Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention
octobre 2021 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Tanium montera comment de gérer et de sécuriser l’ensemble de leur parc informatique en maintenant des niveaux élevés de cyber hygiène. Tanium présentera en outre une nouvelle solution qui va compléter le portefeuille des fonctionnalités offertes par sa plateforme. Dagobert Levy, AVP Europe du Sud de Tanium considère que compte tenu de l’évolution de la technologie et des outils d’analyse des risques, les équipes informatiques auront une plus grande responsabilité en matière de prévention.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Dagobert Levy : Notre présence aux Assises 2021 s’inscrit complètement dans la thématique de cette édition “Back to Basics”. C’est pourquoi nos équipes présentes au salon auront à cœur de montrer comment Tanium s’efforce de permettre à ses clients et partenaires de gérer et de sécuriser l’ensemble de leur parc informatique en maintenant des niveaux élevés de cyber hygiène.
Cette année, Tanium y présentera une nouvelle solution qui va compléter le portefeuille des fonctionnalités offertes par sa puissante plateforme, l’élargissement de sa stratégie commerciale aux segments Enterprise et Mid-Market, et sa nouvelle approche pour répondre à la problématique de l’évaluation et du suivi des risques IT, désormais une priorité pour les entreprises.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Dagobert Levy : Plus que des menaces, ce sont surtout des points d’attention que les responsables doivent avoir en tête :
– L’importance d’avoir une visibilité en temps réel de l’intégralité de son parc informatique
– Le respect d’une cyber hygiène
– Bien anticiper l’exploitation des mouvements latéraux par les cybercriminels
– La nécessité d’avoir une approche collaborative
– La nécessité de monitorer son niveau de risque.
GS Mag : Quid des besoins des entreprises ?
Dagobert Levy : Nous constatons une préoccupation autour de la souveraineté numérique. Dans son sillage, se pose les questions de la maîtrise de leur environnement/leurs solutions technologiques, de la maîtrise de leurs données et également du fait de rester maîtresses de leurs choix technologiques dans la durée. L’objectif est de se doter des solutions et des technologies de leur choix, performantes et dont elles ne sont pas prisonnières.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Dagobert Levy : Par essence, la plateforme Tanium évolue pour s’adapter à l’évolution des besoins de nos clients. Nous offrons donc nativement à nos clients une solution qui ne les enferme pas dans une technologie qu’ils choisissent à l’instant T. Aujourd’hui plus que jamais, les solutions technologiques utilisées doivent être interopérables et développer des passerelles entre elles afin d’accroître les synergies. La complémentarité technologique est un prérequis pour que nos clients puissent faire évoluer leur SI comme ils l’entendent.
Nous allons donc poursuivre dans cette direction qui est la nôtre depuis toujours.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Dagobert Levy : Tous les endpoints, qu’il s’agisse d’ordinateurs portables, d’ordinateurs de bureau, de serveurs ou même de machines-outils, doivent être sécurisés, qu’ils se trouvent dans un bureau ou qu’ils soient utilisés à distance. Cela doit être fait avec le même niveau d’exigence et dans le cadre de politiques de sécurité parfaitement encadrées par les responsables informatiques.
La généralisation du travail a, certes, accru le nombre de postes distribués et élargi leurs localisations mais cela n’a pas changé notre approche pour la gestion et la sécurisation des endpoints. En revanche, elle a compliqué la tâche des responsables qui ont eu plus de mal à identifier l’intégralité de leurs dispositifs, quel que soit leur emplacement.. Depuis le début, Tanium aide les organisations à identifier et gérer l’ensemble de leurs endpoints, où qu’ils se trouvent et sans saturer les réseaux. Nous avons mis en place un programme de certification, pour accroître le nombre de personnes ayant les compétences pour tirer pleinement parti des possibilités de notre plateforme. Ainsi les entreprises de toutes tailles vont pouvoir bénéficier de notre offre.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Dagobert Levy : La première préoccupation et notre cheval de bataille est de s’assurer que l’entreprise dispose d’un inventaire complet et en temps réel de l’intégralité de ses endpoints. La lutte contre le shadow IT doit être une priorité car elle conditionne le succès des déploiements des politiques de sécurité au sein de l’entreprise, qu’elle soit publique ou privée, de la TPE au grand groupe. Or, on constate aujourd’hui qu’environ 10% des endpoints (qu’il s’agisse d’ordinateurs portables, fixes ou de serveurs) ne sont pas gérés par les équipes IT car ils ne sont pas identifiés ! Il est alors légitime de se demander pourquoi démarrer un projet de déploiement d’une solution de sécurité si est ne peut pas, de facto, être déployé sur au moins 10% des appareils.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Dagobert Levy : Je leur dirais de se préparer à ce que les conversations qu’ils ont avec leur conseil d’administration au sujet de la cybersécurité deviennent plus proactives. Ces derniers temps, nous avons entendu de nombreuses personnes dire que les cyberattaques réussies sont inévitables et que les équipes de sécurité devraient se concentrer sur la réaction à ces incidents plutôt que sur leur prévention. Cependant, nous continuons à voir des violations qui découlent de problèmes évitables tels que des appareils non patchés et des employés victimes d’e-mails de phishing. Dans cette optique, et compte tenu de l’évolution de la technologie et des outils d’analyse des risques, les équipes informatiques auront une plus grande responsabilité en matière de prévention. Les RSSI doivent être prêts à fournir au conseil d’administration des évaluations plus régulières des cyberrisques et à le conseiller sur les domaines dans lesquels l’argent et les ressources doivent être dépensés avant qu’un problème ne survienne.
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
- Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité