Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
septembre 2016 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Logpoint présentera la version 5.5.3 de sa solution de SIEM qui apporte plusieurs améliorations dont certaines aux dires de Frédéric Saulet, Directeur Régional Europe du Sud, Middle East, Afrique de LogPoint sont assez spectaculaires. Pour lui, la solution LogPoint offre aux RSSI le moyen d’optimiser le potentiel de leur organisation et de protéger la valeur de leurs actifs avec la certitude d’être en parfaite conformité avec les règlements et de maîtriser les budgets. D’ailleurs un de ces clients expliquera lors de sa conférence que le SIEM peut rimer avec simplicité et budget maîtrisé.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Frédéric Saulet : Aux Assises de la Sécurité, nous allons présenter la toute nouvelle version de notre plate-forme. Cette version 5.5.3 de LogPoint apporte plusieurs améliorations dont certaines sont assez spectaculaires. En effet, outre de nouvelles fonctionnalités, les performances sont sensiblement améliorées. Par exemple, les performances de normalisation sur la base RegEx peuvent augmenter jusqu’à 130% !
Parmi les nombreux aménagements, on peut souligner la mise à jour du serveur web pour soutenir HTTP2, pour un rendu plus rapide de l’interface utilisateur. La 5.5.3 permet également d’utiliser la normalisation compilée et RegEx dans la même politique de normalisation. Dans cette version, le dispositif OPSEC-LEA est supprimé. De plus, il existe une version pouvant être pluggée, mise à jour avec la dernière version CheckPoint SDK. Enfin, la plate-forme 5.5.3 de LogPoint a été conçue pour supporter notre module de Threat Intelligence que nous dévoilerons aux Assises de la Sécurité.
GS Mag : Quel va être le thème de votre conférence cette année ?
Frédéric Saulet : Rien de mieux que le terrain. Nous avons donc voulu cette année encore donner la parole à un utilisateur. « Finis les SIEM complexes et inaccessibles ! » est le titre de notre atelier qui aura lieu Jeudi 6 octobre de 16h00 à 16h45. Cet atelier met en exergue le retour d’expérience de Casden Banque Populaire sur le SIEM LogPoint. Par ce témoignage, Casden Banque Populaire expliquera comment ils ont fait rimer SIEM avec simplicité et budget maîtrisé.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Frédéric Saulet : Nous sommes incontestablement le leader européen des solutions de gestion des informations et des événements de sécurité. En Europe, notre solution est la seule solution de SIEM à avoir été certifiée EAL3 +. Cette certification atteste de sa sécurisation au plus haut niveau. Cela permet son utilisation dans le monde entier et notamment au sein d’organisations comme l’OTAN, par les forces armées et les services de police et chez les opérateurs d’intérêt vital. Dans le contexte actuel de Big Data, LogPoint est devenu un acteur important de la cyber-sécurité - pas seulement en Europe d’ailleurs. Aujourd’hui, son évolution vers la Threat Intelligence est très naturelle.
Disposer de logs pour corréler et rechercher les informations relatives à une attaque est indispensable pour les entreprises car les logs contiennent les informations de ce qui se passe dans le réseau, dans les ordinateurs et dans les applications. L’analyse des événements générés à l’intérieur du réseau permettent de découvrir les erreurs, les fraudes et les attaques externes. Mais le nombre de logs est extrêmement conséquent. Comment savoir ceux qui sont importants ? De plus, les attaques revêtent diverses formes. Comment savoir si une attaque est en cours ou si tout est
normal ? Disposer de renseignements de valeur sur les menaces est capital. C’est ce que fournit LogPoint avec son nouveau module de Threat Intelligence.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Frédéric Saulet : Notre politique de distribution repose sur un important réseau international de partenaires, experts dans le domaine et que nous continuons à développer dans le monde entier.
En intégrant le Programme de partenariat LogPoint, nos partenaires disposent d’un large éventail d’avantages allant du soutien à la commercialisation jusqu’à la formation de certification et l’accès à la Communauté LogPoint. Chaque année, le Prix du Meilleur Partenaire France est décerné par LogPoint. L’année dernière, il a été attribué au groupe Novidy’s.
Face au rapide développement de notre réseau de partenaires en France, nous avons structuré notre activité dans la zone EMEA. Si nous exigeons que nos partenaires acquièrent une bonne connaissance de nos solutions en suivant une formation pointue, nos équipes commerciales et techniques leur apportent un accompagnement total en avant et en après-vente, s’ils en ressentent le besoin. Cette disponibilité est pour nous la meilleure façon d’apporter à nos clients toute l’expertise qu’ils attendent.
GS Mag : Quel est votre message aux RSSI ?
Frédéric Saulet : La technologie LogPoint a été conçue pour gérer sans effort le big data. Notre volonté est d’être en phase avec les exigences des DSI et des RSSI qui doivent protéger les actifs de l’entreprise, optimiser les opérations IT et anticiper les demandes de conformité. Logpoint commercialise un outil extrêmement performant pour défendre le SI contre la cybercriminalité et la fraude. Un outil très simple à mettre en place comme à utiliser, avec un coût limité et prévisible.
Notre moteur intégré d’analyse intelligente des logs détecte et notifie automatiquement tous les incidents critiques survenant sur le système d’information. Les événements surveillés sont très variés. Il peut s’agir d’une attaque en cours, d’un système compromis, d’une panne du système, de problèmes d’authentification d’un utilisateur, etc.
Je rappellerai enfin aux RSSI que certaines réglementations comme le Règlement Général sur la Protection des Données, la Loi de Programmation Militaire, etc. imposent en France, de mettre en place ce type de solution… S’ils pensent ne pas avoir le budget correspondant ou les ressources suffisantes pour adopter un SIEM, LogPoint leur répond par sa simplicité et sa souplesse budgétaire…
En résumé, la solution LogPoint leur offre le moyen d’optimiser le potentiel de leur organisation et de protéger la valeur de leurs actifs avec la certitude d’être en parfaite conformité avec les règlements et de maîtriser les budgets.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles