Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
septembre 2017 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Qualys dévoilera plusieurs nouveautés comme son nouveau WAF, son service d’évaluationdes règles de sécurité des assets et deux nouvelles applications CERTView et CloudView. Pour Eric Perraudeau, Managing Director de Qualys, le célèbre “Security by design” devient accessible à toutes les entreprises.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Eric Perraudeau : Cette année nous dévoilerons des nouveautés, comme le WAF (Web Application Firewall) qui permet de protéger en continu toutes les applications web, de prévenir la divulgation d’information sensible, et de contrôler où et quand sont utilisées les applications.
Nous présenterons un nouveau service d’évaluation des règles de sécurité des assets. Ce module s’appelle SCA (Security Configuration Assessment) et permet d’évaluer, de rapporter et de remédier les problèmes de configuration et de sécurité, en s’appuyant sur les derniers comparatifs CIS de sécurité du Centre CIS.
Qualys lance aussi deux nouvelles applications, CERTView qui aide les entreprises à gérer leurs certificats SSL/TLS et CloudView pour gérer et sécuriser en continu les infrastructures Cloud.
Enfin nous ferons des démonstrations sur notre stand, les responsables sécurité pourront ainsi appréhender nos nouveautés et l’intégralité de Qualys Cloud Platform.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Eric Perraudeau : Nous animons un atelier et une keynote. Notre keynote traitera des enjeux de la transformation numérique et de la place de la sécurité. Khaled Soudani, IT Infrastructure COO, du Groupe Société Générale, et Philippe Courtot, CEO et Chairman de Qualys, nous expliqueront comment rendre la notion de "Security by design" compatible avec l’agilité nécessaire dans un tel projet. (NDLR : Mercredi 11 octobre - 18h - Amphi Prince Pierre)
Notre atelier traitera de la gestion des Certificats SSL/TLS, avec le témoignage d’un utilisateur, Michel Pansanel, Head of Infrastructure Security chez STMicroelectronics. L’objectif de cet atelier est de démontrer que malgré un périmètre hétérogène, il est possible de réduire son exposition au risque en se débarrassant progressivement des algorithmes de chiffrement faibles, des protocoles obsolètes et des certificats incohérents. (NDLR : Jeudi 12 octobre - salle Genevoix).
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Eric Perraudeau : De nouvelles applications viendront compléter la plateforme actuelle.
Nous travaillons sur de nouvelles fonctionnalités comme, la détection des menaces APT et des compromissions , la gestion de l’intégrité du filesystems et l’automatisation du déploiement des correctifs et des certificats.
L’objectif est de consolider un maximum de fonctionnalités au sein de notre plateforme pour offrir à nos clients la possibilité de gérer simplement et à faible coût leur sécurité et leur conformité.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Eric Perraudeau : La phrase est célèbre, on ne protège bien que ce que l’on connaît bien. Connaître et gérer ses données, ses actifs et ses partenaires est la première des étapes. Qualys est un partenaire clé dans ce domaine.
Le Règlement général sur la protection des données de l’Union Européenne exige des entreprises qu’elles protègent de manière adéquate les données personnellement identifiables (IPI) de leurs clients européens, mais aussi qu’elles sachent où sont stockées chacune de ces données, leur provenance, et avec qui elles sont partagées.
Afin de satisfaire aux exigences de conformité du règlement RGDP en matière de risques, vous devez disposer d’un système vous permettant de réaliser votre propre évaluation de manière rapide, précise, fréquente et complète. Il est crucial de savoir si vous êtes conformes à la réglementation, aux recommandations du marché et aux politiques internes de votre entreprise. Qualys Cloud Platform propose depuis longtemps des solutions qui vont dans ce sens. Avec des outils comme Asset Inventory, Vulnerability Management, Threat Protection, Policy Compliance, notre plateforme couvre la visibilité de tous les actifs, la priorisation dans la remédiation des vulnérabilités et la conformité.
En outre, Qualys a développé une application de gestion de questionnaires (SAQ), qui intègre le Règlement RGDP et simplifie réellement la vérification par l’entreprise de l’état de sa conformité à la réglementation de l’UE, notamment celle de son réseau de tiers.
Qu’elle sera votre stratégie commerciale pour cette année ?
Eric Perraudeau : Les entreprises ont toujours des difficultés à recruter des experts en sécurité. Elles font face à des restrictions budgétaires et doivent justifier de la pertinence de leurs dépenses. Le contexte réglementaire ajoute une pression supplémentaire. Notre stratégie commerciale est de démontrer la cohérence des nouvelles architectures Cloud qui permettent de répondre pleinement à ces défis. Le déploiement de solutions de sécurité et de conformité intégrées au sein d’une plateforme -caractérisée par une gestion centralisée et des mises à jour automatiques- induit des économies d’échelle, tout en permettant une meilleure protection, sans compromettre la sécurité, la confidentialité et la souveraineté des données. Grâce à nos services unifiés dans le Cloud, nous pouvons immédiatement mettre en avant un faible coût global de possession (TCO), car nos clients n’ont plus besoin de maintenir d’infrastructures complexes pour ce type d’outils. Notre stratégie commerciale passe aussi par des partenariats forts pour poursuivre le développement dans toute l’Europe du Sud.
GS Mag : Quel est votre message aux RSSI ?
Eric Perraudeau : Nous poursuivons notre mission d’accompagner et soutenir le métier de RSSI et les besoins de l’entreprise. Nous avons d’ailleurs relancé notre club utilisateurs. Nous rassemblons une fois par mois nos clients autour d’un déjeuner afin d’échanger avec eux en toute confidentialité.
La transformation numérique est un enjeu majeur pour les RSSI. Le célèbre “Security by design” devient accessible à toutes les entreprises indépendamment de leur taille, leur activité, leur culture ou leur histoire et Qualys est un partenaire naturel des RSSI dans cette 4ème révolution industrielle.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures