Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tsion Gonen et Kane Hardy, Safenet : Les données sont nées pour être libres !

juin 2011 par Marc Jacob

Tsion Gonen et Kane Hardy, respectivement Corporate Vice President Product & Marketing et Regional VP Sales Southern EMEA de Safenet était de passage à Paris. A cette occasion, ils ont accordé un entretien exclusif à notre rédaction. Pour eux, toute offre de sécurité doit permettre aux données de rester libre… car les données sont nées pour être libre !

Kane Hardy, Julien Champagne et Tsion Gonen

Safenet est devenu en 20 ans un des acteurs de la sécurité avec lequel il faut compter. Fort de ses 1.700 employés présents directement dans 25 pays et dans 100 Etats en comptant le réseau de distribution, pour un chiffre d’affaire de 500 millions de $, Safenet s’est centré sur la protection de la donnée. Suite à divers acquisition sur les cinq dernières années dont les plus notables sont celles de Rainbow Technonolgy et d’Aladdin, Safenet propose une offre qui va de la gestion des accès, à la gestion du cycle de vie des données en passant par le chiffrement. Aujourd’hui, explique Tsion Gonen et Kane Hardy « grâce à notre stratégie nous sommes présents non seulement dans les grandes administrations, qui sont historiquement nos premiers clients (en particulier aux Etats-Unis), aux grandes institutions financières et plus largement aux grands comptes. »

L’offre de Safenet repose sur des solutions de protections de la donnée. « Notre maître mot est : « Les données sont nées pour être libre ! Il faut donc leur laisser un espace de liberté tout en les protégeant. Ainsi, nos solutions permettent de protéger les données, de surveiller et d’avoir le contrôle sur les transactions, les modifications… en fait tout le cycle de vie des données. Ainsi, nous protégeons les identités, les transactions et les données elles car elles sont en perpétuelles mouvement. Pour y arriver, nous avons des solutions de chiffrement, de la PKI, des tokens… » expliquent Tsion Gonen et Kane Hardy. Concernant nos tokens leurs points forts est que c’est l’utilisateur qui a la possibilité de les programmer mais aussi de chiffrer les fichiers secrets, à la différence de nos concurrents...

Elle dispose de plusieurs gammes de produits :

 La Gestion des identités avec une console de management des solutions d’identification (Token, OTP, Soft Token ou OTP….).
 HSM une solution pour la PKI : coffre-fort, certification et personnalisation des cartes à puce.
 Le Chiffrement de données avec Data Secure, mais aussi chiffrement applicatif et dans les serveurs de fichiers. De plus, la société propose une offre de chiffrement des disques durs, filtrage et DLP.
 Du chiffrement à 10 Gbs.
 Des solutions pour faire de la compliance et de DLP
 Une offre de sécurisation du Cloud Computing

Ce n’est pas le chiffrement qui est compliqué mais son administration

Pour Tsion Gonen et Kane Hardy ce n’est pas le chiffrement qui est compliqué mais plus son administration et plus précisément. C’est pour cela que nous avons mis un soin particulier dans notre console d’administration qui est simple à utiliser. « Nous allons aller vers le micro-chiffrement des données afin de proposer toujours plus de liberté à ces dernières.

La sécurité du cloud passe par la séparation des accès

Dans le domaine du cloud safeNet aussi à une offre avec du chiffrement et de l’authentification forte. Avec SafeNet Authentication Manager, il va être possible de s’authentifier en toute sécurité. SafeNet propose aussi une sécurisation des instances virtuelles par le chiffrement. Au niveau du stockage virtuel, là encore SafeNet offre un chiffrement de surface de l’intégralité des disques virtuels avec SafeNet ProtectV. Cette solution supporte Netapp mais d’ici à la fin de l’année sur le NAS. La solution est certifié FIPS 140-2 Level 2. Pour Tsion Gonen et Kane Hardy, la sécurisation du cloud passe la séparation des accès entre les utilisateurs mais avec le provider qui ne doit pas pouvoir accès aux données qu’il détient.


Voir les articles précédents

    

Voir les articles suivants