> Enjeux IT > Cloud, Il est temps de penser offres souveraines

Cloud, Il est temps de penser offres souveraines

Enjeux IT - Par Sabine Terrey - Publié le 11 février 2015
email

Si 94 % des responsables informatiques et responsables de la sécurité informatique connaissent la gestion des comptes à privilèges et les risques associés, et 37 % sont équipés d’une solution de PUM, la moitié ne sait pas si une fuite de données a eu lieu dans leur entreprise dans les mois qui précédent.

Cloud, Il est temps de penser offres souveraines

Jean-Noël de Galzain, PDG de WALLIX

éditeur de solutions de sécurité informatique spécialisée dans la traçabilité et sécurisation des accès au SI, et Président d’HEXATRUST, revient sur des éléments de sécurité tout simplement essentiels  et s’interroge sur cette notion de souveraineté tant « chahutée » !

IT Pro Magazine : Les données sont cruciales, souveraines voire stratégiques, comment sont gérés les mots de passe pour y accéder ?

Jean-Noël de Galzain : De manière générale, il y a un défaut considérable de traçabilité et de gestion fine des accès au système d’information. Que dire des mots de passe lors d’un changement de prestataires ou de départs de salariés ? Début 2014, une étude [ndlr: Etude Mandiant 2014 (rachat de Mandiant par FireEye)] indiquait qu’il fallait plus de 214 jours aux entreprises pour s’apercevoir qu’elles étaient confrontées à une fuite de données. Aujourd’hui, il y a un vrai changement de paradigme d’où les attaques persistantes, ciblées et autres qui débouchent inévitablement sur nombre de failles, fuites, fraudes et disparition de comptes. Face au succès de certains sites internet, un minimum d’investissement doit être réalisé dans la sécurité informatique pour toutes ces données. La responsabilité et la crédibilité des Directions Informatiques sont aujourd’hui engagées quant à l’équipement des services internet dès qu’on évoque les données personnelles.

Les réglementations existantes sont-elles suffisantes ?

Les réglementations sont absolument nécessaires et il faut encourager leur rapide adoption. 1 % seulement des entreprises offrant des services internet sont en conformité avec les nouvelles règlementations proposées à l’Union Européenne. Il y a donc urgence quant à la protection, l’assurance et le respect des personnes pour combler ce déficit de sécurité. Aujourd’hui, les besoins des entrepreneurs sont complètement différents, il est loin le temps de la recherche de locaux et matériels, le besoin se tourne immédiatement vers l’ordinateur, le smartphone, l’adresse email, le site et l’accès internet, avec des bases de données sauvegardées. L’activité se crée et se passe sur internet, mais les données que ces entreprises hébergent sont de ce fait fragilisées car non protégées à leur juste valeur. C’est le rôle de l’état, la France, de mettre en place la protection nécessaire face au vol, à l’espionnage, au dépôt de brevets par exemple. La stratégie mise en œuvre autour du plan de cybersécurité (plan 33) mené par l’ANSSI est indispensable et le discours autour des opérateurs d’importance vitale doit se poursuivre… Les informations sont devenues digitales !

Alors comment protéger ce numérique et toutes ces nouvelles informations digitales ?

Premièrement, lancer des appels à projets et continuer à investir dans nos PME, comme OpenTrust, Deny All, WALLIX et autres, qui peuvent porter des projets industriels dans le domaine de la protection des données et infrastructures critiques. Faire ensuite un travail en relation avec les autres plans industriels pour y intégrer la cybersécurité. Enfin, un travail de sensibilisation massif doit être réalisé en profondeur pour faire connaître les offres françaises, il n’y a pas que des offres et services américains ! On note une réelle défaillance dans ce domaine…

Quelle est la marge de manœuvre face aux grands éditeurs américains ?

Il est grand temps de créer une rupture et contrebalancer les capacités d’investissement marketing des grands éditeurs américains. N’oublions pas qu’actuellement nos PME ont peu de marge de manœuvre et disposent de peu de moyens. En revanche, nous sommes force de propositions, nous apportons la ressource, l’expertise, le savoir, la recherche et contribuons volontiers à divers plans, comités, projets et initiatives. Toutefois, nous consacrons nos moyens à développer nos entreprises face à une concurrence extrêmement capitalisée sur le marché, ce qui permet également de développer des emplois et des parts de marché à l’étranger. Une vraie sensibilisation doit être faite sur l’intelligence économique, partagée avec le plus grand nombre …

Que dire de l’édition 2014 des Assises de la Sécurité ?

On note une vraie maturité du marché sur un certain nombre de sujets. Fini le temps des équipements et du matériel de la sécurité, la tendance s’oriente vers les menaces internes et liées à la mobilité, vers les failles de gestion des mots de passe et de l’externalisation des systèmes d’information, vers les grands courants IT comme le Cloud, l’Internet des Objets, les devices connectés. Face au constat de l’entreprise étendue, le développement de la gestion des identités des accès (IAM) et de la gestion des comptes à privilèges prend de l’ampleur, sans oublier l’enjeu autour du SIEM. Mais des interrogations fortes émergent autour de la protection des données, de l’implication des Etats derrière l’informatique industrielle vitale et le Cloud. Pour protéger ce monde digital et connecté, comment positionner notre propre industrie numérique, comment structurer notre filière, notre arsenal juridique, nos moyens de défense ? Ce travail doit être mené en France certes, mais également avec nos partenaires européens. Nous ne pouvons pas décemment envisager un avenir reposant sur des logiciels et systèmes étrangers. Les innovations sont attendues en termes de réglementations et d’usages.

Un petit point sur Hexatrust aujourd’hui ?

Hexatrust est une alliance née de la volonté de plusieurs experts français de la sécurité, et qui compte aujourd’hui 18 membres, 14 éditeurs de logiciels et 4 start-up. Cette toute nouvelle catégorie accueille des entreprises à fort potentiel et très intéressantes. Les clients et utilisateurs disposent ainsi d’une offre disponible, d’origine française, de qualité, de très haut niveau avec une certaine maturité, et évitent les risques et dispositifs connus (Patriot Act…).

Que vous évoque l’aspect souverain de l’informatique ?

Les besoins de l’informatique souveraine et de Cloud souverain sont réels, mais des ajustements sont sans doute nécessaires. Aujourd’hui, si l’Etat souhaite poursuivre ses investissements sur ces domaines, il est préférable de réduire les subventions et de booster les commandes qui seront elles-mêmes valorisées auprès des investisseurs et sources de références.

Les marchés significatifs des grandes entreprises et la commande publique sont plus que jamais nécessaires ! Quant aux priorités, structurer la filière Cloud, miser sur les PME françaises, agiles, dynamiques, bien armées, qui se développent et deviendront des champions industriels, donner enfin une cohérence dans la stratégie industrielle. L’informatique de confiance, avec des offres françaises, et d’autres chantiers comme l’identité numérique feraient gagner du temps en sécurité.

Quelle est la stratégie de WALLIX pour 2015 ?

Notre développement consiste à continuer de remporter des marchés significatifs en France, et consacrer les investissements à développer notre activité à l’international, en Angleterre et en Allemagne dans un premier temps. Avec un produit mature, une solution certifiée, distribuée et supportée dans le monde entier et de très belles références, comme SwissLife, les DSI et RSSI peuvent nous faire confiance

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Enjeux IT - Par Sabine Terrey - Publié le 11 février 2015