IT : DSI/CIO - RSSI/CISO - CDO

Vision 360, conformité et efficacité opérationnelle : Primever et Sasety

À l’occasion du Future of IT Tour Paris 2026, Éric Lagarde, RSSI chez Primever (entreprise de transport et logistique de fruits et légumes), revient sur l’accompagnement de Sasety (fournisseur de Services Managés Réseaux & Cybersécurité) dans la transformation et la fiabilisation du système d’information du groupe.

En s’appuyant sur Cato Networks, Sasety a permis de rationaliser et sécuriser le réseau multi-sites grâce à une architecture SASE intégrant SD-WAN, interconnexion sécurisée, accès cloud et services de sécurité embarqués.
La démarche a été complétée par la sécurisation des identités avec Silverfort (MFA étendu, contrôle des accès et des comptes à privilèges) et par la cyber-validation automatisée avec Pentera, afin de tester en continu les défenses et réduire l’exposition au risque.

Marc Schmitt, consultant en cybersécurité et expert des identités chez Sasety, complète ce témoignage par son éclairage sur les choix techniques et stratégiques.

Un exemple concret de transformation SI réussie, combinant fiabilité réseau, sécurité et conformité (gestion des identités, Active Directory, MFA, accès conditionnels, cyber-validation, tests automatisés), pour un impact direct sur l’expérience utilisateur et la performance opérationnelle.

ENTRETIEN

Julien Merali
Dans le transport frigorifique et la logistique de fruits et légumes orchestrés chaque jour, un réseau de plateformes doit fonctionner sans faille. Un tel niveau de fluidité nécessite un système d’information fiable, conforme et efficace. Mais avant d’entrer dans notre sujet « Vision 360, conformité et efficacité opérationnelle », Éric, est-ce que vous pouvez nous représenter Primever en quelques mots ?

Éric Lagarde
Alors Primever, c’est une société de transport de fruits et légumes à température dirigée – (13 millions de palettes/an et 10 pays européens reliés).

C’est une spécificité dans le monde du transport : nous travaillons en flux tendu donc il n’y a pas de stockage. Les denrées sont récupérées directement chez le producteur, qui est notre client, puis massifiées dans nos entrepôts avant d’être redistribuées vers les plateformes de la grande distribution. C’est notre cœur de métier.

En termes d’effectifs, nous comptons environ 3 500 collaborateurs :

  • 1 500 chauffeurs,
  • environ 1 000 exploitants et manutentionnaires sur les quais,
  • près de 1 000 utilisateurs finaux, répartis sur une soixantaine de sites
  • et 70 personnes à la DSI.

Julien Merali :
Marc, de votre côté, pouvez-vous présenter Sasety ?

Marc Schmitt
Sasety est une société de services en informatique spécialisée en cybersécurité. Nous nous positionnons comme opérateur de services managés autour de solutions de cybersécurité, avec trois axes principaux :

  • le SASE (Secure Access Service Edge),
  • la cyber-validation automatisée,
  • et la protection des identités.

Nous nous voyons comme une extension du service informatique des entreprises, pour accompagner les équipes IT au quotidien dans l’exploitation de solutions innovantes.
Pour ma part, je suis consultant et j’accompagne les entreprises notamment Éric et Primever sur ces sujets, avec une spécialisation sur la protection des identités.

Julien Merali :
Éric, quelle était la problématique de Primever avant de travailler avec Sasety ?

Éric Lagarde
Quand je suis arrivé dans le groupe, il y a environ 18 mois, Primever sortait de presque deux années d’errance au niveau de la DSI. Il y avait eu plusieurs changements de DSI et une certaines instabilité.

Nous avons 60 sites en France, et nos utilisateurs n’étaient clairement pas satisfaits du service rendu, alors que l’outil informatique est indispensable à leur activité quotidienne.

La première priorité a donc été de rationaliser le réseau, de l’améliorer, et de le fiabiliser. Fort de mes expériences passées, je me suis appuyé sur des technologies que je connaissais déjà, et nous avons choisi de travailler avec Sasety pour revoir entièrement nos liens réseau.

Julien Merali :
Marc, comment avez-vous abordé cette problématique pour proposer une réponse technique adaptée ?

Marc Schmitt
Notre démarche est toujours la même : analyser l’existant, comprendre la situation actuelle du client, ses besoins fonctionnels et ses contraintes métiers.
L’objectif est de proposer une solution à la fois simple, performante et sécurisée.

En nous appuyant sur notre expérience télécom, sécurité et consulting, nous avons bâti une solution basée sur la technologie Cato, qui permet d’apporter le meilleur de tous les mondes à la fois sur la partie lien et sécurisation.

Et compte tenu de la physionomie de Primever avec les multi-sites, l’aspect temps réel, on s’est dit que c’est vraiment ce qui conviendrait et on peut continuer de construire, notamment aujourd’hui avec l’arrivée de l’IA.

La solution, comme elle est évolutive, elle permet de ramener une nouvelle brique de protection. C’est cette approche là qu’on a mis en œuvre pour être très concret.

Julien Merali :
Quelle est la “big picture” avant et après votre collaboration avec Sasety ?

Éric Lagarde
Avant, nous avions un réseau éclaté entre deux prestataires. On avait un SD-WAN qui n’était pas fiable, avec beaucoup de ressentis utilisateurs négatifs. On a fait la rationalisation et la mise en place de la solution, et on se retrouve aujourd’hui avec quelque chose de stable.

Nous avons été parfaitement accompagnés par les équipes de Sasety. Elles nous ont soutenus sur la mise en œuvre des liens et ont pris en charge un véritable packaging complet de la solution. De notre côté, nous étions en effectif réduit, ce qui nous a permis d’avancer rapidement. Résultat : en moins de six mois, nous avons pu déployer une solution à la fois sécurisée et fiable.
Et cela concerne environ 1 000 end users, répartis sur une soixantaine de sites

Julien Merali :
Quels sont les défis spécifiques que vous rencontrez durant les périodes de forte activité ?

Éric Lagarde
Nous sommes très dépendants de la saisonnalité. Les fêtes de fin d’année sont particulières, avec beaucoup d’imports. Concrètement, tous les litchis consommés en France en hiver passent par Primever.

L’été est aussi une période très intense : forte production, forte consommation de fruits et légumes, volumes importants. Dans ces moments-là, nous savons désormais que nous pouvons nous appuyer sur un réseau Wan sécurisé et surtout très stable, ce qui n’était pas le cas auparavant.

Julien Merali :
Cela a clairement fait baisser votre niveau de stress ?

Éric Lagarde – Primever :
Très clairement. Avant, nous avions quasiment un incident réseau par jour. Aujourd’hui, nous n’en avons plus.

Julien Merali
Marc, comment vous avez aidé cette intégration dans l’univers CATO Networks en l’occurrence ?

Marc Schmitt
Alors, nous avons développé une méthode d’accompagnement relativement standardisée pour aider les entreprises à adopter le modèle Cato Networks SASE. L’objectif est d’expliquer en profondeur la technologie, car elle est effectivement assez disruptive par rapport aux modèles traditionnels d’interconnexion réseau, longtemps dominés par le MPLS, les VPN LAN-to-LAN ou encore le SD-WAN.

Les Sase sont l’évolution de tout ça, mais en beaucoup mieux.

Concrètement, nous commençons toujours par une présentation de la technologie, même si elle a déjà été abordée en amont lors des cycles d’avant-vente. Ensuite, nous organisons différents ateliers de conception et d’exploitation, au cours desquels nous parcourons l’ensemble des modules du produit. Nous allons même jusqu’à la console, en expliquant en détail les menus et leur fonctionnement.

Cela peut paraître assez simple, mais c’est essentiel pour transmettre les bonnes pratiques aux équipes. Notre philosophie est que le client ait la main sur sa solution, tout en bénéficiant de l’accompagnement et de la sécurité apportés par nos équipes. Nous croyons fortement à ce binôme, à ce partenariat gagnant-gagnant entre l’opérateur de services managés, le service manager et le client final. Au bout du compte, c’est bien le client qui reste maître de son infrastructure.

C’est un point qui nous tient particulièrement à cœur. C’est pourquoi nous passons par les différents modules afin de nous assurer que le client a bien compris la philosophie de la solution. Celle-ci change quelque peu les habitudes : c’est une technologie disruptive, qui peut parfois bousculer certaines visions plus traditionnelles du réseau que nous avons tous connues.

Il faut donc parfois réapprendre certaines choses, même si les concepts fondamentaux restent les mêmes. Il est indispensable de bien comprendre le réseau, car même avec une solution orientée Sas, cloud, on retrouve toujours les adresses IP, le routage et les principes réseau classiques. La différence, c’est que tout cela peut désormais être mis en œuvre de manière beaucoup plus simple.

Nous commençons par expliquer au client la philosophie du produit. Ensuite viennent les ateliers, puis la mise en œuvre concrète : nous déployons un premier site et réalisons la migration de l’ancienne architecture vers la nouvelle. Nous procédons ensuite au déploiement d’un deuxième site, tout en intégrant la gestion des utilisateurs nomades. Chaque fonctionnalité est ainsi mise en œuvre de manière progressive et unitaire.

Une fois cette phase validée, nous passons à la globalisation. À ce stade, nous avons développé en interne tout un ensemble d’outils, basés notamment sur des API et des mécanismes d’export, afin d’automatiser le déploiement des équipements sur site. En effet, il y a toujours un équipement à installer sur site, et l’une de nos principales valeurs ajoutées réside dans cette logistique entièrement automatisée.

Concrètement, le boîtier est envoyé sur le site, même dans les zones les plus reculées. Un de nos sous-traitants intervient pour effectuer les gestes de proximité : il lui suffit de flasher un QR code pour être guidé pas à pas dans la procédure. Nos équipes de services managés reçoivent alors la notification, le site apparaît dans la console Cato, et le déploiement est terminé.

Julien Merali :
Éric, côté client final, comment avez-vous vécu ce déploiement étape par étape, ce qui a bien fonctionné, mais également ce qui a pu être plus compliqué ?

Éric Lagarde
En amont, nous avions une situation assez chaotique et l’accompagnement de Sasety nous a beaucoup aidés, notamment sur la rationalisation et la qualification des besoins. Les équipes nous ont également accompagnés sur des sujets très concrets, comme les résiliations, afin d’optimiser les coûts : déterminer s’il était pertinent de résilier certains contrats ou de les maintenir, par exemple.

Ensuite, toutes les étapes évoquées précédemment se sont enchaînées. Nous avions des comités de pilotage très réguliers, quasiment chaque semaine. Aujourd’hui, nous arrivons en fin de projet, donc ce rythme s’est naturellement allégé. Globalement, l’accompagnement a été de très bonne qualité, avec un vrai travail de qualification, d’autant plus que toutes les compétences ne sont pas forcément disponibles en interne.

Il y a bien sûr eu, par moments, quelques incompréhensions de la part des équipes internes. L’accompagnement nous a justement permis de mieux comprendre les enjeux et d’interpréter correctement certains sujets.

En ce qui concerne les points plus compliqués, il y a eu parfois des retards liés à certains prestataires ou des problèmes de communication. C’est souvent lié à la réalité du terrain : sur certains sites, il n’y a parfois qu’une seule personne disponible, qui peut être absente. Il arrive alors que le technicien se déplace avec le boîtier et soit contraint de repartir, faute de présence sur site.

Julien
Après coup, est-ce qu’il y a des prérequis particuliers, un certain niveau de maturité avant de se lancer sur ce type de solution ?

Éric Lagarde  
L’un des grands avantages de cette solution, c’est justement qu’elle est clé en main.

Je viens du monde du réseau et de l’infrastructure sécurité, et c’est typiquement le genre de concept que nous avions en tête il y a plusieurs années. Cato y a pensé, a pris le temps de concevoir la solution et de la sortir sur le marché. Aujourd’hui, on voit d’ailleurs que des concurrents très connus essaient de rattraper leur retard.

Ce qui est vraiment bluffant, c’est la simplicité de mise en œuvre. Concrètement, il n’y a quasiment rien à faire côté infra : on attend que le technicien vienne poser le boîtier, il est connecté, et ça fonctionne. C’est assez impressionnant. Et honnêtement, je n’étais pas convaincu au départ.

Julien Merali
En préparant cette interview, vous m’avez d’ailleurs précisé qu’à l’origine, vous n’étiez pas forcément demandeur de cet accompagnement.

Éric Lagarde
Oui, je n’étais ni convaincu ni totalement rassuré au début. Et finalement, j’ai été vraiment bluffé.

Julien Merali
Marc, vous travaillez avec de nombreuses entreprises pour ce type de projets. Est-ce qu’il existe des prérequis qu’Éric n’aurait pas forcément identifiés ?

Marc Schmitt
Effectivement, on peut dire qu’il n’y a pas vraiment de prérequis techniques stricts. La solution est agnostique : elle repose simplement sur un lien Internet pour interconnecter les sites, et toute la partie sécurité est directement intégrée. Finalement, le seul prérequis technique indispensable, c’est d’avoir une connectivité Internet.

Il existe bien sûr quelques subtilités réseau, mais elles sont rapidement levées. En revanche, s’il y a un vrai prérequis, il est plutôt organisationnel : l’entreprise doit connaître son réseau et avoir une vision claire de ce qu’elle souhaite en faire. Cela lui appartient. Il est donc essentiel d’avoir le bon interlocuteur côté client et de faire beaucoup de pédagogie pour bien expliquer les étapes du déploiement.

Les prérequis sont donc avant tout humains et organisationnels, plus que techniques. La solution a été pensée pour s’adapter à tous les uses cases. Elle fonctionne aussi bien dans des environnements historiques en MPLS, avec des architectures hybrides, que dans des modèles entièrement basés sur des liens Internet classiques, beaucoup plus économiques, permettant de transporter l’ensemble des flux vers le cloud Cato et de gérer la sécurité de manière globale.

Ces liens peuvent être de la fibre, de la 4G, de la 5G, voire aujourd’hui des solutions satellitaires comme Starlink, notamment dans des zones peu ou mal desservies. C’est toute la force de la solution : elle est totalement agnostique du lien sous-jacent et supprime une contrainte historique majeure, à savoir la dépendance aux adresses IP publiques.

Pendant longtemps, les entreprises exposaient leurs services via une IP publique liée à leur opérateur. Cela rendait les changements d’opérateur très complexes, avec des impacts sur les configurations, les DNS, et l’ensemble des flux. Avec cette approche, l’IP est portée par Cato, ce qui la rend indépendante du lien d’accès. Cela apporte énormément de flexibilité, même si cela peut introduire quelques contraintes techniques, qui sont toutefois facilement levées grâce à la souplesse de la plateforme, notamment sur la gestion géographique des IP publiques.

J’ai connu de nombreux projets où cette dépendance aux IP publiques posait de véritables difficultés, notamment sur la gestion des identités.

Julien Merali
Justement sur la partie identité, avez-vous rencontré des défis particuliers sur ce sujet lors du déploiement ?

Marc Schmitt 
Pas spécifiquement sur l’identité au sens strict. Le principal enjeu concernait plutôt la gestion des flux réseau, même si l’identité reste un volet important, notamment pour les utilisateurs nomades, qui se connectent à distance via des tunnels VPN.

Nous avons la capacité, grâce à Cato, d’identifier les utilisateurs et leurs flux réseau, notamment lorsqu’il existe un lien avec l’annuaire d’entreprise. Cela permet de sécuriser l’accès même au niveau de l’identité. Ce qui est intéressant, c’est que cette sécurisation s’applique directement au flux réseau.

Dans ce cadre, Éric est revenu vers nous avec une demande spécifique : comment sécuriser rapidement les identités en mettant en place du MFA là où cela n’était pas possible auparavant. Pour répondre à ce besoin, nous avons déployé une solution complémentaire qui permet justement d’apporter ce niveau de sécurité là où il n’était pas accessible auparavant.

Julien Merali
Éric, en quoi cette collaboration a-t-elle transformé votre approche de la conformité et de la gouvernance ?

Éric Lagarde
Marc l’a évoqué tout à l’heure, la question des identités est rapidement devenue centrale. J’avais des besoins à adresser vite, sachant que travailler la compliance sur un SI implique généralement beaucoup de changements et de sollicitations des équipes. Or, les équipes étaient en sous-effectif. Il fallait donc trouver des solutions efficaces et rapides à déployer.

Pour la gestion des identités, j’ai étudié plusieurs options et Sasety m’a présenté Silverfort. J’ai rapidement validé, parce que cette solution me permet de mettre du MFA quasiment partout, y compris sur des technologies très anciennes et de façon totalement agnostique, puisqu’elle s’appuie sur l’annuaire d’entreprise pour gérer les identités, sans dépendre des technologies sous-jacentes.

En parallèle, j’avais un besoin fort en audit de sécurité. Les audits classiques via des cabinets spécialisés sont coûteux, peu flexibles et ponctuels. Là encore, je me suis tourné vers Sasety, qui m’a présenté Pentera, une solution de tests de sécurité automatisés.

Avec Pentera, alors que l’équipe sécurité se résume à une seule personne – moi –, je suis capable de lancer de faire un pentest quotidiennement si je le souhaite. Les résultats sont comparables à ceux d’un audit externe, avec en plus des rapports intelligents qui me permettent d’identifier rapidement les chemins d’attaque critiques et les actions de remédiation à mettre en œuvre.

Grâce à cet ensemble de solutions, nous avons couvert un périmètre très large en très peu de temps.

Julien Merali
Cela a clairement fluidifié votre approche de la conformité et de la gouvernance.

Éric Lagarde
J’ai pu avancer rapidement sur le plan technique, tout en libérant du temps pour me concentrer sur des sujets de fond comme la gouvernance et la gestion du risque.
Et au quotidien, l’utilisation est extrêmement simple : Pentera, cela représente environ une heure par semaine à lancer – pas à gérer. Et Cato et Silverfort, c’est quelques minutes par jour.

Julien Merali :
Marc, est-ce que vous avez d’autres exemples que celui de Primever, sur lesquels les solutions Sasety ont permis de sécuriser rapidement des points critiques du système d’information ?

Marc Schmitt
Nous avons plusieurs exemples récents, notamment autour de la gestion des identités. Je vais faire un focus sur ce sujet, parce que c’est souvent celui sur lequel on peut agir le plus rapidement.
Aujourd’hui, l’identité est clairement au cœur des stratégies de cybersécurité.

On le sait tous : les attaquants ne cherchent plus forcément à exploiter des failles techniques complexes. Ils cherchent des identités vérifiées, donc à les récupérer utilisateurs, mot de passe, etc. La vraie difficulté, c’est donc de savoir comment se protéger efficacement contre ce type d’attaque.

La plupart des entreprises, environ 95 %, utilisent encore un annuaire Active Directory. C’est une technologie très répandue, qui fonctionne bien, mais qui est souvent peu maintenue, simplement parce que « ça marche ». Les politiques de mots de passe sont parfois anciennes, les compétences se raréfient, et l’annuaire devient un point de fragilité.

La question est donc la suivante : comment sécuriser un environnement technique relativement ancien, quand même mis à jour par Microsoft, qui reste assez on premise, même si c’est hébergé dans des Data centers, et qui n’est pas forcément aujourd’hui « sasefiée ». Ça commence un petit peu à changer. Mais on n’est même pas certain que ça ne va pas rester plus longtemps que prévu.

Alors comment je peux résoudre l’équation de sécuriser quelque chose qui est un peu ancien, avec des méthodes du nouveau monde, typiquement le MFA, en mode push, c’est-à-dire une notification sur le téléphone demandant à l’utilisateur de valider son accès ?

