Solutions cybersécurité

Des solutions de cybersécurité performantes et simples à déployer

Dossier : Vie des entreprisesMagazine N°784 Avril 2023
Par Jean-Noël DE GALZAIN

Acteur recon­nu à l’échelle inter­na­tionale sur le seg­ment de la sécuri­sa­tion des accès et des iden­tités numériques, Wal­lix accélère sa crois­sance sur un marché de la cyber­sécu­rité en pleine explo­sion et affiche de très fortes ambi­tions de développe­ment. Le point avec son PDG et fon­da­teur Jean-Noël de Galzain.

La cybersécurité est un sujet qui est au cœur de toutes les préoccupations. Qu’avez-vous pu observer ?

En 2021, le coût de la cyber­crim­i­nal­ité a été éval­ué à 6 000 mil­liards de dol­lars. À hori­zon 2026, on estime que ce chiffre va dou­bler. À titre com­para­tif, le poids de la cyber­crim­i­nal­ité est actuelle­ment équiv­a­lent à celui de la troisième économie mon­di­ale. Jusque-là, les cyber­at­taques rel­e­vaient du coup médi­a­tique, de l’exploit per­son­nel ou tech­nologique. Aujourd’hui, der­rière ces attaques, il y a une véri­ta­ble pro­fes­sion­nal­i­sa­tion des cyber­at­taquants et une cer­taine organ­i­sa­tion de la cyber­crim­i­nal­ité, qui non seule­ment s’apparente de plus en plus au crime organ­isé, mais qui a égale­ment des réper­cus­sions impor­tantes sur le plan géopolitique.
Au cours des dernières années, la nature des attaques a aus­si con­sid­érable­ment évolué. Par­mi les plus répan­dues, on retrou­ve les ran­somware avec plus de 600 mil­lions d’attaques en 2021, soit le dou­ble de l’année précé­dente. Nous avons aus­si assisté à une exten­sion de la sur­face d’attaque, c’est-à-dire une hausse du nom­bre de portes d’entrée poten­tielles pour les hack­ers. Ce phénomène est la con­séquence directe de l’accélération de la dig­i­tal­i­sa­tion de nos sociétés et de nos entre­pris­es qui s’appuient sur des sys­tèmes tou­jours plus inter­con­nec­tés et interdépendants.

“En 2021, le coût de la cybercriminalité a été évalué à 6 000 milliards de dollars. À horizon 2026, on estime que ce chiffre va doubler.”

His­torique­ment, au début du développe­ment de l’informatique, le but était de pro­téger les ordi­na­teurs avec des antivirus. Avec l’émergence d’internet et des réseaux, l’idée a été de créer des forter­ess­es autour des entre­pris­es grâce aux fire­wall et aux logi­ciels de VPN qui con­trôlaient l’accès aux entre­pris­es. Depuis le début des années 2020, on s’inscrit de plus en plus dans une logique de Zero Trust, une philoso­phie qui con­siste à dire qu’il ne faut pas faire con­fi­ance à per­son­ne, aus­si bien à l’intérieur qu’à l’extérieur de l’organisation. Dans cette logique, les accès ou les autori­sa­tions ne doivent être don­nés qu’aux per­son­nes qui en ont stricte­ment besoin pen­dant la durée où elles en ont réelle­ment besoin. Ce change­ment de par­a­digme s’accompagne d’une phase de tran­si­tion avec le pas­sage d’une infor­ma­tique hébergée dans l’entreprise vers une infor­ma­tique hébergée dans le cloud. D’un point de vue de cyber­sécu­rité, cela implique entre autres de met­tre en place des sys­tèmes de ges­tion et de con­trôle des iden­tités, des autori­sa­tions et des accès beau­coup plus stricts.

Dans ce cadre, quel est le positionnement de Wallix ?

Wal­lix est un édi­teur de logi­ciels qui per­me­t­tent aux entre­pris­es et aux organ­i­sa­tions de repren­dre le con­trôle de leur accès afin de relever les défis de leur trans­for­ma­tion numérique de manière sécurisée. Aujourd’hui, Wal­lix opère dans plus de 90 pays et emploie près de 250 per­son­nes. En 2022, nous avons réal­isé un chiffre d’affaires de près de 25 mil­lions d’euros et avons accom­pa­g­né près de 2 000 clients dans le monde.

Notre mis­sion est d’aider les entre­pris­es à faire face à l’explosion de la sur­face d’attaque et à la mul­ti­plic­ité des iden­tités et des points d’accès à gér­er et à con­trôler. Dans le passé, seuls les admin­is­tra­teurs infor­ma­tiques avaient besoin d’accéder à des ressources cri­tiques. Aujourd’hui, cela n’est plus le cas. Par exem­ple, les développeurs, pour met­tre à jour des appli­ca­tions et des logi­ciels, ont besoin d’accéder à des sites qui sont en pro­duc­tion et sur lesquels il y a des trans­ac­tions à fort impact. De plus en plus, les entre­pris­es optent pour un héberge­ment hybride de leurs sys­tèmes avec des infra­struc­tures en interne et pour le recours au cloud. Et à cela s’ajoutent des inter­venants externes tou­jours plus nom­breux qui accè­dent aux sys­tèmes de l’entreprise et une mul­ti­pli­ca­tion des points d’accès, des ter­minaux, des PC, des télé­phones et des serveurs.

“Notre mission est d’aider les entreprises à faire face à l’explosion de la surface d’attaque et à la multiplicité des identités et des points d’accès à gérer et à contrôler.”

Au-delà, pour les entre­pris­es, il s’agit aus­si de sécuris­er leurs opéra­tions ou Oper­a­tional Tech­nol­o­gy (OT), c’est-à-dire la tech­nolo­gie qui inter­vient dans les sys­tèmes indus­triels de pro­duc­tion, de ges­tion d’infrastructures, mais aus­si dans les sys­tèmes médi­caux. Ces entités, qui s’appuient sur des sys­tèmes opéra­tionnels ouverts vers l’extérieur, sont de plus en plus exposées aux men­aces et aux risques cyber. Nous avons, en effet, tous enten­du par­ler des hôpi­taux qui ont été vic­times de cyber­at­taques et de ran­somware ! Cette sécuri­sa­tion de l’OT est un de nos prin­ci­paux leviers de dif­féren­ci­a­tion et représente un des enjeux clés en matière de cyber­sécu­rité sur le court et le moyen terme.

Très sou­vent, les ressources qui opèrent ces sys­tèmes ne maîtrisent pas for­cé­ment les enjeux relat­ifs à la cyber­sécu­rité. Fort de ce con­stat, Wal­lix place ain­si la sim­plic­ité et l’accessibilité de ses solu­tions au cœur de sa vision afin de con­tribuer à l’adoption des bonnes pra­tiques pour prévenir le risque cyber.

Quel est le rôle de la sécurisation des accès dans la chaîne de valeur de la cybersécurité ?

En matière de cyber­sécu­rité, aujourd’hui, il y a deux approches : la pro­tec­tion, d’une part, et les sys­tèmes de détec­tion et de réponse, d’autre part. Face à l’ampleur de la men­ace, il est évi­dent que les entre­pris­es doivent opter pour une com­bi­nai­son de ces deux dimensions.

“En matière de cybersécurité, aujourd’hui, il y a deux approches : la protection, d’une part, et les systèmes de détection et de réponse, d’autre part. ”

Plus par­ti­c­ulière­ment, dans le volet pro­tec­tion, on retrou­ve qua­tre briques : la ges­tion des iden­tités, la ges­tion des accès (authen­tifi­ca­tion, iden­ti­fi­ca­tion bio­métrique…), l’administration et la gou­ver­nance des iden­tités qui sont des solu­tions qui per­me­t­tent aux entre­pris­es de définir leur poli­tique d’accès pour les util­isa­teurs internes et externes et sa ges­tion dans la durée (arrivée, évo­lu­tion et départ des col­lab­o­ra­teurs…), la ges­tion des accès à priv­ilège. Cette dernière brique est au cœur de nos solu­tions et nous per­met d’offrir aux entre­pris­es un très fort niveau de sécu­rité pour sécuris­er l’accès ; enreg­istr­er l’activité des util­isa­teurs sur le sys­tème ; auditer et assur­er la con­for­mité régle­men­taire ; gér­er les mots de passe.

Quels sont vos forces et vos principaux vecteurs de différenciation ?

En matière de ges­tion des accès à priv­ilèges aus­si appelée Priv­iledged Access Man­age­ment (PAM), Wal­lix est un acteur recon­nu sur le marché pour sa fonc­tion­nal­ité de ges­tion des ses­sions, c’est-à-dire l’enregistrement de l’activité des util­isa­teurs sur le réseau pour analyser leurs com­porte­ments, détecter les failles et assur­er la con­for­mité aux poli­tiques de sécu­rité. Nous sommes un des six acteurs lead­ers en matière de PAM selon Gart­ner, mais aus­si le seul acteur européen de ce palmarès.

“Wallix est un acteur reconnu sur le marché pour sa fonctionnalité de gestion des sessions, c’est-à-dire l’enregistrement de l’activité des utilisateurs sur le réseau pour analyser leurs comportements, détecter les failles et assurer la conformité aux politiques de sécurité.”

Alors que les entre­pris­es pour­suiv­ent la dig­i­tal­i­sa­tion de leurs accès, notre maîtrise des tech­nolo­gies PAM nous per­met de pro­pos­er un très haut niveau de sécu­rité pour la ges­tion d’accès de l’ensemble des util­isa­teurs. En effet, notre solu­tion cou­vre l’ensemble des fonc­tion­nal­ités atten­dues par les clients. En par­al­lèle, notre offre est cer­ti­fiée par les prin­ci­paux organ­ismes européens, dont l’ANSSI en France. Wal­lix est aus­si le seul acteur du seg­ment PAM à être cer­ti­fié CSPN. Nous sommes aus­si actuelle­ment en cours de cer­ti­fi­ca­tion BSI. La cer­ti­fi­ca­tion est un impor­tant levi­er de dif­féren­ci­a­tion alors que les dif­férentes régle­men­ta­tions imposent aux opéra­teurs de ser­vices essen­tiels en Europe de met­tre en œuvre des solu­tions de cyber­sécu­rité certifiées.

Comme précédem­ment men­tion­né, au cœur de notre valeur ajoutée, on retrou­ve l’importance que nous accor­dons à la facil­ité de déploiement de nos solu­tions. Nous dis­posons, en effet, de brevets sur l’architecture de notre solu­tion qui nous per­me­t­tent de la déploy­er sans avoir à faire inter­venir des agents sur les serveurs. Nous four­nissons à nos clients des solu­tions pack­agées qui peu­vent être instal­lées directe­ment sur un serveur. Cela per­met, par ailleurs, d’optimiser les coûts pour nos clients.
Enfin, on retrou­ve aus­si notre posi­tion­nement sur l’OT avec des fonc­tion­nal­ités par­ti­c­ulières que nous avons dévelop­pées en interne pour appréhen­der ces sys­tèmes indus­triels. On peut notam­ment citer la tech­nolo­gie Uni­ver­sal Tun­nel­ing qui per­met d’encapsuler les pro­to­coles indus­triels pour per­me­t­tre aux tiers main­teneurs d’accéder au sys­tème de façon sécurisée.

Et pour conclure, quelles sont vos perspectives ?

Nous avons de très fortes ambi­tions de développe­ment. En 2021, nous avons annon­cé notre plan stratégique Uni­corn 25 qui s’articule autour de plusieurs objec­tifs que nous nous sommes fixés à hori­zon 2025. Nous visons notam­ment un chiffre d’affaires de 100 mil­lions d’euros en 2025 et, pour ce faire, nous nous con­cen­trons sur qua­tre axes por­teurs : la crois­sance intrin­sèque du marché de la cyber­sécu­rité et du PAM ; le développe­ment à l’international ; le ren­force­ment de notre offre en matière d’OT avec notre nou­velle mar­que OT.security et notre volon­té de pro­pos­er aux indus­triels des solu­tions de cyber­sécu­rité by design ou par défaut ; une offre com­plète qui intè­gre des briques com­plé­men­taires pour per­me­t­tre à nos clients d’avoir une vision glob­ale et unifiée de la sécu­rité de leur sys­tème d’information.

Poster un commentaire