Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
octobre 2019 par Marc Jacob
Durant les Assises de la Sécurité, Tanium va annoncer le lancement de Tanium Performance, une nouveauté importante qui vient étoffer son portefeuille de solutions en offrant une visibilité en temps réel de l’ensemble du parc informatique. Dagobert Levy, Vice-Président South EMEA de Tanium considère que la tendance actuelle de revenir aux basiques de la sécurité est très bonne. Il est donc vital de savoir ce que l’on doit protéger.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Dagobert Lévy : Durant les Assises de la Sécurité, nous allons annoncer le lancement de Tanium Performance, une nouveauté importante qui vient étoffer notre portefeuille de solutions. La plateforme Tanium offre visibilité et contrôle, en temps réel, de l’ensemble du parc informatique (postes de travail, ordinateurs portables, serveurs, machines virtuelles). Grâce au nouveau module Tanium Performance, les équipes informatiques peuvent désormais surveiller, analyser et résoudre les problèmes de performances des postes de travail, ordinateurs portables et serveurs à l’échelle de l’entreprise
La performance est devenue un enjeu aussi bien opérationnel que de sécurité : opérationnel car cela impacte la productivité des utilisateurs et l’expérience client, de sécurité car avec l’empilement des solutions, la sécurité est souvent tenue pour responsable de la mauvaise performance des postes de travail voire des serveurs de l’entreprise.
Dans un souci de collecter des données fiables, à l’aide d’un seul et même agent, et de donner à nos clients la capacité d’agir, Tanium Performance permet d’analyser, surveiller et contrôler l’ensemble des métriques ciblées afin d’identifier les causes réelles des problèmes de performance et d’améliorer le service rendu aux utilisateurs.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Dagobert Lévy : En 2019, les menaces comme les ransomwares sont malheureusement toujours présentes. Si l’on voit toujours des attaques ciblées et sophistiquées se complexifier, une des grandes inquiétudes des RSSI reste les codes malicieux tels que Wannacry. Et cela s’explique par le fait que ces virus sont capables de faire des dégâts importants, jusqu’à mettre en péril les services opérationnels de l’entreprise en peu de temps, et ce quelle que soit la taille de l’entreprise. De nombreuses menaces se développent dans ce sens.
GS Mag : Quid des besoins des entreprises ?
Dagobert Lévy : Avec les rachats et les fusions, les systèmes informatiques des entreprises se complexifient et deviennent de plus en plus hétérogènes, avec plusieurs OS, et avec toujours plus de logiciels. En termes de sécurité, à force de d’installer une solution pour chaque problème, et c’est la faute des éditeurs, les entreprises se retrouvent avec une multitude de solutions de sécurité, qui finissent par donner l’effet inverse de celui escompté : cela alourdit les systèmes informatiques et les rend moins performant.
Nous constatons que nos clients ont un vrai besoin de simplification de leurs solutions de sécurité. Dans un univers toujours plus complexe, pourquoi utiliser 10 agents sur un seul poste de travail ? Ils recherchent des solutions simples, sous forme de plateforme, qui soient capables de leur donner une visibilité et un contrôle complet et en temps réel, sans pour autant ralentir leur système.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Dagobert Lévy : Nous avons voulu que la plateforme Tanium soit la plus ouverte possible, de manière à faciliter son intégration à l’écosystème en constante évolution mais aussi pour être capable de personnaliser, sans limite, les questions posées au parc informatique.
Cette architecture ouverte nous permet d’ajouter rapidement des nouvelles fonctionnalités pour répondre aux besoins de nos clients et du marché afin de leurs permettre de faire face aux nouvelles menaces. Avec Tanium, cette évolution se réalise sans impacter l’infrastructure grâce à l’utilisation d’un agent unique, ce qui limite la prolifération des agents sur les endpoints.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Dagobert Lévy : la Sécurité et la privacy “by Design” représente une tendance saine dans la sécurité. Cela permet de rappeler que la sécurité et le respect des données sensibles doivent être pris en compte dès la conception des logiciels.
Chez Tanium, nous avons toujours suivi cette approche. Nos ingénieurs ont travaillé pendant 5 ans sur la conception de la plateforme Tanium pour fournir une solution parfaitement sécurisée, aboutie. Nous avons choisi de prendre notre temps afin de proposer à nos clients une solution parfaitement fonctionnelle, et qui ne nécessite pas de mise à jour pour corriger des bugs.
De même la philosophie de Tanium correspond également à ces deux tendances : savoir ce que vous avez en temps réel, et pouvoir agir dessus représente la base nécessaire à la construction d’une politique de sécurité.
Notre module Tanium Reveal va également dans ce sens, en aidant les entreprises à réduire les risques d’exposition de leurs données sensibles, à atténuer l’impact des attaques et à se préparer aux obligations de conformité réglementaire. La solution aide les entreprises à définir des modèles de données sensibles, à surveiller en permanence l’ensemble de leur environnement informatique, puis à catégoriser, notifier, alerter et prendre des mesures si besoin. Tanium Reveal est né d’une idée simple : permettre la recherche de données sensibles dans une entreprise en temps quasi-réel.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Dagobert Lévy : Notre mantra chez Tanium est : “on ne peut pas protéger ce qu’on ne voit pas”, en substance, vous pouvez vous doter des meilleurs mécanismes de détection des menaces mais si vous ne connaissez pas précisément ce qui est connecté à votre réseau, ils seront inutiles. Notre vision : il faut se recentrer sur les basiques et se poser les bonnes questions. Quels sont les actifs informatiques présents sur le réseau ? Est-ce que tous les appareils sont à jour ? A-t-on une visibilité à 100% et en temps réel des actifs ?
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Dagobert Lévy : La tendance actuelle de revenir aux basiques de la sécurité est très bonne. Il est vital de savoir ce que l’on doit protéger, sinon aucune solution complexe, si sophistiquée soit-elle, ne pourra leur éviter des menaces qui s’appuient justement sur le manque de visibilité des services informatiques pour trouver les machines vulnérables. Et cela concerne les Directions informatiques comme les Directions des opérations.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »