- il y a 7 heures
La gestion des identités et des accès est devenue un pilier central de la cybersécurité et de la transformation numérique des organisations. À mesure que se multiplient les utilisateurs, les applications et les identités machines, les entreprises doivent reprendre le contrôle de leurs accès pour limiter les risques et répondre aux nouvelles exigences réglementaires. Comment concilier sécurité, visibilité et fluidité des usages dans cet écosystème numérique toujours plus complexe ?
Catégorie
🗞
NewsTranscription
00:04Les enjeux de la gestion des identités et des accès, est-ce que c'est le sujet numéro 1 aujourd
00:10'hui dans la cyber ?
00:11On va voir ça avec mes trois experts. Nous avons Alexis Decalan qui est en plateau, cofondateur de Memority.
00:17Bonjour Alexis.
00:17Bonjour.
00:18Memority, un petit mot juste rapide, éditeur européen de logiciels qui est spécialisé justement dans ce sujet de l'IAM,
00:25donc la gestion des accès et des identités.
00:28Avec nous également, la DSI du jour. Merci beaucoup d'être avec nous, Nawal Bensassi.
00:33Vous êtes directrice des systèmes d'information du groupe DIM Brands International.
00:38C'est toujours important d'avoir le point de vue de la DSI sur ces sujets de cybersécurité.
00:43Et puis Steve Caret. Bonjour Steve.
00:45Directeur du centre d'expertise IAM d'Allemonde, donc Allemonde, groupe français indépendant,
00:50qui couvre l'ensemble de la chaîne de cybersécurité.
00:55Alors, on va commencer avec ce que j'ai un peu lancé en introduction de cette émission,
01:00cette affaire du côté du ministère de l'Éducation nationale,
01:03qui a confirmé une fuite de données massive via EduConnect des millions d'élèves concernés.
01:10Donc le ministère évidemment a porté plainte, mais cette faille en fait, elle vient de quoi ?
01:14Elle vient d'une usurpation d'identité d'un agent.
01:18Ces vols de comptes habilités à avoir accès à des données sensibles,
01:23est-ce que vous, vous diriez aujourd'hui que c'est la préoccupation numéro un en matière de cybersécurité ?
01:29Alors, pour prendre la parole, effectivement, aujourd'hui on sait que 80% des cyberattaques commencent par une identité volée.
01:38Donc effectivement, ça devient un enjeu majeur et on sait que malheureusement,
01:43la France est au deuxième rang des plus gros piratages de données, avec 40 millions l'année dernière.
01:49On a l'impression que ça ne s'arrête jamais, effectivement.
01:52Et 2026 a l'air d'être parti sur la même pente, voire être encore pire.
01:57De votre point de vue aussi, côté DSI, vous vous dites là vraiment on a un sujet aujourd'hui ?
02:01Oui, bien sûr, partant du statistique, c'est-à-dire du KPI, à partir du moment où on dit que
02:06le risque,
02:07en fait, on a 80% de risque lié à l'identité, en fait, quelque part ça devient un sujet
02:12structurant.
02:12Et de ce fait, la sécurité maintenant est liée plus à la gestion des identités,
02:17et ça passe par l'identité plutôt que par le système comme ça était jusque-là.
02:22Oui, c'est ça, on a l'impression en fait que jusqu'ici, ce n'était pas tellement le sujet
02:26à la une.
02:28On parlait beaucoup des ransomware, et là, d'un seul coup, toutes ces fuites de données remettent l'accent sur
02:34cette question.
02:35Ce qui est intéressant, c'est qu'on ne parle pas d'une attaque ou de quelque chose de très
02:38compliqué.
02:39Finalement, on vient voler un login et un mot de passe pour accéder à des applications en toute légitimité, finalement,
02:44et après pouvoir accéder à différentes données, et puis les extraire, les exfiltrer,
02:48et puis en faire autre chose, en faire du commerce,
02:51versus des attaques de sites de crypto ou des choses comme ça,
02:54où là, on est sur des choses très sophistiquées, attaquer en volant un mot de passe,
02:58ça reste très simple, avec un co-marginal.
03:00Est-ce que ce n'est pas un problème aujourd'hui ?
03:03Parce que justement, on se dit, finalement, ce n'est pas un sujet de RSSI, un sujet de cybersécurité,
03:09c'est du phishing, c'est de l'ingénierie sociale, c'est un problème du côté de l'utilisateur ?
03:15C'est à la fois, en effet, une question qu'on peut se poser, mais c'est aussi la valeur
03:18de l'IM,
03:19c'est que c'est aussi un sujet de cybersécurité qui amène énormément au métier,
03:23puisqu'on construit aussi toute sa relation avec ses clients ou avec ses partenaires business,
03:27par cette expérience utilisateur, par cette simplicité d'usage des différentes applications et services,
03:32donc on est au cœur, finalement, des problématiques métiers,
03:34et en effet, dès qu'on se fait attaquer par ces problématiques métiers, l'impact métier est très fort.
03:38Oui. Est-ce que ça demande, parce qu'on dit, bon, aujourd'hui, finalement, c'est assez facile,
03:43via les campagnes de phishing et tout ça,
03:44mais ça demande quand même des campagnes de phishing de plus en plus perfectionnées ?
03:48Oui, il y a des campagnes de phishing qui sont de plus en plus perfectionnées,
03:52on utilise aussi tout ce qui est bombardement d'identité pour pouvoir aller rentrer dans les systèmes d'information,
03:58mais avec l'IA, aujourd'hui, c'est de plus en plus simple et ça va s'accélérer.
04:01Et c'est bien là l'enjeu, aujourd'hui, c'est de trouver des moyens de couper ces attaques facilement.
04:08Mais les utilisateurs dans les grandes organisations sont quand même plus sensibilisés, aujourd'hui, à ces risques ?
04:15Non.
04:19C'est pas suffisamment, c'est ça ?
04:20En fait, c'est pas suffisamment.
04:22Et comme on dit, c'est que l'IA, en fait, c'est notre meilleur ami.
04:25Comme vous le disiez, en fait, aujourd'hui, pour le phishing,
04:28l'IA aide énormément à avoir des campagnes de phishing de plus en plus ciblées
04:32et à les simplifier et pouvoir les pérenniser dans le temps.
04:35Ça permet, en fait, de sécuriser le point utilisateur, justement, identité.
04:40Maintenant, ce ne sont pas les plus gros ni les plus matures aujourd'hui qui sont protégés.
04:45Et puis, c'est une affaire au quotidien.
04:47Maintenant, en fait, la gestion des identités, et je pense que c'est ça qui change aujourd'hui,
04:50ça n'est plus un sujet technique.
04:51Ça n'est plus du tout géré au niveau de l'IT.
04:53Maintenant, en fait, en mont d'un cran, c'est un sujet de gouvernance d'entreprise.
04:57Et pour le coup, moi, je le mets au même niveau maintenant que la cybersécurité
05:00ou le plan de continuité d'activité, qui, pour le coup, lui, maintenant,
05:04est plus un sujet managérial d'entreprise et de stratégie, en fait.
05:07Alors, comment on gère, justement, cette question de la gouvernance ?
05:11Parce que des identités, il y en a des tonnes, en fait, dans les organisations.
05:17C'est un vrai casse-tête, non ?
05:18J'imagine de gérer les droits d'accès à certaines parties du SI,
05:23à certains dossiers, à certaines parties d'un logiciel.
05:27Non seulement il y en a des tonnes, mais elles ont des spécificités très différentes,
05:30finalement, un collaborateur qui passe par un processus RH
05:33versus un prestataire, un partenaire métier, un compte technique.
05:38Demain, les agents IA qui arrivent massivement
05:39ont toutes, finalement, le point commun d'accéder à des applications
05:43ou à des services plus ou moins techniques.
05:46Et en même temps, en effet, il faut leur donner des droits au bon moment,
05:49pour les bons périmètres, et de gérer ce cycle de vie, quelque part,
05:53est extrêmement important, avec des cas d'usage qui sont extrêmement variés
05:56et qui explosent encore plus.
05:57Les prestataires externes qui viennent faire de la maintenance,
05:59et à qui on est quand même obligé, à un moment, d'ouvrir des droits d'accès ?
06:03On est obligé de leur ouvrir des droits d'accès,
06:05et il y a aussi tous les utilisateurs, tous les usages, aujourd'hui, de l'exploitation,
06:09qui sont aussi des identités non humaines.
06:11Donc, en fait, aujourd'hui, on explose ce nombre d'identités
06:13de manière environ 15% par an.
06:15C'est-à-dire des identités non humaines ?
06:17Des identités machines, des identités qu'on met pour les logiciels,
06:21pour les serveurs, mais également pour les IA demain.
06:24Et les agents ?
06:27Donc, demain, on va se retrouver avec une explosion de ces identités,
06:30et c'est pour ça qu'il faut poser les bases, aujourd'hui,
06:32pour s'assurer, justement, que demain, on puisse les gérer au mieux.
06:35Alors, comment est-ce qu'on s'y prend ?
06:37Donnez-moi des pistes.
06:38Alors, déjà, en fait, la gouvernance doit être gérée, en fait,
06:43pas que pour l'IT.
06:44C'est-à-dire, les accès, en fait, ce n'est plus comme avant,
06:47c'est l'IT qui décide des accès, etc.
06:49Il faut que ça soit, en fait, du coup, co-géré avec le business.
06:53Donc, il y a vraiment une co-organisation à mettre en place.
06:56Ça passe par ça.
06:57Ensuite, comme on le dit, c'est qu'aujourd'hui,
06:59l'identité, il n'y a plus qu'un humain, en fait.
07:01Il y a le robot, il y a la machine, il y a l'IA.
07:04Donc, bien évidemment, tout ça, en fait, s'est créé,
07:06mais il faut maintenir.
07:07Parce que le prestataire qui est là,
07:08et puis dans 10 ans, ces accès existent toujours, on connaît.
07:11Donc, il y a bien évidemment, en fait, tout ça...
07:14Faire le cycle de vie aussi de l'identité, du droit d'accès.
07:16L'une des plus grosses difficultés, en fait, aujourd'hui, c'est ça.
07:19Et après, il y a le fait d'oser.
07:20Parce que là, ce qui se passe aujourd'hui,
07:21c'est qu'on donne des accès privilèges, parfois, à des personnes.
07:24Et après, on n'ose pas, en fait, quelque part,
07:26leur retirer ses accès.
07:27D'où le fait de co-gérer ça et co-développer, en fait, cette gouvernance.
07:31On n'ose pas, parce que c'est une question de management, là,
07:33dont vous nous parlez, par exemple.
07:34C'est une question, oui, managériale, de sponsorship, managériale,
07:38et puis même de conduite de changement.
07:40La personne qui est là depuis 30 ans, qui a les accès à tout,
07:43à leur croyulant ou non, lui retirer ses accès,
07:46ça peut créer tout un...
07:47Oui, c'est un privilège, en fait.
07:49Exactement.
07:50Oui.
07:50Voilà.
07:51Alors, comment on s'y prend, de votre point de vue ?
07:54Alors, c'est vrai qu'on met beaucoup de choses derrière le mot gouvernance.
07:56C'est vrai que l'identité, il y a un enjeu un peu technique,
07:59évidemment, de se raccorder à des applications, etc.
08:01Mais la gouvernance, c'est aussi des processus
08:03de vérification régulière,
08:04de ce que cette personne a toujours besoin d'accéder à cette application.
08:07Est-ce que ce prestataire est toujours dans nos locaux ?
08:09Enfin, c'est des questions assez simples
08:11et qu'il faut se poser assez régulièrement
08:13et impliquer aussi les différents niveaux managériaux d'entreprise
08:16pour répondre à ces questions.
08:18Mais il y a des outils quand même pour automatiser tout ça, rassurez-moi.
08:21Bien sûr.
08:21Les solutions comme Memority, évidemment,
08:23on est là pour apporter cette réponse
08:26aux bornes d'une organisation, d'une entreprise,
08:29justement, en prenant en compte les spécificités
08:31de chaque typologie d'identité,
08:32en prenant en compte les spécificités
08:34des processus associés à ces différentes typologies d'identité,
08:37et puis après, les contextes aussi d'accès.
08:38Parce que quand on accède depuis locaux, depuis chez soi,
08:42depuis un pays dans lequel on n'a pas l'habitude d'être, etc.,
08:45il y a aussi à prendre en compte,
08:46il y a non seulement l'identité en tant que telle,
08:47mais il y a aussi le contexte d'usage de cette identité
08:50au moment où elle veut accéder à telle donnée ou telle application.
08:53On est équipé aujourd'hui pour répondre à ces enjeux
08:56en matière de réponse technologique.
08:58En termes de réponse technologique,
09:00on a tout ce qu'il faut,
09:01et notamment Memority,
09:02pour pouvoir le gérer.
09:03ça pose aucun problème.
09:04Aujourd'hui, c'est la mise en place
09:05et l'envie aussi des directions générales
09:09de mettre en place ce genre d'outillages
09:11qui sont aussi des projets de transformation
09:15plus que des vrais projets techniques.
09:18Et c'est là où ça pose en général des problématiques,
09:20puisque c'est revoir tous ces processus.
09:22C'est-à-dire la gouvernance,
09:23qui possède les droits,
09:24c'est ça aujourd'hui le sujet le plus délicat.
09:28C'est plus facile de dire
09:29« mais les droits de M. Tartampion »
09:32plutôt que de dire
09:33« ah bah oui, on va redécouper,
09:35on va devoir gérer complètement
09:36l'ensemble des droits dans le détail ».
09:38Il y a aussi quand même le sujet
09:39de la simplicité d'accès.
09:40Parce que plus on complexifie
09:43les doubles authentifications et tout ça,
09:45l'accès à un outil qu'on utilise au quotidien,
09:48moins on a envie de l'utiliser finalement.
09:50Alors là, vous soulevez en fait une question clé,
09:53parce qu'aujourd'hui,
09:54l'un des freins, en fait,
09:54c'est la lourdeur de la gestion de tout ça.
09:57Donc tout, en fait,
09:58quelque part, l'intelligence collective
10:00qu'il faut trouver,
10:01c'est comment trouver l'arbitrage
10:03entre le fait de sécuriser
10:05et en même temps,
10:07en fait, il faut une certaine agilité.
10:08Donc pour moi, en fait,
10:09ça va être une gestion d'identité smart
10:12pour arriver en fait au quotidien
10:13à trouver une balance entre ces deux aspects.
10:16Parce que, oui,
10:17et je comprends bien qu'il y a les histoires
10:18effectivement d'historique et manageriales,
10:22mais c'est vrai qu'au quotidien,
10:24dans certaines organisations,
10:25je ne sais pas, je pense par exemple à l'hôpital,
10:27on n'a pas le temps de faire
10:28de l'authentification.
10:30Il y a des moments où,
10:31et pourtant, ce sont des données sensibles
10:33qui sont traitées.
10:34Alors en fait, il y a des processus,
10:35quelque part, en effet,
10:36la simplicité, c'est de prendre un compte générique
10:38sur un poste qui est ouvert
10:40de façon permanente,
10:41et comme ça, on est tranquille.
10:43Mais aujourd'hui, il existe des solutions,
10:44et notamment dans le monde de la santé,
10:46avec les cartes professionnelles de santé,
10:48les cartes CPS,
10:49ou leur version numérique,
10:50où on peut déverrouiller des postes.
10:52Il existe aujourd'hui des solutions sur le marché
10:54qui n'impactent pas l'expérience utilisateur
10:57de façon significative,
10:58et en même temps,
10:59qui amènent aussi une expérience utilisateur bénéfique,
11:01parce qu'on est dans son contexte d'usage,
11:03on est directement connecté à ces bons outils,
11:05ces bonnes applications,
11:06donc on a aussi un gain de temps.
11:07Par ailleurs, on va peut-être perdre
11:08un tout petit peu de temps d'authentification,
11:09mais regagner du temps,
11:10parce qu'on est dans le bon contexte d'usage derrière.
11:13Ne regardez pas du côté de Mémority.
11:15Aujourd'hui, on a les solutions françaises, européennes,
11:18sur l'IAM,
11:20sur la gestion des densités et des accès,
11:22ou ce sont aussi majoritairement des leaders américains ?
11:26Alors si on regarde,
11:27il y a Mémority, forcément.
11:29Il y a même que là, vous êtes influencé.
11:30Voilà.
11:31Mais non, non, mais oui, effectivement,
11:33aujourd'hui, on a les moyens européens de le faire.
11:34Et justement, c'est un des enjeux,
11:36c'est aussi d'éviter d'aller vers des solutions
11:37qui sont purement américaines,
11:40ou en tout cas étrangères à l'Europe,
11:42et sur lesquelles on viendrait mettre
11:44nos données d'identité,
11:47puisqu'aujourd'hui...
11:48Parce que c'est ça, oui, là où je veux vous en laisser sensible.
11:50On est sur de la sensibilité.
11:52On doit avoir des data centers
11:53qui sont aussi certifiés.
11:54C'est CnumCloud, pourquoi ?
11:56Parce que ça nous permet de se retrouver
11:58dans des data centers
12:00où les données sont sécurisées
12:02et où on sait qu'elles ne seront pas extraites
12:04vers des pays étrangers.
12:05Et c'est une histoire de souveraineté.
12:07C'est pour nous, demain.
12:08Oui.
12:09Vous êtes d'accord avec ça ?
12:10Aujourd'hui, on a le choix dans l'offre européenne
12:12sur ces technologies ?
12:14Oui.
12:15Après, il faut être vigilant.
12:16Parce que, effectivement,
12:17si on parle de souveraineté,
12:18il faut qu'il y ait une chaîne de A à Z,
12:20en fait, quelque part,
12:21et qu'on s'assure, en fait,
12:23jusqu'à l'hébergement,
12:25que la donnée, en fait, est bien souveraine.
12:27Donc, je serais ravie, effectivement,
12:29d'en savoir plus.
12:30Parce que, quelque part, en fait...
12:33Enfin, parfois, on a l'impression
12:34de dire, ok, je suis partie
12:35avec une boîte française
12:36et puis, les données,
12:37elles sont au fin fond des Etats-Unis.
12:39Donc, il faut vraiment, en fait,
12:41être vigilant, justement,
12:42quand il y a les conditions contractuelles,
12:45aller jusqu'au bout, en fait,
12:46aussi de l'exercice.
12:47Et ce qui se passe,
12:47parce que, tout à l'heure,
12:48en fait, il y a un aspect
12:49qu'on n'a pas abordé,
12:49c'est l'aspect budgétaire.
12:51C'est qu'à partir du moment, en fait,
12:52où c'est vu comme un must-have,
12:53il faut vraiment...
12:54Comme un ?
12:54Un must-have, c'est-à-dire
12:55quelque chose qu'on se doit d'avoir.
12:57Ah, un must-have, d'accord.
12:58À l'opposé de ça.
12:59L'anglais.
13:01Pardonnez, du coup, mon anglais.
13:02En fait, il y a le nice to have,
13:04ce qu'on pourrait avoir.
13:05On aimerait avoir.
13:05C'est-à-dire ce qui est nécessaire.
13:06Si on veut parler français,
13:07effectivement, à 100%.
13:10Quelque part, en fait,
13:11il faut qu'on aille au bout.
13:12Et le nombre de fois
13:12où, moi, par exemple,
13:13en tant que DSI,
13:14on va dans une solution,
13:16très bien,
13:16et puis on parle de souveraineté.
13:17Et puis, arrivé au contrat
13:19et aux conditions tarifaires,
13:20on a les deux offres.
13:22L'offre souveraine
13:23et l'offre qui ne l'est pas tout à fait.
13:26Et bien, parfois,
13:27on ne va pas forcément
13:28sur l'offre souveraine.
13:29Donc, c'est là où...
13:31Après, en fait,
13:31moi, je pars du principe
13:32que c'est adapté au secteur.
13:33La souveraineté n'est pas nécessaire
13:34pour tous.
13:36Donc, bien évidemment,
13:37j'allais dire le good enough,
13:39le...
13:41Le...
13:41Le...
13:41Le...
13:41Le six ans.
13:43Je travaille dans un environnement
13:44international et anglophone.
13:47mais je vais y arriver.
13:49Donc, quelque part,
13:50c'est adapter, en fait,
13:51la bonne offre au bon endroit.
13:52Comme ça,
13:52ce qui permet d'avoir
13:52plus d'investissements
13:54à mettre là où c'est nécessaire.
13:55Voilà.
13:56Voilà.
13:56La souveraineté de façade,
13:58c'est vrai que c'est assez fréquent.
14:00Je l'entends assez souvent, ça.
14:01Moi, je partage complètement.
14:02Alors, je suis une solution
14:03française et européenne.
14:05Mais la question centrale,
14:06c'est plutôt de maîtriser
14:07cette dépendance numérique,
14:08finalement.
14:08C'est de se dire,
14:09OK, finalement,
14:10si tout mon écosystème
14:11et mes données sont déjà
14:12dans des solutions américaines,
14:14c'est pas la gestion
14:15des identités
14:16qui va régler ma problématique, etc.
14:18Il faut bien commencer
14:18par quelque chose en même temps.
14:19C'est pour ça que c'est
14:20la maîtrise de cette dépendance,
14:21de cette dépendance numérique.
14:22Et en effet,
14:22l'identité et l'IM
14:23est un socle extrêmement important
14:25et qui permet en plus
14:26de se dédouaner
14:28ou d'enlever, justement,
14:29certaines de ces dépendances
14:30si on veut changer à terme
14:31parce que cette brique IAM
14:32a été pensée.
14:33C'est une brique indépendante du reste.
14:35C'est-à-dire,
14:35on peut prendre cette décision
14:37d'indépendance technologique,
14:39de choix de solutions nationales
14:41ou européennes
14:42sans forcément toucher
14:43à tout son SI.
14:44Si on veut justement
14:45avoir cette maîtrise
14:46et cette indépendance potentielle,
14:48oui, il faut mettre l'IM
14:49comme un bloc indépendant.
14:51Après, si on a envie
14:52d'adopter massivement
14:53des solutions américaines,
14:54la question peut être
14:56un tout petit peu différente.
14:57Mais en effet,
14:57notre recommandation à nous,
14:58c'est de vraiment penser
14:59l'IM comme un silo fort
15:01et transverse
15:02dans l'entreprise.
15:03Alors, je voulais aussi
15:04vous interroger
15:04parce qu'on parle beaucoup
15:06de Nice 2.
15:08Bientôt, normalement,
15:09ça va arriver en France.
15:10Ce texte va finir par arriver
15:12à l'Assemblée nationale.
15:14Est-ce que ça change des choses
15:15en matière d'obligation ?
15:16Est-ce que c'est contraignant
15:17sur le sujet
15:18de la gestion
15:19d'identité et des accès ?
15:21Alors oui,
15:22en fait, de mon point de vue,
15:23ça change complètement
15:25parce qu'en fait,
15:27il ne suffit pas maintenant
15:28de dire « je fais,
15:29je sais faire »,
15:30il va falloir montrer
15:33qu'on sait faire
15:34à travers justement
15:35de la traçabilité.
15:36Là, tout à l'heure,
15:36on parlait de gestion
15:37des accès,
15:38des identités.
15:39il faut aussi montrer
15:41qu'on est en maîtrise
15:41et qu'on trace ça.
15:44En fait, clairement,
15:44on n'y est pas.
15:45Je parle en Europe
15:47de manière générale.
15:48Donc, il y a du travail
15:50à faire.
15:51Personnellement,
15:52ça m'inquiète,
15:53réellement,
15:54parce que la mise
15:55en application de tout ça
15:56avec le legacy,
15:58l'historique,
15:59en fait,
15:59de ce qu'on a
16:01et justement,
16:01toutes ces nouvelles
16:03manières de faire,
16:05ça ne va pas être
16:06simple à gérer,
16:07réellement.
16:09À voir quand est-ce
16:10que ça va vraiment
16:10être mis en application,
16:12mais ça aura du temps,
16:13visiblement,
16:13c'est ce qu'avait annoncé
16:14l'Annecy,
16:15entre le moment
16:15on sera adopté.
16:16Je pense que c'est bénéfique
16:17pour tous
16:18et la période de grâce
16:19va nous faire du bien
16:20à tous.
16:21Sur Nice 2,
16:22Steve ?
16:22Sur Nice 2,
16:23effectivement,
16:24ça risque d'enclencher
16:25pas mal de changements,
16:27notamment avec tout ce qui est
16:28Zero Trust,
16:29qui va devenir obligatoire,
16:30avec tout ce qui est
16:32multifacteurs
16:32qui va être nécessaire.
16:34Donc,
16:34c'est vrai qu'on va avoir
16:35de gros changements
16:36à mettre en place
16:37dans les entreprises.
16:38Et je rejoins
16:39ce qui vient d'être dit,
16:40en fait,
16:41c'est que demain,
16:41on va avoir besoin
16:42de cette période de grâce
16:43pour pouvoir arriver
16:45justement
16:46à la bonne maturité.
16:47Par contre,
16:48c'est un vrai enjeu
16:49parce que demain,
16:50ça nous permettra aussi
16:50de remettre à plat
16:52notre cybersécurité en France,
16:54ce qui est un vrai enjeu
16:54pour demain.
16:55Oui.
16:55Donc,
16:56Alexis,
16:56vous êtes d'accord,
16:57on attend Nice 2 ?
16:58On attend Nice 2 et...
16:59On attend,
17:00on ne doit pas attendre,
17:01mais je veux dire...
17:01Mais il n'y a pas besoin
17:02d'attendre,
17:02c'est ça,
17:03il n'y a pas besoin
17:03d'attendre Nice 2
17:04pour avancer.
17:05Il y a quand même
17:07une forme d'impatience
17:08plutôt
17:09à voir tout le monde
17:10se mettre en conformité.
17:11Ça va renforcer
17:12cette protection
17:13des accès,
17:14des identités ?
17:14Je pense,
17:15et puis,
17:15en fin de compte aussi,
17:16quand on regarde
17:16l'analyse de l'ANSI
17:17et la transposition de l'ANSI,
17:18elle va beaucoup plus loin
17:19finalement que Nice 2
17:20sur ce sujet de l'identité
17:21qui, à mon avis,
17:21n'est pas assez présent
17:22dans Nice 2
17:22quand on voit les chiffres
17:23et la porte d'entrée
17:24qui est l'identité
17:25par rapport aux cyberattaques.
17:27Et en effet,
17:28la transposition de l'ANSI
17:29indique bien
17:29qu'il va falloir gérer
17:30les identités humaines
17:31et non-humaines,
17:32mais bien aussi
17:32ces notions de compte technique
17:34et anticipent l'avenir,
17:35notamment avec tout ce
17:36qui est Gentic et AI,
17:37justement pour dire
17:38attention,
17:38ce n'est pas juste
17:39de cocher une case
17:40à un instant T,
17:40mais il va falloir
17:41s'inscrire dans une démarche
17:42beaucoup plus ambitieuse
17:44autour des identités.
17:46Donc si ce n'est pas déjà
17:47la préoccupation numéro 1,
17:48en tout cas,
17:48ça va le devenir...
17:50Oui, on a fini.
17:52C'est bon.
17:52C'est bon.
17:53Eh bien, merci beaucoup
17:54Nawal Ben Sassi
17:55d'avoir été avec nous.
17:56Je rappelle que vous êtes
17:57la DSI du groupe DBI.
17:59Alexis Decalan,
18:00merci également.
18:01Directeur du développement
18:02de Memority
18:03et Steve Caret,
18:04directeur du centre d'expertise
18:06IAM d'Allemonde.
18:07Merci à tous les trois.
18:08On passe à notre CUS Solutions.
18:10On va s'intéresser
18:11à la manière dont on protège
18:12l'information.
Commentaires