Passer au playerPasser au contenu principal
  • il y a 4 minutes
Les fuites de données se multiplient en France, tandis que l'essor de l'IA accélère les usages bien plus vite que les dispositifs de sécurité ne s'adaptent. Patrick Leraie, Chief Revenue & Operations Officer de Daspren, présente une approche structurée autour de trois piliers cartographie, classification et contrôle pour reprendre la maîtrise des données sensibles.

Catégorie

🗞
News
Transcription
00:03Focus Solutions dans SmartCyber, aujourd'hui je reçois Patrick Leray, bonjour.
00:09Vous êtes directeur revenu opération de Daspren et Daspren c'est une solution, nous dit-on, sortie de l'excellence
00:16française.
00:17Et oui c'est vrai puisque c'est issue de la recherche de l'INRIA et de la DGA, la
00:21Direction Générale à l'Armement.
00:22On parle là d'une plateforme de cybersécurité qui permet de cartographier, classifier, contrôler l'accès aux données.
00:30Expliquez-nous très concrètement ce que ça change par rapport à l'existant. Qu'est-ce que vous apportez ?
00:35Bonjour, et bien déjà nous apportons une plateforme tout en un.
00:40Et cette plateforme tout en un permet de cartographier les usages, de classifier les données et de contrôler, alerter ou
00:48blotter.
00:49Et dans la cartographie des usages, on permet de dire qui fait quoi, quand, comment et en temps réel.
00:55Et ça c'est très instructif pour toutes les sociétés qui veulent savoir un peu ce qui se passe chez
01:00elles et ce qu'on peut sécuriser et comment.
01:03C'est le premier étage de la fusée.
01:05Parce qu'aujourd'hui la plupart des violations de données, on s'aperçoit finalement que ce sont des accès qui
01:10ont été falsifiés
01:12ou qui ont été récupérés par des acteurs malveillants.
01:16Est-ce que ça par exemple, vous pourriez le détecter ?
01:19Alors c'est la mission première d'Aspren qui est justement de détecter et contrôler ces accès non autorisés.
01:27Alors déjà, la première des choses c'est que...
01:30Comment faire la différence entre un identifiant de monsieur X qui avait le droit et le même identifiant de monsieur
01:36X mais utilisé par quelqu'un d'autre ?
01:38Alors là vous touchez au cœur de la solution.
01:40Dans la partie contrôle, on va définir, on a parlé tout à l'heure de zone de confiance, de zéro
01:47trust.
01:47Et bien là c'est la même chose, on va faire une zone de confiance.
01:50Vous allez autoriser ce que vous avez le droit de faire et comment et quels utilisateurs.
01:55Un attaquant qui va utiliser les privilèges d'un collaborateur, il ne va pas avoir les mêmes gestes, il ne
02:02va pas avoir utilisé les mêmes applications.
02:03Et quand bien même il utilise la même application, il va être vite bloqué puisque l'utilisateur classique va utiliser
02:08une, deux, trois données.
02:10Et là il va pouvoir utiliser, extraire l'ensemble de toutes les données.
02:13Et alors là il est totalement bloqué.
02:16Donc ça c'est la partie cartographie de l'usage en fait qui vous permet de détecter un usage inhabituel.
02:23Alors la cartographie de l'usage va définir qu'est-ce qu'on va autoriser, quelle va être la zone
02:29de confiance.
02:29Et ensuite la partie contrôle en fonction de la classification des données.
02:34Alors qu'est-ce que vous appelez la classification des données ?
02:37Alors vous avez des teraoctets, des milliers de teraoctets dans les organisations et on ne sait pas du tout ce
02:44qu'elles contiennent.
02:45Généralement c'est un petit peu le bazar, voire le chaos.
02:50Et donc nous ce qu'on propose c'est une classification des données qui sont importantes pour l'entreprise.
02:55Donc des données confidentielles, des données de finances.
02:59Et on va les classifier simplement.
03:02Par leur niveau de sensibilité en fait, c'est ça ?
03:04Exactement.
03:05Et donc ça veut dire quoi ?
03:07Ça veut dire qu'on va définir ce qui est sensible.
03:10Et typiquement lorsque vous allez vouloir utiliser une application lambda d'IA,
03:15on parle beaucoup d'IA et c'est le moteur de compétitivité de toutes les entreprises.
03:18Mais sans contrôle c'est une machine à infiltration des données.
03:21Et donc là typiquement vous avez des données qui sont classifiées.
03:26Ces données classifiées, vous ne voulez pas qu'elles sortent.
03:29Et bien vous ne pourrez pas utiliser Tchat GPT, Mistral, ce que vous voulez.
03:35Pour les extraire, c'est ça ?
03:37Pour les extraire.
03:38Et alors que pour les données usuelles, vous allez pouvoir utiliser l'outil.
03:41D'accord.
03:41Et ça c'est aussi un autre avantage.
03:43Ça veut dire que ça demande, c'est une démarche aussi de la part de l'organisation
03:46qui pourrait adopter cet outil, de tout remettre à place sur quelles sont mes données,
03:51quels sont les niveaux de sensibilité, qui a le droit à quoi.
03:55Ça aujourd'hui, dans les grandes organisations, ce travail a déjà été fait ?
03:59Alors dit comme ça, ça peut faire peur de procéder de cette façon.
04:04Oui, en même temps on espère que c'est déjà en place.
04:07Alors ça dépend.
04:08Oui.
04:09Il y a des choses qui, bien sûr, il y a beaucoup de choses qui existent.
04:11Mais nous ce qu'on propose déjà, c'est d'identifier, de cartographier ce qui se passe.
04:15Et ça aujourd'hui, en termes d'usage, les entreprises n'ont pas forcément la vue
04:19sur leur système d'information et encore moins sur tout le shadow qui est à côté.
04:23Le shadow IA, le shadow IT.
04:25Typiquement avec la cartographie des usages, vous avez l'information.
04:28Il n'y a plus de shadow.
04:29Il n'y a plus de shadow.
04:30Et le gros avantage, c'est qu'après vous allez pouvoir discuter avec les directions métiers,
04:34dire bon, est-ce que c'est normal d'utiliser ça ?
04:36Oui.
04:36Et on remet le legacy d'entreprise à niveau.
04:40Et ça permet de sécuriser les applications.
04:43Et on dit qu'on protège le patrimoine numérique de l'entreprise.
04:46Exactement.
04:47Dans son ensemble, sur toute la chaîne.
04:49Merci beaucoup, Patrick Leray.
04:50Ça passe très vite, la focus solution.
04:52Mais ça y est, c'est terminé.
04:53On a un autre rendez-vous ensemble.
04:55C'est le rendez-vous Culture Sur.
04:56On va découvrir un prix avec une autre excellence française,
04:59parce que c'est l'INRIA avec Vigilum.
05:01Merci Patrick Leray.
05:02Je rappelle que vous êtes responsable revenu opération chez Daspren.
05:05Merci.
Commentaires

Recommandations