C’est exactement l’équation que nous devons résoudre chez beaucoup de clients, notamment dans un contexte de cyber-assurance ou de nouvelles exigences réglementaires, où le MFA sur les accès VPN devient un critère incontournable, voire des critères de conformité pour des nouvelles réglementations.

Les entreprises viennent nous voir en nous demandant : « Comment puis-je déployer rapidement du MFA sur cette application ? »
La première question que je pose est très simple : « Est-ce que ton application est reliée à Active Directory ? »
Dans la majorité des cas, la réponse est oui. Et à partir de là, en très peu de temps, on peut apporter une solution.

Nous sommes capables de déployer du MFA là où ce n’était pas possible auparavant. Et c’est là que ça devient un véritable game changer. Historiquement, ce type de projet était long, complexe, nécessitait des développements spécifiques, des tiers, ou la distribution de tokens.
Avec notre approche, il y a très peu de modifications de l’architecture existante, et on peut même réutiliser des méthodes d’authentification déjà en place

Aujourd’hui, on est même capable de s’appuyer sur des outils déjà largement déployés, comme Microsoft Teams ou l’authentification Microsoft, ce qui permet d’aller très vite.
En parallèle, les entreprises utilisent souvent des solutions de cyber-validation comme Pentera, qui mettent en évidence des mots de passe faibles, des protocoles non sécurisés ou des chemins d’attaque exploitables permettant de récupérer des identités.

Dans ce contexte, le MFA devient une mesure de protection rapide, certes pas absolue, mais qui augmente drastiquement le niveau de sécurité.
Et la vraie question que se posent les entreprises, c’est : « Comment faire tout cela sans y passer six mois ? La solution Silverfort permet de le faire. 

Julien Merali :
Éric, quels sont vos prochains enjeux, notamment en matière de renforcement de la sécurité du système d’information et de conformité ?

Éric Lagarde
Dans un premier temps, je vais continuer à exploiter les solutions déjà en place, en particulier Silverfort, parce que c’est une solution très bien pensée et qui va encore nous accompagner dans la durée.
C’est aussi un levier important pour répondre aux exigences de la directive NIS2, que j’utilise d’ailleurs comme un argument clé pour obtenir des budgets.

Ensuite, je vais travailler davantage sur les aspects plus physiques et concrets de la sécurité des accès : la sécurisation du réseau, des connexions et des usages. L’objectif est d’aller vers des approches passwordless et des accès conditionnels.

Par exemple, lorsqu’un collaborateur arrive sur un site, tant qu’il n’est pas physiquement présent et reconnu via son téléphone ou un autre mécanisme de confiance, son compte reste désactivé. Cela permet d’éviter des compromissions pendant les périodes creuses ou les fenêtres de faible activité.

Un autre chantier majeur concerne la refonte de notre annuaire d’entreprise. Les exigences de NIS2 renforcent fortement les attentes en matière d’authentification, de gestion des identités, des serveurs et surtout des accès à privilèges. Dans ce contexte, nous sommes contraints de revoir en profondeur notre Active Directory, qui a été construit il y a une dizaine d’années par une personne dont ce n’était pas le cœur de métier.

Nous faisons aujourd’hui face à plusieurs incohérences structurelles, ce qui rend cette refonte incontournable. Pour mener ce chantier, je vais m’appuyer sur l’expertise de Marc, qui est pour moi une véritable référence sur les sujets Active Directory.

Julien Merali :
Marc, justement, selon vous, quels sont les prochains grands enjeux sur lesquels vous allez accompagner vos clients ?

Marc Schmitt
Nous menons aujourd’hui une réflexion de fond sur la stratégie globale de sécurité autour de l’identité, parce que, finalement, l’identité est devenue centrale dans absolument tous les usages.

Qu’est-ce qui est commun à tout ce que nous faisons au quotidien dans l’IT ? C’est l’identité de l’utilisateur. Qu’elle s’exprime dans une application, dans l’annuaire d’entreprise ou à travers une adresse email, c’est toujours la matérialisation de la même identité dans différents environnements.
Notre réflexion consiste donc à faire converger l’ensemble de nos solutions autour de ce point d’entrée unique : l’identité de l’utilisateur.

Nous travaillons actuellement sur un modèle, une solution et un service que nous développons en interne, qui permettraient de visualiser, pour chaque utilisateur, ce que nous appelons dans notre jargon un niveau de DEFCON.
C’est une référence au système de défense américain, où DEFCON 5 signifie que tout va bien, et DEFCON 1 que c’est la 3e Guerre mondiale.

L’idée est de pouvoir dire, à un instant T, quelles sont les conditions de défense d’un utilisateur sur chacune des briques de sécurité : réseau, identité, messagerie, poste de travail, accès applicatifs.
Et surtout, d’avoir une vision consolidée de ce niveau de risque pour l’entreprise.

Prenons un exemple simple : un collaborateur clique sur un email de phishing. On le sait, près de 80 % des incidents de sécurité impliquent un facteur humain. C’est normal, l’erreur est humaine.
Dans ce cas, notre système détecte l’événement et va dégrader le niveau de DEFCON 4 sur la brique email.

Si, en parallèle, une cyber-validation met en évidence un mot de passe faible ou compromis, une autre brique de sécurité va à son tour être dégradée en DEFCON 2. À ce moment-là, le niveau de risque global de l’utilisateur augmente et des actions peuvent être automatiquement déclenchées.

Concrètement, cela peut se traduire par l’imposition immédiate de nouvelles conditions d’authentification. Là où l’utilisateur pouvait accéder sans MFA, il devra désormais renforcer son authentification pour valider son identité.

De la même manière, si une solution comme Kato détecte un malware sur le poste de travail, nous pouvons dynamiquement restreindre les flux réseau. L’utilisateur peut être isolé des applications critiques de l’entreprise, tout en conservant un accès Internet pour effectuer les actions de remédiation nécessaires.

C’est cette vision globale que nous portons : faire converger toutes les briques de sécurité autour de l’identité.
En résumé, Identity is the new firewall. En protégeant l’identité, on renforce l’ensemble du système d’information.

Interview réalisée par Julien Merali, Directeur du Pôle IT.
Un rendez-vous de l’Agora des DSI CIO.
Un événement Agora Managers Groupe.

*SASETY s’appuie sur le leader mondial du SASE, CATO Networks pour délivrer, au travers de sa couverture mondiale de points d’accès (POPs) : Le transport privé de vos données – L’évasion locale (SD-WAN) – L’interconnexion avec des VPN existants et avec des tiers – L’accélération vers les Cloud publics, privés et hybrides ainsi que vers vos centres d’hébergement

Les fonctions de sécurité des données et des terminaux sont elles aussi intégralement exécutées sur le PoP le plus proche de l’utilisateur : FWaaS, Secure Gateway, Zero Trust Network Access, IPS, Anti Malware, CASB et DLP

SASETY déploie et opère la solution du leader de la sécurisation totale des identités Silverfort pour détecter et contrôler l’ensemble des demandes d’authentification vers vos systèmes critiques en étendant le MFA aux applications non compatibles nativement, en maîtrisant les droits des comptes de service et ceux des utilisateurs à privilège

SASETY déploie et opère la solution du leader de la Cybervalidation automatisée Pentera pour tester vos protections internes et externes, contrôler vos identifiés volés et vous aider à réduire votre exposition au risque de cyberattaques

Afficher plus

Agora DSI et CIO

L'Agora des DSI & CIO est l'une des 17 communautés d'Agora Managers Clubs, le premier réseau français permettant aux décideurs exerçant la même fonction au sein d'une entreprise de plus de 500 salariés, de créer un lieu permanent d'échanges et de partages d'expériences pour mutualiser leurs compétences et trouver ensemble, les meilleures solutions.

Articles similaires

Bouton retour en haut de la page