Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
septembre 2014 par Marc Jacob
Pour sa première participation aux Assises de la Sécurité, ForeScout Technologies, Inc. présentera ses solutions de sécurité automatisées de contrôle d’accès au réseau (NAC). Cette gamme de produit permet la sécurisation des équipements mobiles, la conformité des équipements et la prévention des menaces. Gaël Barrez, Regional Manager, France ForeScout Technologies, Inc. aime citer la phrase d’un DSI d’un établissement financier « La seule limite de votre solution c’est notre imagination ».
Global Security Mag : C’est votre première participation aux Assises de la Sécurité, pourquoi venir à cet événement ?
Gaël Barrez : Les Directeurs Informatique, les RSSI ont toute l’année des agendas bien remplis. Ils n’ont pas le temps de rencontrer les éditeurs. Ils viennent aux Assises car en 4 jours ils vont pouvoir rencontrer leurs fournisseurs, partenaires mais aussi d’autres sociétés avec qui échanger et partager. Ils sont ainsi « tranquilles » pour le reste de l’année. En participant aux Assises de la Sécurité, nous pourrons nous faire connaître et présenter à tous ces décideurs nos offres et surtout expliquer ce que nous avons fait pour nos 2000 clients aux USA, en Europe et en Asie.
GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Gaël Barrez : ForeScout propose des solutions de sécurité automatisées de contrôle d’accès au réseau (NAC) permettant la sécurisation des équipements mobiles, la conformité des équipements et la prévention des menaces.
ForeScout Technologies est l’un des principaux fournisseurs de solutions de sécurité réseau en profondeur des grandes entreprises et organisations gouvernementales. Avec ForeScout, les entreprises peuvent accroitre leur productivité en permettant aux utilisateurs d’accéder aux ressources réseau de l’entreprise où qu’ils soient et quand ils le souhaitent, sans compromettre la sécurité. Notre plate-forme renforce les défenses et la mobilité des entreprises tout en améliorant l’efficacité informatique et la rentabilité des autres outils de sécurité.
Notre boîtier et nos modules logiciels CounterACT™ permettent d’identifier, d’évaluer, de prévenir et de réduire dynamiquement les risques de sécurité tels que : utilisateurs indésirables et inconnus, appareils et applications, systèmes non gérés et non sécurisés, non-respect des politiques en place et comportements malveillants.
ForeScout a développé une technologie : ControlFabric™ qui assure l’interopérabilité bidirectionnelle entre CounterACT et une vaste gamme de systèmes de gestion et de produits de sécurité informatique afin de partager les informations et de d’empêcher plus efficacement un grand nombre de problèmes opérationnels, de réseau et de sécurité.
Les solutions proposées par ForeScout sont connues pour être faciles à déployer, flexibles et extensibles. C’est pourquoi, elles ont été choisies par plus de 2 000 entreprises et agences gouvernementales dans le monde.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Gaël Barrez : Nos meilleurs ambassadeurs sont nos clients. Aussi, nous avons demandé à l’un d’entre eux de venir présenter son retour d’expérience. En parallèle, toutes les heures, une démonstration technique aura lieu sur notre stand N°121 en face de l’espace rencontre.
Pour ceux qui voudront échanger avec la direction générale de l’entreprise cela sera possible puisque le N°2 de Forescout sera présent spécialement pour rencontrer les DSI et les RSSI présents.
GS Mag : Comment va évoluer votre offre ?
Gaël Barrez : Nous allons continuer à améliorer notre solution. Contrairement à beaucoup d’autres sociétés du même domaine, nous n’avons qu’une seule offre. Nous n’avons donc pas droit à l’erreur.
Nous échangeons très régulièrement avec nos clients afin d’optimiser notre solution. C’est pour eux que nous développons, il est indispensable pour nous de leur proposer un outil qui soit en phase avec leurs attentes, mais aussi qui soit innovant et anticipe leurs besoins futurs.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/15 ?
Gaël Barrez : Nous allons beaucoup investir sur la France. Nous commençons par mettre en place notre réseau de distribution. Nous avons signé il y a quelques mois un contrat de distribution avec Miel.
Nous recrutons maintenant des intégrateurs experts en sécurité, mais aussi des spécialistes des infrastructures réseaux.
L’important pour nous est de veiller à ce que nos clients soient très satisfaits de la prestation de nos partenaires et de notre solution. En choisissant nos technologies, ils nous accordent leur confiance. Nous devons y faire honneur en ayant des revendeurs experts dans le domaine et très professionnels avant, pendant et après l’achat.
GS Mag : Quel est votre message aux RSSI ?
Gaël Barrez : Depuis avril de cette année, nous avons eu l’occasion à plusieurs reprises de montrer notre solution à plusieurs DSI, RSSI et Responsables Réseau. Le retour est toujours très positif.
Dernièrement, après avoir vu une démo. de notre solution, un DSI d’un établissement financier nous a dit « La seule limite de votre solution c’est notre imagination ».
Donc, messieurs, si vous avez de l’imagination et si vous voulez découvrir ce qu’est le NAC nouvelle génération, c’est avec plaisir que nous vous accueillerons sur notre stand.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !