Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
janvier 2017 par Marc Jacob
Lors du FIC, LogPoint présentera sa plate-forme de Log Management et de SIEM. Cette solution propose entre autre Threat Intelligence qui permet de souscrire à plus de 100 sources de renseignements sur les menaces en s’appuyant sur Critical Stack ou Emerging Threats, entre autres. Pour Frédéric Saulet, Directeur Régional Europe du Sud, Middle East, Africa de LogPoint son entreprise souhaite être en phase avec les besoins des DSI et des RSSI qui doivent protéger les actifs de l’entreprise, optimiser les opérations IT et anticiper les demandes de conformité.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
Frédéric Saulet : A l’occasion du FIC, nous présentons notre plate-forme de Log Management et de SIEM. Elle est appréciée par nos clients et partenaires pour sa performance, sa simplicité et permet de maîtriser les budgets.
Les entreprises et les administrations connaissent toutes la prolifération des données et des logs de sécurité. Face à ces importants volumes de données, les SIEM de technologie ancienne souffrent de temps de réponse trop longs, inadaptés à un environnement temps réel. Or la sécurité numérique s’opère en temps réel. Pour identifier une menace en cours, il faut corréler le plus rapidement possible les événements furtifs liés à cette menace. Notre plateforme assure ces tâches avec une grande efficacité, tout en maîtrisant les budgets.
Tout produit connecté, qu’il s’agisse de matériel, de VM ou de logiciel, génère des logs qui sont collectés et analysés pour garantir la sécurité de l’information. Les importants volumes de données du Big Data exigent dès lors des capacités d’analyse de plus en plus performantes.
Face au nombre très conséquent de logs, comment déceler ceux qui sont importants ? Comment répondre au défi toujours plus complexe de l’obtention des renseignements utiles et pertinents qui permettront de contrer les diverses menaces, compte tenu de leur évolution permanente et de l’inventivité des auteurs des méthodes d’attaque ? Il est capital de disposer d’informations sérieuses et vérifiées sur les menaces. C’est ce que nous fournissons avec notre module de Threat Intelligence qui permet de souscrire à plus de 100 sources de renseignements sur les menaces en s’appuyant sur Critical Stack ou Emerging Threats, entre autres. Toutes sont harmonisées en une seul langage. A partir de là, les analystes peuvent automatiser l’interrogation des événements, en les passant au crible de centaines de milliers d’indicateurs de compromission pour évaluer les données en fonction des attaques connues. Ces attaques peuvent également schématisées, visualisées au travers de notre nouvelle WorldMap que nous présenterons pendant le FIC. L’efficacité de la protection des infrastructures de l’entreprise passe nécessairement par la connaissance des caractéristiques techniques d’une menace pour l’identifier, recueillir les informations sur la méthodologie de l’attaquant ou toute autre preuve de compromission. Le partage de ces renseignements se fait à la vitesse machine, quasiment en temps réel.
Notre plateforme de SIEM est parfaitement adaptée aux exigences de haute sécurité de certains secteurs comme les OIV, les forces de l’ordre, l’armée ou les services de renseignements. Rappelons que nous sommes le premier éditeur européen de SIEM à être certifié EAL3+ depuis Août 2015.
Notre outil est simple à mettre en place et à utiliser et a un coût limité et prévisible. Le moteur intégré d’analyse intelligente des logs détecte et notifie automatiquement tous les incidents critiques survenant sur le système d’information. Les événements surveillés sont très variés : attaque en cours, système compromis, panne du système, problèmes d’authentification d’un utilisateur, etc. De plus, certaines réglementations comme la GDPR (Règlementation européenne sur la protection des données) ou la LPM (Loi de Programmation Militaire), imposent une solution de ce type. Souple et évolutive, notre solution dispose déjà de nombreux scénarii préconfigurés et en autorise un nombre illimité, permettant une adaptation à tous les besoins d’analyse des logs et de l’activité.
GS Mag : Quelles sont vos solutions adaptées aux administrations ?
Frédéric Saulet : Notre SIEM convient aussi bien aux administrations qu’aux entreprises de toute taille.
GS Mag : Quel est votre message aux RSSI ?
Frédéric Saulet : La place et la perception de la sécurité du numérique sont en pleine évolution dans les administrations et les entreprises. La transformation numérique est désormais stratégique pour elles. La conscience des cyber-risques, longtemps négligés par les dirigeants, augmente avec la nécessité de se mettre en conformité avec une réglementation sévère. Bien au-delà du Service Informatique, les cyber-menaces sont désormais des risques économiques, mais aussi d’image pour l’entreprise et l’administration, touchant leur Direction. Une vision globale qui fait bouger la fonction de Responsable de la Sécurité des Systèmes d’Information.
Logpoint a conçu un outil performant pour défendre le SI contre la cybercriminalité et la fraude. Notre volonté est d’être en phase avec les besoins des DSI et des RSSI qui doivent protéger les actifs de l’entreprise, optimiser les opérations IT et anticiper les demandes de conformité.
Notre SIEM a déjà été adoptée par une soixantaine d’entreprises en France et plus de 350 grandes organisations en Europe.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur