Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société

octobre 2019 par Emmanuelle Lamandé

Lors de la prochaine édition des Assises de la Sécurité, Qualys présentera Asset Inventory, son nouveau service Cloud gratuit. Cette application permet aux entreprises de découvrir et d’inventorier les actifs de leurs environnements informatiques dans le monde entier, où qu’ils soient connectés. Comme l’explique Philippe Courtot, Chairman & CEO de Qualys, par la gratuité, Qualys contribue à faire évoluer la sécurité dans la société. Cela fait d’ailleurs partie de l’ADN de l’entreprise.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Philippe Courtot : Nous présentons Asset Inventory, un service Cloud gratuit et global permettant de découvrir et d’inventorier les actifs de son environnement informatique dans le monde entier, où qu’ils soient connectés : sur site, aux points d’extrémité, dans les conteneurs multi-Cloud, OT et IoT. Cette application renseigne en temps réel.
Cette offre part d’un constat simple : il est impossible de sécuriser ce qu’on ne connaît pas ou ce qu’on ne peut pas voir ; par la gratuité, nous contribuons à faire évoluer la sécurité dans la société, cela fait partie de notre ADN.

Cette application gratuite Global IT Asset Discovery and Inventory présente de nombreux atouts :
- Création automatique d’un inventaire continu et en temps réel des actifs connus et inconnus se trouvant dans votre environnement informatique global.
- Classification, normalisation et catégorisation automatiques des actifs pour garantir des données à la fois propres, fiables et homogènes.
- Recherche sur des millions d’actifs et visibilité totale de tous les équipements en quelques secondes seulement.
- Détection instantanée de tout équipement se connectant à vos réseaux grâce à notre technologie d’analyse passive.

Des fonctionnalités supplémentaires, notamment l’information sur le cycle de vie des matériels, des logiciels et des licences, le marquage des actifs critiques pour l’activité de l’entreprise, plusieurs nouveaux flux de travail, la synchronisation des actifs avec le système de gestion des configurations ServiceNow (CMDB), ainsi qu’une mise en quarantaine automatique des équipements connus ou inconnus jugés non conformes ou compromis, seront disponibles sur une version payante de l’application.

GS Mag : Quel sera le thème de votre conférence cette année ?

Philippe Courtot : Notre atelier expose 10 bonnes pratiques faciles à mettre en place : « Documenter et maintenir votre programme de sécurité et passer le relais aisément. »
L’idée est de faire gagner en temps et en efficacité lors de la transmission de votre stratégie de vulnérabilités. Cet atelier a lieu le mercredi 9 octobre à 16H, avec la participation d’Assil KANDIL, DRP Leader & IT Risk Security Governance d’AIR LIQUIDE, accompagné de François BEZARD, architecte solutions de QUALYS.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?

Philippe Courtot : Les menaces sont multiples, protéiformes et en augmentation constante. Elles vont de l’espionnage économique et industriel à l’exploitation des données personnelles. Les techniques sont variées et sophistiquées. Les logiciels malveillants sont pléthore et ciblent désormais l’Internet des objets dans le monde entier. Les ransomware continuent de prospérer, les attaques sur les chaines de production exploitent des vulnérabilités connues pas toujours simples à corriger… d’un côté la technique évolue, avec par exemple les attaques de Botnets géants qui utilisent l’IA, tandis que le Pishing et les attaques DDoS sont toujours aussi populaires.

GS Mag : Quid des besoins des entreprises ?

Philippe Courtot : Elles doivent à la fois sécuriser leurs données et s’assurer que toutes les failles de sécurité sont prêtes à être éliminées, être en conformité bien sûr et rationaliser leur sécurité. Cela passe par les architectures Cloud et les chantiers de transformation numérique, mais avant tout les entreprises doivent identifier tous les éléments connectés à leurs environnements informatiques, à partir de là elles seront en capacité de bâtir une sécurité efficiente.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Philippe Courtot : Nous avons mis vingt ans à bâtir notre plateforme pour proposer un service Cloud qui permet un contrôle en temps réel, qui unifie l’IT, la sécurité et la conformité. Tout le monde a compris l’intérêt d’automatiser la recherche de vulnérabilités, désormais nous avons une plateforme unique qui produit un service évolutif en anticipation constante.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Philippe Courtot : Nous avons dépassé les 11 000 clients dans le monde, avec plus de 75% des Fortunes 500. Nous avons toujours été proches de nos clients. Nous avons décidé de relancer les CISO Interchange en France et dans d’autres pays européens (République tchèque, Pologne, Italie, Angleterre…) avec l’idée de rester au plus près des problématiques des RSSI et de les accompagner dans leurs projets.
C’est d’ailleurs dans cette optique d’écoute et d’accompagnement de la communauté que nous proposons Asset Inventory et Asset Discovery. Ce sont des services gratuits qui bénéficient au plus large éventail d’entreprises, quelle que soit leur taille…
Enfin, l’expertise humaine étant indispensable, nous démarrons de nouveaux rendez-vous avec la communauté sécurité, plus informels, qui nous permettent d’échanger avec une audience qui peut ne pas encore être structurée dans sa démarche sécurité. Ces meet-up de networking pur nous permettent d’accueillir des profils nouveaux et variés, issus de l’Internet des objets par exemple, comme ce fut le cas lors du dernier événement organisé en partenariat avec Yogosha.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants