Dans le très large domaine de la cybersécurité, Systancia est spécialisée dans l’accès Zero-Trust.

Des accès sécurisés pour un système d’information mieux protégé !

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Bernard DEBAUCHE

Bernard Debauche, au sein de Sys­tan­cia, détaille pour nous le posi­tion­nement de son entre­prise dans la cyber­sécu­rité. Posi­tion­née essen­tielle­ment dans la sécuri­sa­tion des accès, l’entreprise pro­pose des solu­tions per­for­mantes et des com­pé­tences recon­nues sur ce seg­ment. Entretien.

Systancia est un éditeur de logiciels et de solutions de cybersécurité. Qu’est-ce que cela implique ?

Dans le très large domaine de la cyber­sécu­rité, Sys­tan­cia est spé­cial­isée dans l’accès Zero-Trust. Con­crète­ment, nous per­me­t­tons à tout col­lab­o­ra­teur d’accéder à son envi­ron­nement de tra­vail en toute con­fi­ance dans un monde de zéro-confiance.

En effet, alors que le monde de la cyber­sécu­rité évolue, nous sommes égale­ment face à un change­ment de par­a­digme qui s’est accéléré avec la pandémie, la crise san­i­taire et la général­i­sa­tion du télé­tra­vail : nous sommes passés d’une sécu­rité dite périmétrique, con­stru­ite autour de l’idée que nous sommes en sécu­rité « dedans » et en dan­ger « dehors », à une sécu­rité Zero-Trust.

Pour accom­pa­g­n­er cette évo­lu­tion majeure, Sys­tan­cia s’appuie sur :

  • Des com­pé­tences tech­niques pointues ; 
  • Une démarche con­tin­ue d’innovation pour être en capac­ité à pro­pos­er des solu­tions tou­jours plus effi­caces et pertinentes ; 
  • Un posi­tion­nement cohérent au sein de l’écosystème de la cyber­sécu­rité qui nous per­met d’interagir avec les autres acteurs du secteur. 

Sur un marché qui a connu une très forte croissance au cours des dernières années, quelles sont vos forces et votre valeur ajoutée ? 

Nous dis­posons d’un porte­feuille de pro­duits qui nous per­met de cou­vrir à la fois la ges­tion des accès et l’infrastructure d’accès. Dans un monde Zero-Trust , le nou­veau périmètre de sécu­rité repose sur l’identité ce qui implique de pren­dre en compte aus­si bien la ges­tion des iden­tités que celle de l’infrastructure d’accès.

Au cœur de notre ADN, on retrou­ve égale­ment deux aspects clés : la vir­tu­al­i­sa­tion et l’intelligence arti­fi­cielle. Con­crète­ment, la vir­tu­al­i­sa­tion d’applications dans la cyber­sécu­rité grâce à la tech­nique d’isolation, nous per­met d’isoler l’utilisateur et son poste du sys­tème d’information de l’entreprise.

En par­al­lèle, nous cap­i­tal­isons sur l’intelligence arti­fi­cielle et le machine learn­ing pour faire de l’analyse com­porte­men­tale des per­son­nes et des sys­tèmes. Nous pro­posons ain­si une offre d’authentification com­porte­men­tale qui per­met d’authentifier l’utilisateur à par­tir de son util­i­sa­tion de la souris et du clavier. Cela nous per­met de dire s’il s’agit tou­jours bien de la même per­son­ne der­rière l’écran que celle qui s’est authentifiée.

Grâce à notre capac­ité d’ingénierie, nos com­pé­tences tech­nologiques et nos tal­ents, nous innovons et nous sommes, par exem­ple, capa­bles de faire de l’enregistrement de ses­sion web sans agent.

Avec vos solutions, quelles sont les problématiques et les attentes des entreprises que vous adressez ? 

Au cœur de notre propo­si­tion de valeur, nous retrou­vons la sécuri­sa­tion de l’accès de l’utilisateur à son envi­ron­nement de tra­vail. Dans cette con­ti­nu­ité, nous appor­tons des solu­tions sur des prob­lé­ma­tiques telles que :

  • La sécuri­sa­tion du télé­tra­vail grâce à la tech­nolo­gie Zero Trust Net­work Access ;
  • L’accès de prestataires infor­ma­tiques au sys­tème d’information de l’organisation, et notam­ment les accès à priv­ilèges d’administrateurs du sys­tème d’information avec la tech­nolo­gie Priv­i­leged Access Management ;
  • Le ren­force­ment de l’authentification de manière la plus trans­par­ente pos­si­ble avec la tech­nolo­gie Mul­ti-Fac­tor Authentication ;
  • Le con­trôle des accès aux ressources infor­ma­tiques, à par­tir de l’identité des util­isa­teurs, dans une poli­tique de sécu­rité Zero-Trust en ayant recours à des tech­nolo­gies de ges­tion des iden­tités, d’Identity and Access Management. 

Comment intégrez-vous les évolutions connues par ce secteur et notamment la fréquence et l’intensité plus forte des cyberattaques ? 

De par notre posi­tion­nement, nous n’intervenons pas sur la dimen­sion détec­tion et la réponse aux attaques. Notre action cou­vre essen­tielle­ment les solu­tions d’accès et leur sécuri­sa­tion. Il est aujourd’hui recon­nu de tous qu’en matière de cyber­sécu­rité, mieux vaut prévenir que guérir. C’est dans cette logique que nous pro­posons des solu­tions qui ne lais­sent pas pass­er les attaques. Par exem­ple, notre solu­tion de télé­tra­vail sécurisé per­met d’accéder, depuis un ordi­na­teur per­son­nel, à un PC du bureau, en empêchant la dif­fu­sion d’un poten­tiel pro­gramme malveil­lant présent sur l’ordinateur per­son­nel. Notre solu­tion agit comme une bar­rière con­tre les pro­grammes malveil­lants (mal­ware, ran­somware) pour qu’ils ne puis­sent pas attein­dre le sys­tème d’information de l’entreprise. Pour ce faire, nous util­isons notam­ment des tech­nolo­gies de rup­ture pro­to­co­laire, de fil­trage des interactions…

En parallèle, quels sont vos enjeux et vos perspectives ? 

Aujourd’hui, il y a deux con­stats majeurs : le sous-équipement des plus petites organ­i­sa­tions et le suréquipement des grands comptes. D’ailleurs, une étude de Trend Micro indique que, en moyenne, les entre­pris­es dis­posent de 29 pro­duits de sécu­rité différents. 

À par­tir de là, un des pre­miers enjeux est de con­solid­er plusieurs pro­duits ou ser­vices de cyber­sécu­rité au sein d’une même plate­forme, de manière plus inté­grée. Il s’agit aus­si de ren­dre la cyber­sécu­rité plus acces­si­ble aux plus petites organ­i­sa­tions : pro­pos­er une plate­forme SaaS de cette typolo­gie avec une expéri­ence util­isa­teur unifiée et sim­pli­fiée per­me­t­tra, in fine, d’atteindre cet objectif.

“Dans le très large domaine de la cybersécurité, Systancia est spécialisée dans l’accès Zero-Trust. Concrètement, nous permettons à tout collaborateur d’accéder à son environnement de travail en toute confiance dans un monde de zéro-confiance.”

Un autre enjeu impor­tant tourne autour de la ques­tion du développe­ment d’offres de parte­naires four­nisseurs de ser­vices man­agés de sécu­rité (MSSP, Man­aged Secu­ri­ty Ser­vice Provider). Pour déploy­er de la cyber, il faut des compétences. 

Les organ­i­sa­tions ont générale­ment ten­dance à s’appuyer sur un parte­naire qui dis­pose de ces com­pé­tences, et qui peut leur offrir un bou­quet de ser­vices cyber, allant du SOC à des ser­vices d’accès. Dans cette démarche, nous don­nons la pos­si­bil­ité à de tels MSSP de com­pléter leur offre avec des ser­vices d’accès sécurisés très compétitifs. 


En bref

  • Créa­tion il y a 20 ans
  • Un posi­tion­nement dans le secteur de la cyber­sécu­rité depuis 10 ans 
  • Plus de 140 collaborateurs
  • Plus de 600 clients majori­taire­ment en France, mais égale­ment dans une ving­taine de pays 

Poster un commentaire