Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Christian Hindre, Flexera Software : le meilleur point de départ pour protéger les données est la mise en œuvre des outils logiciels de gestion de la vulnérabilité

septembre 2016 par Marc Jacob

Flexera Software, spécialiste de la gestion des licences a récemment acquis Secunia Reseach afin d’ajouter à son gamme une offre de gestion de la vulnérabilité. De ce fait, Flexera Software permet de transformer les pratiques logicielles de gestion d’actifs en combinant les produits de sécurité avec les solutions existantes de Software License Optimization et Application Readiness. Pour Christian Hindre, Directeur commercial Europe, Flexera Software , le meilleur point de départ pour protéger leurs données est la mise en œuvre des outils logiciels de gestion de la vulnérabilité pour fermer ces points d’entrée.

GS Mag : Pouvez-vous nous présenter votre entreprise ?

Christian Hindre : Flexera Software aide les éditeurs d’applications et les entreprises à augmenter l’usage de leurs applications, à mieux les sécuriser et les monétiser. Nos solutions d’octroi de licence, conformité, cybersécurité et installation sont essentielles pour assurer un respect continu des licences, optimiser les investissements logiciels et prémunir votre entreprise contre les risques et coûts associés aux changements constants de technologies. Leader du marché depuis plus de 25 ans, plus de 80.000 clients se tournent vers Flexera Software en qualité de source neutre et de confiance de connaissance et d’expertise, ainsi que pour l’automation et l’intelligence intégrées dans nos produits.

GS Mag : Flexera a racheté Secunia , quels sont les objectifs de cette acquisition ?

Christian Hindre : Flexera Software a acquis Secunia Research pour ajouter à son offre des solutions de gestion de la vulnérabilité des logiciels qui réduisent les risques liés à la cybersécurité. Ensemble, nous transformons les pratiques logicielles de gestion d’actifs en combinant les produits de sécurité avec les solutions existantes de Software License Optimization et Application Readiness. Nous sommes également en train de rebattre les cartes du jeu en connectant les aspects stratégiques entre les logiciels de gestion d’actifs et la cybersécurité. Et en exploitant les synergies entre les logiciels de gestion d’actifs et les logiciels de gestion de vulnérabilité, l’optimisation des licence de logiciels prend une importance encore plus critique dans la centralisation des fonctions de gestion des actifs logiciels de base, tout en minimisant les dépenses de logiciels, risques de non-conformité des licences des logiciels et de cybersécurité. Les organisations sont maintenant en mesure de tirer parti des analyses de gestion d’actifs combinées avec les données de vulnérabilité pour répondre rapidement aux menaces les plus pertinentes sur la cybersécurité. D’autres disciplines informatiques vont toutes immédiatement bénéficier du succès et de la maturité des logiciels d’optimisation de licence et des processus de gestion des actifs informatiques qui sont mis au point et appliqués pour la cybersécurité.

GS Mag : quelle est votre produit ou service phare pour 2016/2017 ?

Christian Hindre : Vulnerability Intelligence Manager est un puissant logiciel de gestion des vulnérabilités qui aide à la réduction des attaques de la part des cybercriminels, basé sur les analyses de Secunia Research, qui couvre tous les application et systèmes sur toutes les plateformes. Il aide à prioriser en gérant l’intelligence, workflow, les tickets, alertes et documente les étapes qui limitent les risques de failles coûteuses. Nos clients bénéficient de l’expertise de notre équipe de recherche de vulnérabilités qui analyse des centaines de points faibles potentiels rapportés chaque jour, et offre rapidement des analyses. Les équipes de sécurité et de management ont un accès direct aux fonctionnalités depuis n’importe quel appareil afin de protéger les biens critiques en permanence.

Corporate Software Inspector permet aux équipes IT d’identifier les applications vulnérables en continu et appliquer des patchs de sécurité – avant que les vulnérabilités ne soient exploitées et deviennent des failles coûteuses. La solution est basée sur une analyse des vulnérabilités prouvée et analyse plus de 20.000 applications, fournissant des packs de patchs testés pour les applications non Microsoft, accélérant l’identification des vulnérabilités, aidant à leur priorisation et réduisant le temps avant de patcher. Corporate Software Inspector est la solution de patch préférée par plus de 1.000 entreprises dans le monde entier. Elles bénéficient de notre intégration sans couture au sein des produits Microsoft afin de simplifier l’analyse de la sécurité et du patching des applications critiques non Microsoft.

GS Mag : A quels segments de clientèle vous adressez-vous ?

Christian Hindre : Nos principaux clients sont les entreprises dans les industries de la finance, santé, enseignement, défense, énergie/utilitaire et entités gouvernementales – toutes ont besoin de stratégies poussées, pertinentes et régulées en sécurité de l’IT et de l’information. Cependant notre base de client recouvre l’ensemble des industries et ont toutes les tailles.

GS Mag : Quels sont les points forts de votre offre ?

Christian Hindre : Nos solutions Software Vulnerability Management se basent sur l’intelligence de l’analyse des vulnérabilités de Secunia Research, chez Flexera Software. Notre équipe est reconnue pour sa précision, et garantit que l’information que nos clients reçoivent via nos solutions est plus que de l’information. Il s’agit d’intelligence vérifiée, qui a été vérifiée et notée avant d’être soumise à nos utilisateurs sous la forme d’alertes taillées sur mesure pour leur environnement et leurs besoins. Nos chercheurs, recherches, talentueux et dédiés, travaillent assidument afin de découvrir et coordonner la divulgation de vulnérabilités logicielles, et de vérifier les vulnérabilités logicielles rapportée par d’autres sources. Nous collectons les informations venant de listes de divulgations publiques et avons construit des bots sur mesure afin de rechercher les « breaking news » sur l’internet et les rumeurs concernant de nouvelles divulgations.

Ce travail a abouti sur la Vulnerability Database, un catalogue inégalé de plus de 50.000 applications datant de 2003. Notre recherche de vulnérabilités et notre base de données propriétaire sont la fondation de notre portfolio de solutions Vulnerability Management qui est développé afin de soutenir l’ensemble du cycle de vie de Software Vulnerability Management. Nous vérifions, testons et écrivons des conseils détaillés sur les vulnérabilités pour tous les produits dans nos bases de données. De plus, nous offrons des services d’implémentation afin d’aider nos clients à intégrer leurs systèmes et politiques, renforcer leurs infrastructures et se protéger contre les cyber attaques.

GS Mag : Comment accompagnez-vous vos clients ?

Christian Hindre : Nous avons une équipe désignée pour s’assurer que nos clients sont satisfaits, car notre priorité numéro une ; rendre nos clients satisfaits

GS Mag : Comment est organisé votre réseau commercial ?

Christian Hindre : Nous travaillons avec nos clients via des ventes direct et channel, notamment des opérations de ventes et de mise à disposition pour les entreprise. Nous avons également des partenaires français.

GS Mag : Comment est organisé votre support technique en France et en Europe ?

Christian Hindre : Le support est inclus pour les produits Vulnerability Intelligence Manager et Corporate Software Inspector. Nous avons une équipe d’experts dévoués qui sont disponibles pour répondre aux questions et aider nos clients. Cette équipe de soutien est disponible pendant les heures normales de bureau en Amérique du Nord et en Europe. Les clients peuvent également utiliser notre système en ligne pour nous faire part d’un besoin.

GS Mag : Pour conclure quel serait votre message à nos lecteurs ?

Christian Hindre : Chaque année, des milliers de vulnérabilités logicielles sont découverts dans des milliers de produits. L’exploitation des vulnérabilités peut causer des dommages importants pour les organisations. Cependant, les vulnérabilités peuvent être exploitées de différentes manières avec des impacts différents pour les organisations. En règle générale, les vulnérabilités les plus critiques doivent être traitées immédiatement. D’autres ne sont pas très critiques, et peuvent être traitées en temps voulu. Les équipes de sécurité doivent correspondre à leur propre environnement avec les vulnérabilités qui sont découvertes, évaluer le risque que la vulnérabilité pose, et hiérarchiser les mesures d’atténuation de la vulnérabilité. Ceci est important parce que la majorité des cyberattaques réussies contre les organisations dans le monde utilisent les vulnérabilités logicielles connues pour avoir accès à ou obtenir davantage de privilèges à l’intérieur des infrastructures informatiques des entreprises. Une fois que les pirates ont exploité avec succès une vulnérabilité, ils ont une base pour déployer leur attaque, se déplacer autour des systèmes, collecter des informations, déployer des logiciels malveillants de vol ou détruire des informations critiques de l’entreprise, ou de causer des perturbations.

Pour les organisations, le meilleur point de départ pour protéger leurs données est la mise en œuvre des outils logiciels de gestion de la vulnérabilité pour fermer ces points d’entrée, avant qu’elles ne puissent être exploitées. Le bon ensemble d’outils fournit des renseignements pertinent et complet provenant d’une source fiable sur les vulnérabilités découvertes et divulguées chaque jour qui pourraient influer sur l’environnement ; et il permet aux équipes d’agir sur cette information - soit en appliquant un correctif de sécurité testé, soit en utilisant des cheminements alternatifs comme le sectionnement d’applications vulnérables de données critiques. Les processus de gestion de la vulnérabilité des logiciels bien mis en œuvre réduisent efficacement la surface d’attaque pour les cybercriminels et les pirates, ce qui réduit par conséquent le risque de failles de sécurité. Pour évaluer le risque avec précision, le renseignement de confiance sur la vulnérabilité d’une ressource logicielle de gestion de la vulnérabilité est essentiel. L’intelligence de la vulnérabilité - à la différence des informations de vulnérabilité – signifie que les vulnérabilités rapportées ont été effectivement vérifiées, avec un appart d’intelligence supplémentaire, livré dans un format que les équipes de sécurité peuvent utiliser et sur lesquelles elles peuvent agir, qui explique comment gérer la question. De plus, cela signifie que l’intelligence a été testée, examinée et est pertinente - de sorte que le renseignement délivré ne concerne que les vulnérabilités dans les produits concernés dans un environnement spécifique.


Voir les articles précédents

    

Voir les articles suivants