Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
janvier 2019 par Marc Jacob
A l’occasion du FIC 2019, Advenslancera sa nouvelle génération de ses services de sécurité clé-en-main, proposés en mode « security-as-a-service ». Ainsi, avec cette nouvelle offre Advens renforce son positionnement et inaugure sa Security-as-a-service Factory, l’entité qui fabrique, industrialise et fournit des services de sécurité clé en main. Pour Benjamin Leroux, Directeur Marketing d’Advens présente sa stratégie.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Benjamin Leroux : Advens lance la nouvelle génération de ses services de sécurité clé-en-main, proposés en mode « security-as-a-service ». Pour nous ce modèle est le seul levier pour simplifier la démarche sécurité, la rendre agile et faire face à la pénurie de ressources.
Spécialiste de ce modèle, Advens renforce son positionnement et inaugure sa Security-as-a-service Factory, l’entité qui fabrique, industrialise et fournit des services de sécurité clé en main. Elle regroupe aujourd’hui une cinquantaine d’experts dédiés et s’appuie sur la plateforme mise au point par la R&D Advens depuis 3 ans et qui intègre nativement l’intelligence artificielle et a été saluée par les Silicon Cybersecurity Awards (meilleure utilisation de l’IA dans une solution de sécurité).
L’offre va s’étendre au-delà de mySOC (SOC-as-a-Service) pour couvrir de nouvelles problématiques. L’usage augmenté des technologies de sécurité, la protection continue des endpoints et des environnements cloud, la conformité tout-en-un (LPM / NIS, GDPR, ISO 27001…) font ainsi partie des nouvelles solutions fournies par la Security-as-a-service Factory.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Benjamin Leroux : Pour nous, le principal challenge lié au « by-design » est avant tout humain et organisationnel. Il faut inverser la tendance : ne pas se préoccuper de la sécurité à la fin d’un projet ou quand il est trop tard. Il faut que la sécurité et la conformité deviennent des réflexes, au même titre que l’expérience utilisateur, la performance ou la qualité.
Pour y arriver, les solutions peuvent aider. Mais il faut avant tout une prise de conscience des organisations et notamment du management. Le RSSI et les équipes Sécurité contribuent à cela mais un déclic venu d’en haut va faciliter grandement les choses.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Benjamin Leroux : Nos trois conseils sont les suivants
1) Il faut sensibiliser et communiquer - toujours et encore - pour expliquer l’importance de ces défis mais aussi pour rassurer sur l’existence des solutions et des méthodes pour y arrive simplement
2) Il faut que les différentes fonctions relatives à la sécurité, à la privacy et à la conformité avancent ensemble et de concert, pour ne surcharger les équipes et les Métiers et brouiller les messages
3) Pour réussir tout ça il faut se concentrer sur des travaux à valeur ajoutée et s’appuyer sur des services de sécurité et de conformité industrialisés pour gérer le « quotidien ».
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Benjamin Leroux : Le règlement européen a permis de rappeler l’importance des données personnelles et l’importance de la protection des données sensibles en général. Les travaux menés en 2018, avec anticipation ou dans l’urgence, ont permis aussi de se rendre compte qu’une démarche de conformité et de maitrise des risques ne s’improvise pas !
Tout cela a contribué selon nous à accroitre la maturité des uns et des autres. Cependant il reste encore beaucoup de chemin à faire. La mise en conformité ne s’accompagne pas toujours d’une mise en sécurité. Et la conformité n’est pas encore atteinte pour tous. Il reste quelques challenges autour par exemple de la donnée (comment suivre son cycle de vie en toute conformité ?) ou par exemple autour des nouveaux usages (comment concilier innovation et conformité dans un mode agile et parfois très pressé ?).
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Benjamin Leroux : Malheureusement du côté de l’attaque, les choses ne risquent pas de se calmer ! On va voir apparaitre encore plus de malwares et d’attaques ciblées (à l’échelle d’une entreprise ou d’un secteur d’activité comme ça a été le cas pour les malwares bancaires ou d’autres industries) et on peut crainte des incidents de très grande ampleur, avec le développement de l’IoT.
Quant à la défense, rassurons-nous : ses capacités augmentent et les nouvelles technologies permettent de rendre la défense encore plus pertinente. A titre d’exemple, notre SOC exploite de plus en plus l’intelligence artificielle. C’est une bonne façon d’améliorer la réactivité et la pertinence de la défense. Cela ouvre la porte à des protections automatisées et de mieux en mieux orchestrées. Et cela devrait permettre aux organisations les moins matures d’en bénéficier et d’augmenter leur niveau de protection.
GS Mag : Quel est votre message à nos lecteurs ?
Benjamin Leroux : Développement du security-as-a-service, innovation dans notre plateforme de détection et d’analyse, nouveaux partenariats technologiques : Advensa beaucoup de choses à annoncer au FIC. Venez-nous voir pour échanger sur vos challenges. Nous aurons une solution !
- Pour tout renseignement :
Benjamin Leroux
marketing@advens.fr
06 88 55 23 94
www.advens.fr
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille