe, les endpoints et les accès, donnant aux organisations la visibilité et le contrôle dont elles ont besoin pour réduire les risques, se mettre en conformité et augmenter leur productivité.
Mag : Quel sera le thème de votre conférence cette année ?
William Culbert : L’infogérance du SI pour un accès aux ressources sécurisé et optimisé
Animé par William Culbert, Directeur EMEA Sud, et Nicolas Chaveron, Territory Sales Manager de BeyondTrust, avec le témoignage d’Alain ASTGEN, Responsable du Centre de Services et RSSI chez Axians Cloud Services Provider.
En 2020, le télétravail est devenu la nouvelle norme, augmentant les cyberattaques et les menaces sur les organisations. Les demandes d’accès privilégiés et de support à distance ont augmenté mettant les services concernés à rude épreuve. Maintenir la productivité grâce à une maintenance à distance sécurisée est cruciale pour les entreprises. Alain ASTGEN, Responsable du Centre de Services et RSSI chez Axians Cloud Services Provider, partagera son retour d’expérience sur le déploiement d’une solution simple d’utilisation afin d’offrir à ses clients un accès sécurisé aux infrastructures IT.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
William Culbert : L’une des principales menaces identifiées en 2021 est clairement le télétravail et l’autonomie dont les utilisateurs ont besoin pour effectuer leurs tâches quotidiennes. Ce besoin d’autonomie se traduit pour la plupart du temps par l’augmentation des droits privilégiés, ce qui fragilise la sécurité des organisations. Il est important de comprendre que les employés à distance, via leurs réseaux domestiques et autres réseaux mal sécurisés, représentent désormais un périmètre du système d’information d’une organisation. Le périmètre défensif d’une organisation est entièrement virtuel. Il est construit au niveau humain par la formation et la sensibilisation et sur le poste de travail par des outils défensifs. La compromission d’un seul de ces postes de travail par le biais de vulnérabilités est, pour un acteur malveillant, l’approche privilégiée et la plus simple pour atteindre le but recherché. Il est intéressant de noter qu’en 2020, d’après l’étude Ponemon Institute : “The Third Annual Study on the State of Endpoint Security Risk, 68% des entreprises ont été victimes d’une ou de plusieurs attaques sur des endpoints.
GS Mag : Quid des besoins des entreprises ?
William Culbert : Aujourd’hui, il est important que les entreprises aient une meilleure gestion des droits privilégiés des utilisateurs sur leur poste de travail ainsi que sur leur système d’information. Cette meilleure gestion leur permettrait de couper plus rapidement et efficacement un maillon de la chaine d’attaque.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
William Culbert : BeyondTrust a toujours su que la gestion des privilèges est et sera l’un des plus gros risque en terme de sécurité pour les entreprises. C’est la raison pour laquelle nous proposons des solutions adaptées à chaque besoin.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
William Culbert : Le message ou plutôt le conseil, serait d’analyser dans leur entreprise qui possèdent des accès à privilèges et au système d’information, de prendre conscience des risques associés et de la surface d’attaque.
Articles connexes:
- Ninon Pommerie, ProHacktive : Sherlock entre gain de temps pour identifier les machines vulnérables, et pertinence des recommandations
- Florent Skrabacz, Shadline : l’ « Abri Cyber Autonome » va devenir un hub de données pour remédier aux défaillances des SI
- Arnaud Le Men, ERIUM : l’optimisation des technologies Cyber et l’entraînement vont devenir une priorité majeure pour les RSSI
- Jean-François Hugon, EBRC : Pour tout chef d’entreprise, investir dans les certifications, c’est assurer la protection de son outil de travail et de son patrimoine !
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI doivent mettre en œuvre une bonne hygiène de sécurité pour répondre aux menaces
- David Cummins, Tenable : Les entreprises doivent revenir aux bases de la cyber-hygiène !
- Valentin Jangwa et Nicolas Liard, Bitglass : La généralisation du télétravail doit rimer avec sécurité !
- Mathieu Rigotto, CYBLEX Technologies : Les entreprises ont besoin de rationaliser et de simplifier la gestion de leurs attaques cyber
- Renaud GHIA, Président de TIXEO : La sécurité doit faire partie intégrante de la virtualisation des espaces de travail
- Christophe Auberger, Fortinet :Les RSSI doivent poursuivre leurs efforts pour atteindre la security-by-design garante d’une maîtrise des risques
- Mohamed Beghdadi, Hub One : La gestion de crise ne s’arrête pas à la remédiation mais doit intégrer l’après attaque
- François Mazars, Unisys : les risques de ransomwares sont majeurs et aucune entreprise n’est à l’abri
- Boris Berger, Président de WaryMe : Nous vous aidons à organiser la réponse à ces menaces
- Frédéric Grelot, GLIMPS : Boostez l’intelligence de vos lignes de défense !
- Matthieu Iguenane, CEO de Digitalberry : Maîtrisons au plus vite la gestion des certificats numériques !
- Fabien Pereira Vaz, Paessler AG : PRTG Network Monitor permet de superviser le bon fonctionnement des solutions de sécurité
- L’équipe Secure-IC : Les entreprises doivent aborder la cybersécurité de bout en bout
- Sébastien Viou, Stormshield : Notre stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles
- Belkacem Teibi, CEO Daspren : L’anticipation est une des clés pour bien se protéger
- Frédéric Lussignol, SPIE ICS : Le métier du RSSI implique d’être un bon communicant et de dialoguer avec les métiers
- Christophe Grangeon, Usercube : Les RSSI doivent prendre la mesure de l’enjeu et considérer les solutions françaises dans leurs appels d’offres
- Thomas Cribier, Rubycat : La Gestion des accès à privilèges (PAM) est un maillon essentiel dans la gouvernance du SI
- Sébastien Talha, Human : Arrêter les bots c’est arrêter les cyberattaques
- Guillaume Kauffmann, TRACIP : De la recherche de compromission à la gestion de crise
- Antoine Lionet, NetWitness : L’humain doit être au cœur de notre monde technologique au côté des outils techniques
- Bogenschütz, et François Péchard, VEYAN : Le RSSI doit être le rempart contre les cybermenaces !
- Régis Fattori, ChapsVision : Les entreprises doivent copier leurs Bases de Données sensibles dans un Cloud SecNumcloud
- Philippe LUC, ANOZR WAY : Nous souhaitons aider les entreprises à adopter une politique de protection « people-first »
- Lise Lapointe, Terranova Security : En tant que RSSI, vous êtes chargé de créer et d’alimenter l’enthousiasme pour la cybersécurité
- Florian Malecki, Arcserve : Si la prévention contre les ransomwares échoue, le stockage immuable vous garantit la restauration de vos données !