Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
mars 2023 par Marc Jacob
L’édition 2023 du FIC sera l’occasion pour TrustBuilder de présenter ses nouvelles solutions et surtout sa nouvelle marque en remplacement d’InWebo. Jean-Dominique Quien, Chief Marketing Officer de TrustBuilder recommande aux RSSI de favoriser l’utilisation de solutions de cybersécurité développées en Europe et spécifiquement adaptées à ce marché.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Jean-Dominique Quien : Le FIC sera l’un des premiers événements où nous présenterons notre solution complète sous notre nouvelle marque. En effet, inWebo, historiquement un pure player du MFA en France, a procédé en 2022 au rachat de TrustBuilder. Nous avons décidé dès cette année d’opérer sous cette marque afin de refléter l’élargissement de notre positionnement vers l’IAM (Identity and Access Management).
Nous présenterons donc au FIC notre plateforme complète de gestion des identités et des accès, en mettant bien entendu l’accent sur notre solution d’authentification forte multifacteur. Nous avons intégré nos suites de produits et pouvons désormais offrir à nos clients un portefeuille de services encore plus large, leur permettant de fournir à leurs utilisateurs un accès sécurisé et fluide aux environnements numériques.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Jean-Dominique Quien : Tout d’abord, permettez-moi de souligner que nous sommes une entreprise européenne. Cela signifie non seulement que nous connaissons les spécificités réglementaires du continent, mais aussi que nous sommes connectés à l’ensemble des fournisseurs d’identité européens, ce qui fait défaut à nos concurrents du reste du monde.
Autre élément différenciant de TrustBuilder : notre utilisation des politiques et des personas. Le Policy Based Access Control (PBAC) permet à nos clients de gérer les politiques de manière centralisée, de les modifier dynamiquement et de les affiner. Cela facilite la vie des administrateurs informatiques et améliore l’expérience client. L’utilisation de personas réduit également le niveau de complexité lié à la gestion des utilisateurs et des rôles. En regroupant différents personas au sein d’un seul profil, nous évitons l’explosion du nombre de rôles à laquelle sont confrontés les administrateurs et donnons une grande souplesse aux utilisateurs pour passer d’un persona (par exemple un médecin dans un hôpital) à un autre (par exemple en tant que patient dans le même hôpital).
En résumé, nous n’obligeons pas les entreprises à choisir entre l’expérience utilisateur et la sécurité. Avec TrustBuilder, elles obtiennent les deux.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Jean-Dominique Quien : Le cloud computing est définitivement là pour rester, avec ses avantages et ses inconvénients. Il facilite l’accès à une multitude de services en ligne. Le plus grand danger réside dans la connaissance exacte de qui est votre client. Une personne est-elle celle qu’elle prétend être ? Cela fait de la vérification et de la gestion des identités l’un des grands défis de notre temps.
De plus, les cybercriminels d’aujourd’hui innovent sans cesse en exploitant les moindres failles du monde digital. Ils utilisent des techniques de plus en plus sophistiquées et tentent de contourner certains systèmes d’authentification renforcés. Les entreprises ont donc besoin de solutions d’authentification multi-facteurs modernes et résistantes au MFA fatigue et aux attaques de type push bombing.
La conformité aux réglementations constitue un autre défi majeur. RGPD, NIS2, DORA… les entreprises doivent se conformer à un grand nombre de réglementations pour protéger les données et la vie privée de leurs clients. Cela nécessite une connaissance approfondie de l’ensemble des règles ainsi qu’un outil capable de prendre en charge à la fois la gestion et l’application du consentement.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Jean-Dominique Quien : Comme mentionné précédemment, le principal avantage du cloud computing est qu’il permet d’accéder facilement à différents services numériques. Cela signifie que nous pouvons également utiliser le cloud computing pour protéger nos actifs numériques.
Chez TrustBuilder, nous développons une solution de cybersécurité européenne 100% SaaS, en tirant parti de tous les avantages du cloud computing. Cela nous permet de nous connecter à différents fournisseurs d’identité et applications, et d’offrir ces connexions de manière transparente à nos clients. Au lieu de mettre en place des connexions avec chaque fournisseur d’identité et application, nos clients peuvent se connecter via TrustBuilder. Si une mise à jour ou une mise à niveau est nécessaire, cela se fait de manière totalement transparente et sans effort. Nos clients peuvent ainsi mettre en place des écosystèmes de services intrinsèquement sécurisés.
Le cloud computing nous donne également accès à des services de vérification d’identité, soit par vérification de documents, soit par biométrie. À notre avis, les avantages du cloud computing l’emportent largement sur les inconvénients.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Jean-Dominique Quien : En mettant en œuvre la meilleure technologie possible et en prenant les mesures appropriées, vous n’aurez plus besoin de rattraper les attaquants ; vous pouvez prendre une longueur d’avance sur eux. La cybercriminalité évolue, mais la technologie aussi. L’application de la vérification d’identité, de la gestion des identités, de la gestion des accès et d’une surveillance continue tout au long du parcours numérique du consommateur contribuera grandement à protéger les organisations.
Il est important de noter que la gestion des identités ne se limite pas seulement aux humains. De plus en plus de machines et d’appareils interagissent avec des applications et des réseaux, il est donc également nécessaire de vérifier les identités de ces dispositifs IoT.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Jean-Dominique Quien : Les utilisateurs finaux jouent un rôle essentiel pour maintenir la sécurité de nos environnements numériques. Ils sont souvent la cible de tentatives de phishing, c’est pourquoi il est important de les sensibiliser au fait qu’ils sont la première ligne de défense contre les cyberattaques. Cependant, nous ne devrions pas accuser les utilisateurs si quelque chose se passe mal. Des technologies existent pour contrer les attaques. En mettant en œuvre les solutions appropriées, vous pouvez renforcer votre niveau de sécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Jean-Dominique Quien : Dans le monde en tension dans lequel nous évoluons, la souveraineté est un élément clé du dispositif de sécurité. Elle se conçoit bien évidemment au niveau européen en s’appuyant sur le corpus de règles que développe l’UE. Nous recommandons donc aux RSSI de favoriser l’utilisation de solutions de cybersécurité développées en Europe et spécifiquement adaptées à ce marché.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité