Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
octobre 2018 par Emmanuelle Lamandé
Ping Identity présentera sa nouvelle solution PingIntelligence for API à l’occasion de la prochaine édition des Assises de la Sécurité. Comme explique Arnaud Gallut, Regional Sales Director de Ping Identity, cette solution tire parti de
l’intelligence artificielle (IA) pour détecter et bloquer les cyberattaques sur les API, mais aussi obtenir une vision approfondie du trafic.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la
Sécurité ?
Arnaud Gallut : Ping Identity présente sa nouvelle solution à l’occasion des Assises : PingIntelligence for API. L’objet de la solution consiste à tirer parti de
l’intelligence artificielle (IA) pour détecter les cyberattaques sur les API et
les bloquer, ainsi que d’obtenir une vision approfondie du trafic sur les API.
Nous parlerons également à cette occasion des nombreux points d’interaction
uniques de nos solutions dans l’écosystème de Microsoft Azure Active Directory,
que cela soit dans le cadre des besoins de SSO, de contrôle d’accès et
d’authentification forte. Ping Identity est un éditeur clé de cet écosystème,
offrant des intégrations configurées directement au sein d’Azure AD.
GS Mag : Quel sera le thème de votre conférence cette année ?
Arnaud Gallut : La détection et protection contre les attaques complexes sur les API est le thème de notre Atelier.
Quotidiennement, de nouvelles API sont introduites sur les réseaux d’entreprise,
exposées auprès de nombreux clients. L’identification des comportements
malveillants sur ces API est une tâche très complexe de par le fort volume de
trafic. Cet atelier sera illustré de retours d’expérience sur cette nouvelle
problématique et ses techniques de résolutions.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Arnaud Gallut : Les menaces en 2018 portent sur plusieurs points : toutes les failles de sécurité qui perdurent sur les mots de passe prouvent que l’authentification forte est
désormais un pré-requis généralisé. Le mot de passe ne suffit plus et les
menaces d’intrusion et fuites de données liées à, ou ayant pour origine un mot de
passe compromis sont toujours plus nombreuses.
GS Mag : Quid des besoins des entreprises ?
Arnaud Gallut : Les entreprises cette année mènent de nombreux projets de remplacement, de
renouvellement ou de mise en œuvre de solution d’authentification multi facteurs.
Nous observons une véritable démocratisation de l’usage de nouveaux moyens
d’authentification forte en entreprise, à l’heure ou les moyens anciens (cartes à
puce, tokens physiques) sont devenus dépassés par leur coût et leur manque de
couverture des besoins d’application toujours plus nombreux (mobiles, tablettes,
cloud).
En parallèle, l’important développement de l’économie basée sur les API a rendu
critique la nécessité de couvrir la sécurité de ces interfaces de manière
moderne et au-delà de la simple mise en place de règles de contrôle et de moyens
d’authentification. La sécurité des API requiert un changement d’approche, afin
d’en assurer une supervision, ainsi qu’une protection dynamique et efficace.
Enfin, la gestion des identités est devenue un véritable sujet à part entière à
l’échelle des entreprises dans le cadre de leur présence numérique et de la
relation digitale avec leurs clients. L’entrée en vigueur du RGPD facilite la prise
de conscience d’un besoin de gestion saine et efficace des données personnelles des clients des entreprises. Ceci implique de permettre au consommateur de gérer son profil, son identité et ses données personnelles. Le projet de gestion des
identités client (CIAM) vise à répondre à ce besoin.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour
adresser ces enjeux ?
Arnaud Gallut : Notre stratégie va bien au-delà du domaine historique de Ping Identity autour de la gestion des accès pour les collaborateurs et leurs partenaires.
Un projet CIAM de gestion des identités client requiert d’utiliser des moyens
innovants s’appuyant sur des interfaces natives (portail client) qui rendent
invisible la technologie sous-jacente. L’usage de moyens de gestion des identités
utilisés pour les collaborateurs n’y étant pas adapté, Ping identity propose une
offre complète pour répondre à cet enjeux.
Par ailleurs, la sécurité des API dans une démarche innovante est une évolution
de notre stratégie permettant de faire converger la sécurité des accès avec la
protection des nouvelles menaces basée sur la mise en application de l’Intelligence
Artificielle pour détecter et détourner les attaques. Enfin, Ping Identity
poursuit l’évolution de son offre hybride SaaS et onPremise, offrant désormais
depuis 7 ans la seule plateforme bénéficiant de capacités d’intégrations natives
aux systèmes d’information de l’entreprise, tout en favorisant l’adoption du service
IDaaS de Ping Identity dans un délai rapide et en minimisant le transfert de
données personnelles dans le cloud.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design
» deviennent quasi incontournables.Quel sera votre positionnement en ce domaine ?
Arnaud Gallut : La réalisation d’un projet CIAM dans un environnement ayant de nombreuses
contraintes de conformité et de sécurité doit pousser les entreprises à
réfléchir à la localisation et la sécurisation de leurs données client. Notre
positionnement consiste à inciter les clients à valider si l’approche reposant
seulement sur une réponse SaaS est la meilleure possible. Ping identity offre une
réponse hybride sur ces aspects en combinant la flexibilité d’une réponse SaaS
tout en tirant parti d’une architecture onPremise lorsque cela s’avère requis,
permettant ainsi sécurité et privacy by design.
GS Mag : Quel est votre message aux RSSI ?
Arnaud Gallut : Il est simple : venez nous voir durant les Assises car de nombreux sujets concernent votre entreprise et vos clients :
– D’abord pour parler de la modernisation de vos infrastructures de gestion des accès ;
– Ensuite, pour évaluer la réduction des coûts, mais aussi la flexibilité offerte par
les moyens efficaces d’authentification multi-facteurs ;
– Enfin, il est désormais crucial d’appréhender la sécurisation des API de
l’entreprise dans une démarche globale SOC, en protégeant les ressources API dont vous n’avez pas toute la visibilité mais qui drainent un trafic de données
toujours plus important.
Ping Identity présente des réponses particulièrement pertinentes sur tous ces
sujets.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir