Thomas Manierre, BeyondTrust : les comptes à privilèges restent toujours à surveiller !
octobre 2023 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Cybersécurité, BeyondTrust présentera ses solutions de gestions des identités, la sécurisation des accès avec entre autre sa plateforme Identity Security Insight et sa stratégie Zero Trust. Son atelier aura pour thème la manière d’intégrer un outil de prise en main à distance dans une architecture Zero Trust. Ce thème sera abordé par Grégory STRZELECKI, responsable du pôle End-User Digital Devices Solutions chez Carrefour. Pour Thomas Manierre, Regional Sales Director, Europe du Sud de BeyondTrust les comptes à privilèges restent toujours à surveiller !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thomas Manierre : BeyondTrust sera présent aux Assises de la Cybersécurité sur le stand 239. Nous échangerons sur la gestion des identités et la sécurisation des accès et comment nos solutions garantissent un Zero Trust basées sur le principe du moindre privilège afin de réduire les surfaces d’attaque et d’éliminer les angles morts de sécurité.
GS Mag : Quel va être le thème de votre conférence cette année ?
Thomas Manierre : Lors de notre atelier, nous nous intéresserons à comment intégrer un outil de prise en main à distance dans une architecture Zero Trust. Ce thème sera abordé par Grégory STRZELECKI, responsable du pôle End-User Digital Devices Solutions chez Carrefour qui mettra en lumière son expérience terrain et son retour sur le déploiement d’une solution simple à mettre en place pour sécuriser les environnements utilisateurs lors d’une prise de main à distance. Grégory reviendra sur l’importance pour une organisation de sécuriser chaque utilisateur, chaque session et chaque ressource dans son environnement IT.
GS Mag : Comment va évoluer votre offre pour 2023/2024 ?
Thomas Manierre : Nous avons sorti notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permet aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.
GS Mag : Quelle sera votre stratégie globale (marketing, produit, recrutement…) pour 2023/2024 ?
Thomas Manierre : Notre stratégie reste inchangée. BeyondTrust a toujours su que la gestion des identités et la sécurisation des privilèges sont et resteront deux des plus gros risque en termes de sécurité pour les entreprises. C’est la raison pour laquelle nous proposons des solutions adaptées à chaque besoin et restons à l’écoute de nos clients pour les faire évoluer.
GS Mag : Quel est votre message aux RSSI ?
Thomas Manierre : Les mauvaises pratiques en matière de sécurité de l’identité ont été associées à certaines des cyberattaques les plus importantes et les plus dévastatrices de ces dernières années.
Les meilleures pratiques suivantes peuvent aider à sécuriser toutes les identités et tous les points d’accès de votre organisation :
1. La sensibilisation à la sécurité du personnel joue un rôle essentiel dans de nombreuses organisations. Beaucoup d’organisations sous estiment le potentiel réel d’avoir du personnel formé dans les sujets de cybersécurité pour aider à protéger leurs organisations.
2. Découvrez, inventoriez et regroupez tous les actifs à risques afin d’éliminer les angles morts, de mettre en lumière le shadow IT et de contrôler les points d’accès critiques.
3. Appliquer en permanence des contrôles d’accès adaptatifs et just-in-time en fonction du contexte.
4. Gérer et appliquer les bonnes pratiques en matière de sécurité des identifiants, mots de passe, secrets et clés des comptes privilégiés.
5. Appliquer le moindre privilège pour chaque identité et compte - humain, application, machine, employé, fournisseur, etc.
6. Mettre en œuvre la segmentation et la microsegmentation pour isoler les différents actifs, ressources et utilisateurs et limiter les mouvements latéraux.
7. Sécuriser les accès à distance avec à des fonctionnalités granulaires de moindre privilège qui vont bien au-delà de celles des VPN.
8. Surveiller, gèrer et auditer en permanence chaque session privilégiée qui touche l’entreprise.
Contact commercial : skadri@beyondtrust.com
Pour en savoir plus :
https://www.beyondtrust.com/fr
https://www.beyondtrust.com/fr/resources/whitepapers/pam-buyers-guide
https://www.beyondtrust.com/fr/resources/whitepapers/microsoft-vulnerability-report
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : les RSSI doivent mettre en place une approche proactive et globale de leur sécurité informatique
- Humeau, CrowdSec : les RSSI doivent anticiper les attaques car elles n’ont rien d’innovant depuis 10 ans
- Gilles Castéran, Memority : L’identity Factory, Memority pour unifier, démocratiser, rationaliser et automatiser la gestion des accès et des identités numériques
- Antoine Botte, Nucleon Security : Il est essentiel de briser les silos entre les différentes technologies et solutions de cybersécurité
- Benjamin Leroux, Advens : Au vue des menaces, les RSSI doivent renforcer leur stratégie Cyber
- Sivan Harel, Pentera : les équipes sécurité doivent valider leur solution de cybersécurité en les testant
- Gilles Castéran, CEO de Memority : Mettez en place avec la DSI une Identity Factory
- Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes
- Lionel Doumeng, WithSecure : Pour une approche de la cybersécurité efficace, pragmatique et la plus simple possible
- Hervé Hulin Jscrambler : Les RSSI doivent couvrir le côté client de l’architecture pour protéger ainsi les utilisateurs et clients des sites Web
- Yves Wattel, Delinea : Pour réduire les menaces les RSSI doivent déployer des solutions qui automatisent la sécurité
- Fabrice Bérose, IDECSI : Pour se prémunir contre les fuites de données, il est précieux de mettre en place une Data Access Governance efficace
- Olivier Tireau, SentinelOne : Nous souhaitons à l’aide de nos solutions accompagner aux mieux nos clients
- Jean-Michel Tavernier, Armis : Les programmes de cyber-résilience les plus efficaces s’articulent autour de l’alignement continu des activités et de l’établissement de priorités
- Ajay Thadhaney, Onapsis : Les systèmes ERP tombent souvent dans l’angle mort de la cybersécurité
- Benoit Grangé Sysdream / Hub One : Si l’automatisation reste une aide efficace, les RSSI doivent toujours garder un œil sur les processus automatisés
- Laurent Tombois, Bitdefender : il est essentiel de disposer d’une sécurité robuste des terminaux et de plusieurs couches de défense pour maintenir la cyber-résilience
- Guillaume Leseigneur, Cybereason : nous arrivons aujourd’hui à un nouveau point de basculement dans le paysage des menaces
- Raphael Illouz et Axel Tessier, PURPLEMET : Il est indispensable d’avoir une gestion proactive, exhaustive et en continu de la sécurité
- Adrien Merveille, Check Point Software Technologies : Face aux menaces, il faut réduire la complexité pour réduire les risques
- Olivier Godin, Zscaler : Nous souhaitons aider les RSSI à améliorer leur posture de sécurité, leur résilience et leur agilité
- François Khourbiga, Defants : Nous offrons aux RSSI un accès universel à une expertise de pointe en réponse aux incidents
- Adrien Porcheron, Cato Networks : La prévention, la conformité, la gestion des risques sont des défis pour tous les RSSI et DSI
- Pierre-Yves Hentzen, STORMSHIELD : Nous mettons tout en œuvre pour limiter la portée des attaques et les besoins en remédiation
- Matthieu Trivier, Semperis : Les RSSI doivent se préparer dès à présent à la directive NIS 2
- Samuel Hassine, Filigran : Connaissez mieux vos adversaires !
- Jérôme Warot, Tanium : Les RSSI doivent approfondir la collaboration avec les Ops, améliorer son évaluation du risque, renforcer la gouvernance et développer les partenariats stratégiques
- Boris Lecoeur, Cloudflare France : Les RSSI doivent casser les silos entre les DSI, CTO...afin d’établir un contrat de confiance en interne et avec les fournisseurs
- Eric Fries, Allentis : Il est temps de s’intéresser aux indicateurs bénéfices sur prix, et qualité sur prix.
- Les Assises : Tous unis pour lutter contre les menaces cyber
- Gérald Delplace, Imperva : Nous accompagnons les entreprises du monde entier dans leur démarche de modernisation numérique
- Cloudflare,vers l’usage de l’IA au quotidien
- BlueFiles : Lorsque sécurité rime avec simplicité
- Vladimir Kolla Patrowl. : "Abandon pentest, Embrace progress !"
- Bilan de la 23è édition des Assises de la Cybersécurité