Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
janvier 2017 par Marc Jacob
Qualys profitera du FIC pour sensibiliser les organisations à la nécessité d’avoir une nouvelle approche de la cybersécurité plus proactive. Ainsi Qualys présentera Qualys ThreatPROTECT. ThreatProtect qui permet de corréler en temps réel les menaces actives avec les vulnérabilités afin de cartographier les risques avérés et optimiser les remédiations. Pour Eric Perraudeau, Directeur général SEMEA de Qualys seules les architectures en mode Cloud peuvent répondre avec des coûts maîtrisés à la problématique d’une supervision continue et globale de tous les assets du réseau.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Eric Perraudeau : Une très grande majorité des institutions -ainsi que les entreprises de toutes tailles- s’appuient sur des architectures de sécurité traditionnelles, qui sont coûteuses et inadaptée face à une cybercriminalité passée en mode industriel. Durant le FIC, notre objectif est de sensibiliser ces organisations au fait qu’il faut repenser leur approche en matière de cybersécurité. Les points d’entrées sont démultipliés, les attaquants sont toujours plus imaginatifs et désormais beaucoup plus rapides. Si le périmètre a été percé, il est difficile de lutter contre les opportunités d’exploitation des vulnérabilités non traitées, notamment si les attaquants ont déposé un malware caché (et qui peut rester dormant) sur le réseau.
Il faut donc adopter une démarche proactive et exhaustive et seules les architectures orientées Cloud, associées à de puissantes ressources analytiques en temps réel, peuvent répondre avec des coûts maîtrisés à la problématique d’une supervision continue et globale de tous les assets du réseau.
La survie d’une entreprise dépend de sa stabilité ou de sa déstabilisation, tous les dirigeants ont cette crainte d’une attaque dissimulée et imprévisible. Pour anticiper ces attaques et assurer le maintien du niveau de sécurité, l’adoption d’un modèle de sécurité continue devient crucial. Il permet de surveiller et d’analyser les menaces en permanence, de décider d’actions proactives de remédiation ou d’alerter les services d’intervention le plus tôt possible en cas d’incident avéré.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Eric Perraudeau : Plus personne n’a les moyens de faire de la sécurité au coup par coup. La proactivité s’impose par le nombre d’attaques en évolution constante, mais aussi par les nouvelles réglementations et la transformation numérique. De mon point de vue, une visibilité holistique de son organisation est devenue indispensable, préventive et économique.
Nous allons faire des démonstrations sur l’Espace Solutions du FIC de la solution Qualys ThreatPROTECT. ThreatProtect permet de corréler en temps réel les menaces actives (telle que les malwares, les DDOS, les exploits kits) avec les vulnérabilités de l’entreprise afin de cartographier les risques avérés, d’optimiser les remédiations, de gagner du temps et de réduire le coût financier de maintien en conditions opérationnelles des infrastructures. Sur notre stand et sur celui d’Orange, nous souhaitons permettre aux visiteurs d’appréhender en live l’ensemble des nouvelles fonctionnalités de Qualys Cloud Platform.
Nous mettrons particulièrement l’accent sur Qualys Security Assessment Questionnaire (SAQ), qui intègre les 40 questions d’hygiène de l’ANSSI pour s’assurer simplement de la fiabilité de ses partenaires.
Nous montrerons aussi la création de rapports et tableaux de bord 100% personnalisables pour accompagner les RSSIs et les partenaires dans la définition et le pilotage des indicateurs de cybersécurité.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Eric Perraudeau : Selon IDC, en 2017 90% des dirigeants des grandes entreprises auront positionné la transformation numérique comme un axe de leur stratégie d’entreprise, dès lors on devine la préoccupation majeure des RSSIs.
Lors de notre FIC Talk, nous essayerons de montrer comment le RSSI peut accompagner la transformation numérique et en devenir le principal acteur. Nous démontrerons que leurs préoccupations sont légitimes et que la sécurité et la conformité IT sont des éléments de valorisation de l’activité de l’entreprise. Parmi d’autres préoccupations majeures chez nos clients, il y a la rationalisation des investissements en sécurité, le souhait d’arrêter d’empiler les briques et de gagner en visibilité sur tous leurs réseaux.
Parmi d’autres préoccupations majeures chez nos clients, il y a la rationalisation des investissements en sécurité, le souhait d’arrêter d’empiler les briques et de gagner en visibilité sur tous leurs réseaux.
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Eric Perraudeau : Elle est polymorphe et ses nombreuses mutations s’accélèrent. Nous faisons face à une cybercriminalité qui s’est industrialisée. Il suffit de jeter un œil aux rapports des analystes ou au plus près des entreprises via les études du CESIN ou du Clusif.
L’internet des objets est l’une des menaces en très forte augmentation, cette dernière prend des formes que peu avaient anticipé, on le voit avec ce Botnet géant Mirai qui n’a pas fini de faire parler de lui.
Qualys a l’architecture pour sécuriser l’internet des objets, avec déjà plus d’un million de petits agents déployés, dans une architecture Cloud. Nous avons par exemple formulé un kit facile à déployer dans le réseau qui alimente les différents objets connectés à Internet. Ces agents sont déployés dans les plates-formes Amazon et Azur, mais Qualys œuvre aussi à la sécurisation de véhicules intelligents de grands constructeurs. Cela peut évoquer la génération spontanée, mais en réalité nous travaillons sur ces sujets depuis 15 ans !
GS Mag : Quel est votre message à nos lecteurs ?
Eric Perraudeau : Le législateur a contraint les dirigeants d’entreprise à être les garants de leurs données.
Il y a désormais ceux qui corrigent les failles comme dans le mythe de Sisyphe en poussant un fardeau en haut de la colline pour recommencer indéfiniment en gardant une architecture obsolète et coûteuse. Et il y a ceux qui ont compris la nécessité d’accélérer la transformation numérique avec une sécurité native.
Je précise que les administrations - aux objectifs et des contraintes de confidentialités importantes - peuvent également bénéficier de notre plate-forme de sécurité avec une architecture en mode Cloud privé.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur