icon
skip to content

SafetyDetectives : entretien avec Oleg Naumenko, PDG Hideez

SafetyDetectives Interview

 

SafetyDetectives s'est entretenu avec le fondateur et PDG de Hideez, Oleg NaumenkoIl est actuellement en Ukraine et s'est porté volontaire pour aider le gouvernement à améliorer sa cybersécurité en améliorant l'infrastructure, en éliminant les vulnérabilités et en intégrant gratuitement la nouvelle norme d'authentification sans mot de passe.Nous avons également parlé de Hideez, et il a donné quelques conseils pour améliorer votre cybersécurité

— Je suis ici avec le fondateur et PDG de Hideez, Oleg NaumenkoMerci d'avoir pris le temps de parler avec moiQu'est-ce qui vous a motivé à lancer Hideez ?

Hideez est une entreprise relativement jeune qui a été fondée en 2017L'histoire de notre marque a commencé avec mon incident de sécurité personnelleIl y a quelques années, mes comptes de messagerie et de réseaux sociaux ont été piratés à cause d'une fuite de mot de passeLes attaquants ont pu retirer une somme d'argent décente de mon compte bancaire, et cela m'a fait repenser mon approche de la sécurité des donnéesFinalement, j'ai eu l'idée de créer un appareil de poche capable de stocker en toute sécurité et de remplir automatiquement les informations d'identification de l'utilisateur.Et c'est ainsi que notre marque est née

— Parlez-moi de Hideez ; quel est votre produit phare ?

Après avoir été un accélérateur de startups dans le domaine de la cybersécurité, notre société s'est tournée du marché B2C vers le marché B2BNous avons développé une solution universelle de gestion des identités et des accès qui peut être utilisée dans un large éventail de domaines, notamment la banque, la santé, le gouvernement et d'autres domaines.

Notre produit phare est le Hideez Authentication Server qui permet d'utiliser des outils d'authentification sans mot de passe avec n'importe quel service, même les anciensNotre serveur a été développé sur la base de FIDO2, une norme d'authentification ouverte qui harmonise et simplifie l'expérience d'authentification en ligne de l'utilisateurToutes les spécifications FIDO utilisent la cryptographie à clé publique pour fournir la méthode la plus sécurisée d'authentification sans mot de passe

Outre le serveur, notre solution d'entreprise comprend une application mobile prenant en charge l'authentification sans mot de passe et la connexion au bureau sans mot de passe, ainsi que des clés de sécurité matérielles qui fonctionnent comme des gestionnaires de mots de passe portables et des générateurs OTP en plus des fonctionnalités mentionnées ci-dessus.Dans les deux cas, ces outils d'authentification sont beaucoup plus sécurisés et robustes que les mots de passe traditionnels.

— Pourquoi l'IAM et l'authentification sans mot de passe sont-ils des outils de cybersécurité aussi critiques ?

90 % de toutes les cyberattaques telles que l'hameçonnage, les attaques de rançongiciels et les attaques de type "man-in-the-middle" proviennent d'informations d'identification divulguées.L'utilisation de mots de passe comme méthode d'authentification principale est une habitude dépassée et dangereuse qui peut entraîner de lourdes pertes, surtout si l'on parle de grandes entreprisesUne transition vers l'authentification sans mot de passe est actuellement le moyen le plus efficace de sécuriser les informations d'identification des employés et de prévenir les violations de données à long terme

— Je comprends que vous participez au renforcement du système de défense numérique ukrainienPouvez-vous détailler vos efforts ?

Depuis le 24 février 2022, l'Ukraine est confrontée à une véritable guerre hybride de nouvelle générationLes structures de pouvoir russes ont attaqué non seulement notre territoire, mais aussi nos infrastructures critiques dans le cyberespaceMalheureusement, tous les fournisseurs d'infrastructures critiques ne sont pas en mesure de résister à ces attaques

C'est pourquoi notre équipe a décidé d'aider volontairement les agences ukrainiennes à mettre à niveau leur infrastructure, à éliminer les vulnérabilités et à intégrer la nouvelle norme d'authentification sans mot de passe.Nous avons reçu la certification gouvernementale de conformité et avons commencé à déployer gratuitement notre solution dans les entreprises publiques

— Quelles sont les principales cyberattaques en provenance de Russie, et comment votre technologie les empêche-t-elle d'infliger des dégâts ?

La plupart des attaques de cybersécurité en Ukraine se concentrent sur les informations d'identification des utilisateursPar conséquent, les agences gouvernementales et les fournisseurs d'infrastructures critiques sont motivés à passer de l'authentification par mot de passe à l'authentification sans mot de passe à un rythme accéléré.

En raison de la précipitation constante et des conditions trop stressantes, de nombreux employés ne peuvent pas faire leur travail efficacementLorsqu'ils travaillent pendant des raids aériens et des frappes de missiles constants, ils ne peuvent pas penser aux mots de passe et à la conformité aux politiques de sécuritéLes travailleurs oublient souvent leurs mots de passe et perdent l'accès à leurs comptes, même dans des conditions de fonctionnement normales, sans parler des périodes de guerre stressantes.

Quoi qu'il en soit, notre système d'authentification sans mot de passe ne concerne pas seulement l'authentification sécuriséeIl améliore l'expérience utilisateur et amène l'ensemble du système de gestion des informations d'identification à un nouveau niveau de qualité, aidant les employés à rester plus productifs

— Que peut faire une personne moyenne, en Ukraine et dans le monde, pour améliorer sa sécurité en ligne et éviter des attaques de phishing et des attaques MITM ?

Chaque personne utilise régulièrement plus de 30 comptes sur différents sites Web et services.La plupart d'entre eux stockent des informations personnelles, et nous devrions tous penser à leur vie privéeIl a été prouvé depuis longtemps que l'authentification traditionnelle à deux facteurs n'est pas suffisamment sûreLes mots de passe, même les plus longs et les plus complexes, ne le sont pas non plus.

Je recommande d'utiliser des clés de sécurité matérielles pour accéder aux services les plus critiques et des authentificateurs logiciels pour les services moins importantsLes services modernes comme Gmail, Facebook et Office 365 prennent déjà en charge l'authentification basée sur FIDO, vous pouvez donc facilement sécuriser votre vie privée avec l'une des méthodes d'authentification sans mot de passe mentionnées ci-dessus.

— Merci d'avoir pris le temps de nous parler aujourd'huiIl est inspirant de voir comment vous offrez votre temps et les ressources de votre entreprise pour aider votre paysRestez en sécurité et bonne chance dans tous vos efforts

Related Posts