Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
mars 2023 par Marc Jacob
A l’occasion du FIC 2023, Keyfactor présentera ses dernières avancées concernant ses solutions (EJBCA® Enterprise et SignServer Enterprise), dans le cadre des algorithmes Post Quantique. Pierre Codis, Directeur commercial France, Be-Lux & Europe du Sud de Keyfactor estime que chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Pierre Codis : Keyfactor (Stand C17) propose aux entreprises d’aujourd’hui des solutions cryptographiques de protection des identités numériques des machines, des personnes et de l’IoT. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque appareil, Keyfactor aide les entreprises à établir rapidement la confiance numérique à grande échelle, et à la maintenir.
Durant le FIC, nous allons nous focaliser sur les dernières avancées concernant nos solutions (EJBCA® Enterprise et SignServer Enterprise), dans le cadre des algorithmes Post Quantique.
Prêt pour le post-quantique, Keyfactor a d’ores et déjà intégré dans ses solutions l’utilisation d’un mode hybride et est capable d’accompagner ses clients et prospects dès maintenant, tout en s’adaptant au fur et à mesures aux différentes mises à jour de normes et standards imposées par l’IETF (Internet Engineering Task Force) et le NIST (National Institute of Standards and Technology, agence du département du Commerce des Etats-Unis). Cette approche hybride, recommandée par l’IETF et l’ANSSI, consiste à créer des certificats numériques composites, combinant une clé générée par des algorithmes classiques et une autre générée par des algorithmes résistants au post-quantique.
Par ailleurs, le 6 avril 2023 à 13h45, Keyfactor animera une session intitulée « État de la gestion de l’identité des machines 2023 : Tendances clés, enseignements et meilleures pratiques ». Durant cet atelier, Keyfactor dévoilera les conclusions du rapport State of Machine Identity Management 2023 réalisé avec Ponemon Institute et abordera, entre autres, les thèmes suivants : principales tendances en matière de PKI, de signature et de gestion des certificats, comment élaborer une stratégie efficace de gestion des identités machine, et comment atténuer les risques de pannes, de résultats d’audit et d’incidents de sécurité causés par des identités machine mal gérées ?
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Pierre Codis : Les différentes recommandations de l’ENISA (Agence de l’Union Européenne pour la cybersécurité) ou de la GSMA IoT (GSM Association), les nouveaux standards comme Matter, NIS 2 ou la norme IEC 62443 dans le secteur industriel, les diverses réglementations telle que la loi européenne sur la cyber-résilience (Cyber-resilience Act), etc… engagent les entreprises, du secteur industriel ou autre, à protéger leurs identités machine et à adopter la signature numérique et la cryptographie pour garantir l’intégrité et l’authenticité de l’ensemble de leurs équipements actifs et logiciels. En conformité avec l’ensemble des normes existantes, les technologies de KeyFactor permettent d’accompagner les entreprises dans leurs transformations numériques, au niveau sécurité, cryptographique, signature de codes et PKI.
Notre deuxième point fort est l’évolutivité de notre solution. Keyfactor a, en effet, la capacité d’apporter une gouvernance cryptographique centralisée malgré des systèmes, des machines, et des équipements complètement décentralisés.
Enfin, alors que la période est propice à un environnement hybride mixant cloud et on-premise, Keyfactor apporte flexibilité, souplesse et agilité pour couvrir tous les modes de déploiement PKI aujourd’hui nécessaires. Les entreprises déploient leur PKI comme elles l’entendent et Keyfactor s’adaptent à leurs besoins.
Enfin Keyfactor est l’un des acteurs du secteur les plus en avance sur le sujet du post-quantique, notamment grâce à la bibliothèque Bouncy Castle open-source certifiées FIPS, qui est déjà intégrée.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Pierre Codis : Fuite des données, gestion non sécurisées des identités et des accès, mauvaises configurations… je ne vais pas parler ici des principales vulnérabilités liées au cloud mais d’une autre problématique qui pèse également sur les entreprises au moment de leur migration : le manque de solutions PKI dédiées. En effet, les entreprises qui migrent vers le cloud ont besoin d’avoir aussi leur solution PKI et de gestion cryptographique. Malheureusement, il est très difficile aujourd’hui de trouver une telle solution. Nous sommes à même d’accompagner les entreprises quelles que soient les plateformes pour lesquelles elles ont optées : Azure, Amazon, Secnumcloud, en saas ou en VPC (virtual private cloud).
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Pierre Codis : D’un point de vue PKI et cryptographique, l’utilisation du cloud computing permet aux RSSI de gagner un temps précieux et ainsi de se concentrer sur les projets à plus forte valeur ajoutée. Aujourd’hui, le rôle du RSSI réside dans le pilotage et la mise en œuvre d’une politique de sécurité, pas dans la gestion manuelle quotidienne de l’infrastructure.
Gérer les ressources dotées de l’expertise nécessaire, respecter les normes du secteur, mais aussi les dépenses permanentes liées au matériel et aux logiciels est chronophage et complexe. Avec une PKI dans le cloud, les entreprises peuvent bénéficier d’un service géré hautement sécurisé et évolutif.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Pierre Codis : Keyfactor ne prône pas la dépendance des clients à l’égard d’un seul fournisseur, affranchi du « vendor lock-in » nous considérons qu’une PKI doit être nécessairement interopérable. Les entreprises doivent pouvoir changer de solution PKI, même en ayant migré vers le cloud, et tout en restant propriétaire de leurs clés privées.
Contrairement aux idées reçues, aujourd’hui la cybersécurité n’est pas plus facile à contrôler et mettre en place, ni moins couteuse sur de l’on-premise. Au contraire, la rentabilité et les retours sur investissement réalisés sur les grands environnements cloud sont en général beaucoup plus pertinents.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Pierre Codis : Aujourd’hui, il est important de mettre en place des « task force » qui regroupent les équipes IT et métiers, afin d’avoir un vrai partage de connaissance et de best practices et ainsi prendre les meilleures décisions collectives possibles sur la stratégie cryptographique à mener.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Pierre Codis : L’arrivée de l’informatique post-quantique (PQC) est imminente Nous sommes aujourd’hui dans une phase de transition mais les entreprises doivent anticiper et travailler avec des fournisseurs PKI capables de les accompagner pour s’adapter et supporter les futurs algorithmes PQC. On peut prédire sans risque que l’adoption d’algorithmes et de protocoles post-quantiques sera probablement la tendance la plus disruptive du PKI depuis son apparition.
N’attendez pas que le NIST ait finalisé sa liste d’algorithmes Post-quantique pour vous préparer ! Chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet. Ils doivent se faire assister et conseiller dans la mise en place d’une architecture adaptée et crypto-agile pour assurer la protection de leur entreprise face aux attaques PQC. L’objectif est d’avoir les process, les ressources et la stratégie en place quand tout sera finalisé par l’IETF.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité