Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
mars 2023 par Marc Jacob
Lors de l’édition 2023 du FIC , Transmit Security abordera l’aspect le plus critique de la sécurité, à savoir l’identité
Numérique et en particulier celles des consommateurs. Sophie Belloc, Regional Director France de Transmit Security estime que la sécurité de l’identité est aujourd’hui le principal enjeu de la cybersécurité.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la
Cybersécurité 2023 ?
Sophie Belloc :Transmit Security abordera l’aspect le plus critique de la sécurité, à savoir l’identité
numérique. Plus précisément, nous parlerons des identités numériques des
consommateurs, telles que les identités numériques bancaires ou citoyennes. Ces identités
représentent ce que nous sommes en ligne et, en fin de compte, elles permettent
d’accéder à des ressources essentielles. Pourtant, nombre de ces identités numériques
reposent sur des technologies anciennes et vulnérables, telles que les mots de passe.
Toutes ces technologies restent sujettes à la fraude, à l’usurpation d’identité, aux violations
et à la frustration des clients. Alors que les entreprises numériques sont de plus en plus
nombreuses à proposer des services en ligne, elles ne peuvent plus se permettre de
s’appuyer sur ces anciennes méthodes. C’est pourquoi nous mettrons en évidence la voie à
suivre et la manière dont Transmit Security a aidé de nombreuses grandes banques et
organisations mondiales à résoudre le problème critique de la sécurité de l’identité.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette
occasion ?
Sophie Belloc :Transmit Security résout ces problèmes en offrant aux organisations de nouveaux moyens
de créer et de sécuriser les identités numériques, tout en garantissant une expérience
simple et transparente pour le consommateur.
Alors que le monde évolue vers des moyens plus numériques, les méthodes faibles telles
que les mots de passe, couplées à des expériences utilisateur médiocres, sont devenues de
plus en plus difficiles à utiliser.
Transmit sécurise l’ensemble du parcours de l’identité du client, qu’il s’agisse de la création
de compte, la connexion, la récupération ou une transaction. D’autres solutions
"d’identité" et "sans mot de passe" obligent les clients à utiliser des mots de passe et
d’autres méthodes complexes pour s’inscrire et récupérer des comptes.
Notre plateforme de cybersécurité de pointe permet une gestion simple et sécurisée de
l’identité et de l’accès des clients (CIAM). Les organisations peuvent tirer parti de notre
technologie par le biais de nos services natifs dans le Cloud, qui visent à protéger les clients
et leurs comptes tout en offrant une expérience client (CX) sans friction.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont
les principales cyber-menaces qui pèsent sur le Cloud ?
Sophie Belloc : Si les environnements Cloud sont soumis à de nombreuses menaces, l’une d’entre elles,
inévitable, concerne l’identité numérique. Il s’agit de l’identité des humains (c’est-à-dire
des utilisateurs lambda) et des machines (telles que les logiciels, les conteneurs, les
charges de travail et les applications). Les environnements Cloud fonctionnent uniquement
sur la base de l’accès, et l’accès est accordé par l’authentification des identités.
Malheureusement, beaucoup de ces identités sont aujourd’hui basées sur des technologies
faibles telles que les mots de passe. Les pirates informatiques s’appuient sur ces faiblesses
pour accéder aux systèmes vitaux de l’entreprise.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Sophie Belloc : Le Cloud présente de nombreux avantages pour les entreprises, dont certains sont les
suivants :
● Économie d’échelle, avec des compétences : les entreprises peuvent tirer parti des
compétences en matière d’infrastructure des fournisseurs Cloud (c’est-à-dire
l’exploitation des serveurs, la sécurisation physique des centres de données, etc.
Elles n’ont donc pas besoin d’embaucher et de conserver des professionnels
possédant ces compétences, ce qui leur permet de gagner du temps, de l’argent et
de la réactivité.
● L’investissement est beaucoup moins important : les entreprises n’ont pas besoin
de dépenser beaucoup de capital initial pour les centres de données, le matériel et
les logiciels liés à l’exploitation des services numériques. Au lieu de cela, elles
peuvent dépenser peu (en raison de la nature de l’abonnement aux services Cloud)
et augmenter leurs dépenses au fur et à mesure que la demande pour leurs services
augmente. Cela a radicalement changé la capacité des entreprises à s’attaquer à de
nouveaux projets. En outre, cela a "abaissé la barrière à l’entrée" pour les nouvelles
start-ups et/ou les nouvelles initiatives au sein des entreprises existantes et des
grandes organisations.
● Délai de mise sur le marché : les entreprises peuvent mettre en place des
environnements Cloud presque instantanément, au lieu de déployer et de gérer un
centre de données complet (qui comprend également du personnel, etc.). Ainsi, les
entreprises peuvent commercialiser leurs produits et services beaucoup plus
rapidement qu’avec des environnements non basés dans le Cloud.
● Capacité à se concentrer : les entreprises peuvent se concentrer sur leurs
compétences de base plutôt que sur l’informatique générale (c’est-à-dire
l’exploitation de centres de données, etc.) Elles peuvent ainsi se concentrer sur ce
qui compte vraiment pour elles et pour leurs clients (par exemple, un café en ligne
peut se concentrer sur l’acquisition et la vente du meilleur café, au lieu de consacrer
beaucoup de temps, d’efforts et d’argent à la gestion de ses services numériques).
● Sécurité : les fournisseurs de services en nuage investissent beaucoup d’argent et
de ressources dans leur dispositif de sécurité. Ainsi, il a été prouvé à maintes
reprises que ces environnements Cloud sont beaucoup plus sûrs qu’une
organisation gérant ses propres centres de données. Cependant, alors que nous
entrons dans cette nouvelle phase de l’informatique, de nouvelles failles de sécurité
sont constamment découvertes, ce qui a poussé le marché à introduire de
nouveaux produits et services de sécurité dans le Cloud". Les fournisseurs Cloud
eux-mêmes, tels que Microsoft, investissent dans leur posture de sécurité Cloud, ce
qui les a amenés à acquérir certaines de ces nouvelles entreprises de sécurité
Cloud" (par exemple, CloudKnox, qui fournissait une gestion des droits de
l’infrastructure Cloud).
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces
menaces ?
Sophie Belloc :Les responsables de la sécurité qui cherchent à sécuriser leurs environnements Cloud
doivent adopter une approche de la sécurité axée sur l’identité, c’est-à-dire qu’ils doivent
tirer parti de diverses approches pour sécuriser les identités humaines et les identités des
machines.
Des technologies et des approches telles que l’authentification sans mot de passe, la
gestion et la sécurité des identités de bout en bout. La détection et la réponse à la prise de
contrôle des comptes (ATO), ainsi que la gestion de l’identité des machines pour assurer la
protection des entités non humaines.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la
stratégie de défense à déployer ?
Sophie Belloc : Les humains sont l’aspect critique de la cybersécurité. Tout d’abord, ils doivent être
conscients que de nombreux systèmes numériques font l’objet d’attaques constantes et
que, par conséquent, ils doivent faire preuve de prudence avec tous leurs comptes. Par
exemple, s’ils ont la possibilité d’activer l’authentification sans mot de passe et à multiples
facteurs, ils doivent le faire. Deuxièmement, s’ils sont responsables de la sécurité au sein
de leur organisation, ils ont l’obligation de veiller à la bonne exécution des programmes de
sécurité, au niveau des personnes, des processus et de la technologie.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Sophie Belloc : La sécurité de l’identité est aujourd’hui le principal enjeu de la cybersécurité. Elle
concerne vos employés, vos partenaires, vos sous-traitants et vos clients. Les acteurs
malveillants cherchent désormais à s’attaquer aux identités numériques pour pénétrer
dans votre organisation. L’industrie ne peut plus se permettre de s’appuyer sur des
méthodes d’identification anciennes et faibles ; nous devons aller de l’avant avec un
chemin simple et sûr. Il ne s’agit pas seulement des êtres humains, mais aussi de la
sécurité des identités des machines.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité