Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
septembre 2018 par Marc Jacob
Pour l’édition 2018 des Assises de la Sécurité, Zscaler mettra en avant Zscaler Internet Access, sa suite logicielle de sécurité 100% Cloud et Zscaler Private Access qui permet aux entreprises d’autoriser l’accès à leurs applications internes sans compromettre la sécurité de leur réseau. Pour Didier Guyomarc’h, Directeur Régional, Europe du Sud de ZSCALER parce qu’il est en permanence conforme aux toutes dernières mises à jour de sécurité, le Cloud vous protège contre les logiciels malveillants à l’évolution fulgurante.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Didier Guyomarc’h : Nos deux grands focus cette année sur les Assises seront :
Zscaler Internet Access, notre suite logicielle de sécurité 100% Cloud, qui fournit de manière unifiée : une sécurité internet optimale, une protection contre les menaces persistantes avancées (APT), la prévention face à la perte de données, l’inspection SSL, la gestion de trafic, la gestion de règles, et la prévention face aux menaces - sans qu’il y ait besoin d’installer matériels ou logiciels sur site.
Zscaler Private Access, notre dernière innovation 100% Cloud, qui permet aux entreprises d’autoriser l’accès à leurs applications internes sans compromettre la sécurité de leur réseau. Cette solution sépare les applications et le réseau physique pour fournir un accès granulaire individualisé aux applications, contrairement à l’approche traditionnelle du Réseau Privé Virtuel (VPN).
GS Mag : Quel sera le thème de votre conférence cette année ?
Didier Guyomarc’h : Le thème de notre atelier cette année sera « Comment Zscaler sécurise et transforme l’entreprise Alstom pour le Cloud ? ». Durant celui-ci, nous détaillerons le retour d’expérience d’ALSTOM en ayant le plaisir d’accueillir son architecte sécurité.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Didier Guyomarc’h : Les nombreuses cyberattaques, les ransomwares et les failles de sécurité liées à l’infrastructure des réseaux VPN.
GS Mag : Quid des besoins des entreprises ?
Didier Guyomarc’h : Les infrastructures de sécurité informatique d’hier ne sont simplement pas conçues pour gérer Microsoft Office 365, une architecture SD-WAN ou une migration des applications vers le Cloud (Amazon Web Services, Microsoft Azure ou Google Cloud). Et malgré leurs efforts, les appliances ne peuvent évoluer. Elles seront toujours les vestiges du passé. Aujourd’hui, Internet est le nouveau réseau de l’entreprise, et les besoins en sécurité évoluent aussi rapidement que le reste de la stratégie informatique.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Didier Guyomarc’h : Zscaler permet d’avoir l’ensemble des fonctionnalités de sécurité dans le Cloud, avec une plate-forme unifiée qui corrèle l’ensemble des données en temps réel, pour avoir le plus haut niveau de protection possible. Tous les jours, à travers 100 data centers, Zscaler traite plus de 50 milliards de requêtes, bloquant plus de 100 millions de menaces pour 3 000 entreprises et 15 millions d’utilisateurs parmi plus de 185 pays. L’infrastructure Cloud de Zscaler, conçue pour l’avènement du Cloud et de la Mobilité, sécurise chaque utilisateur quel que soit le terminal utilisé (ordinateur, tablette, smartphone) et l’endroit où il se trouve.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Didier Guyomarc’h : Pour respecter l’exigence du RGPD imposant la notification d’une violation dans un délai de 72 heures, les entreprises doivent mieux connaître leurs flux de données, tout en ayant une vue plus complète des menaces. Les entreprises doivent mettre en œuvre des plans structurés de réponse aux cyberattaques, à comprendre les responsabilités et à transmettre les informations rapidement et avec précision.
Zscaler peut aider les entreprises sur les aspects suivants :
• évaluer si leur niveau de sécurité est suffisant pour protéger leurs données contre les menaces modernes et les techniques courantes utilisées par les attaquants pour récupérer des informations critiques.
• mettre en place une approche de défense en profondeur et multicouche pour détecter et bloquer les attaques les plus difficiles à détecter. L’inspection SSL et l’analyse comportementale sont des éléments essentiels de cette approche.
• savoir où sont stockées les données personnelles, en particulier dans ce contexte où les infrastructures hybrides se multiplient. Nombreux sont les employés qui téléchargent et installent des applications externes à l’insu du département IT (« Shadow IT »). Ainsi, de plus en plus de données personnelles échappent au contrôle de l’entreprise. Pour reprendre le contrôle, les entreprises doivent tenir compte des besoins des employés et adopter de nouvelles technologies qui simplifient les processus et améliorent la productivité, sinon les employés se tourneront de plus en plus vers ce type d’applications qui échappent aux contrôles de sécurité du réseau de l’entreprise. La première étape consiste à obtenir une vue d’ensemble de toutes les applications Cloud utilisées au sein de l’entreprise et à s’appuyer sur des concepts tels que le CASB (Cloud Access Security Broker) pour éliminer les failles de sécurité.
GS Mag : Quel est votre message aux RSSI ?
Didier Guyomarc’h : La sécurité en mode Cloud est un atout pour les entreprises modernes. En effet, la façon dont nous travaillons a changé. Les collaborateurs se connectent partout, à de multiples services et avec différents terminaux (ordinateur, tablette, smartphone) sur lesquels les DSI ou RSSI n’ont généralement guère d’emprise. Cette réalité rend les utilisateurs davantage vulnérables aux menaces, même s’ils pensent se connecter à partir d’un endroit sûr. Jadis protégé par un périmètre de sécurité, le réseau d’entreprise a été remplacé par Internet, et le Cloud représente le seul moyen d’assurer un niveau de protection complet indépendamment du lieu où a lieu la connexion. Avec une solution comme celle de Zscaler, il est inutile d’ajouter de nouvelles appliances lorsqu’augmente le nombre d’utilisateurs et d’applications ou le trafic : le Cloud s’adapte à votre rythme, minimisant les coûts et éliminant la complexité inhérente aux correctifs, aux mises à jour et à la maintenance des matériels et logiciels. Et parce qu’il est en permanence conforme aux toutes dernières mises à jour de sécurité, le Cloud vous protège contre les logiciels malveillants à l’évolution fulgurante.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir