AssisesSI, Marie-Benoîte de CA Technologies : «Il faut gérer les Accès à Forts Privilèges »

0

L’essor de l’AI, l’IoT et de la mobilité ont fait explosé les datas avec un impact considérable sur les enjeux du Cloud et de la sécurité. Les entreprises sont aujourd’hui confrontées à des disruptions numériques permanentes, affectant à la fois les directions générales, les directions métiers et tous les managers en charge du déploiement des logiciels au sein de leur organisation.

Tous les secteurs sont désormais guidés par les logiciels avec pour principale préoccupation : l’expérience utilisateur. C’est dans ce contexte que le Cloud et la sécurité prennent toute leur importance et assurent le bon fonctionnement de cet écosystème. Voilà pourquoi, nous avons profité la célébration des Assises de la sécurité pour partager avec Marie-Benoîte CHESNAIS Business Tech Architect chez CA Technologies.

Elle nous raconte que l’approche DevOps offre un terrain d’entente pour encourager la collaboration et le changement. Contrairement à l’idée reçue selon laquelle leurs priorités entreraient en conflit, la mise en place d’environnements DevOps et la recherche d’innovation en matière de produits les amènent à partager un même objectif : la création de logiciels sécurisés. CA Technologies aide aux entreprises à se conformer aux nouvelles règles du marché et renouvelle l’approche de la sécurité pour toutes les architectures, sur n’importe quel terminal et pour tout type d’applications.

L’objectif est d’authentifier les utilisateurs, les terminaux et les applications et leur autoriser accès, tout en protégeant les données et les connections applicatives :

  • Authentification avancée | SSO | Fédération d’Identités | Gestion des Accès à Forts Privilèges
  • API Management
  • Protection des données | Sécurité des paiements
  • Security-as-a-Service

Portefeuille des solutions de sécurité de CA Technologies

Le portefeuille des solutions de sécurité de CA Technologies s’appuie sur :

  • La Gestion des API ou Application Programming Interface (API). Ces passerelles, essentielles pour assurer la connexion entre plusieurs applications (par exemple pour le paiement en ligne), sont un des enjeux de sécurité fort des DSI. Les solutions de CA Technologies sont le fruit d’un compromis entre sécurité et confort d’utilisation pour accélérer leur développement et leur déploiement. Ainsi, à partir d’un portail unique, chaque unité partie prenante (développeurs internes, partenaires et tiers issus de plusieurs groupes) se voit octroyer un ensemble personnalisé de privilèges d’accès et de publication.
  • La gestion des identités et des accès (IAM) : réponse globale à la problématique de l’identité dans les architectures Mainframe, mobiles, Cloud ou distribuées. A tous les niveaux d’intervention, il existe un produit spécifique pour créer, gérer, autoriser ou supprimer des accès ou des identités. Cela comprend :
    • Le provisioning : la possibilité de créer rapidement des identités ou à l’inverse de les supprimer pour les services IT. Essentiel pour protéger l’entreprise contre des failles de sécurité ou le piratage de comptes, la rapidité d’exécution entraîne des gains de productivité.
    • L’authentification : s’assurer que seuls les utilisateurs légitimes puissent avoir accès à leur environnement de travail. Cela passe notamment par des procédures d’authentification qui répondent aux plus hauts standards de sécurité mais faciles à exécuter pour les utilisateurs, telles que le Single Sign-On (SSO). L’authentification par les réseaux sociaux, très utile pour les services marketing, est également possible.
    • L’authentification selon l’évaluation du risque, qui permet de gérer les autorisations d’accès en fonction de données contextuelles sur l’utilisateur telles que le type de terminal utilisé, son heure de connexion au service, sa géolocalisation et d’autres paramètres, afin de déterminer le niveau de risque à un moment particulier.
    • La gestion des accès à forts privilèges : Les violations de sécurité les plus préjudiciables sont celles qui exploitent les comptes à forts privilèges et peuvent vous infliger suffisamment de pertes pour vous obliger à mettre la clé sous la porte. CA Privileged Access Manager permet de protéger une multitude de points d’accès et d’éviter ainsi les brèches, de mettre les entreprises en conformité et de booster les opérations à tous les niveaux de l’entreprise.
    • Le single sign on : CA Single Sign-On met à la disposition des entreprises une solution de gestion des identités flexibles et d’authentification unique permettant de contrôler l’accès aux applications et portails Web. Que ce soit sur site, dans le Cloud, depuis un périphérique mobile ou sur le site d’un partenaire, cette solution garantit la livraison sécurisée d’informations et d’applications essentielles aux collaborateurs, partenaires, fournisseurs et clients à partir d’une authentification unique.
Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply