Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
septembre 2016 par Marc Jacob
La société Box s’est installée en France depuis 3 ans déjà et cette année, elle a souhaité pour marquer son attachement à la filière de la sécurité participer aux Assises de la Sécurité. Depuis sa création en 2005, cette société offre aux entreprises une plateforme logicielle de collaboration sur les contenus, dans le cloud. A l’occasion des Assises de la Sécurité, elle présentera ses solutions de Localisation des données, Gestion des données personnelles et de Chiffrement des données. Pour Jeremy Grinbaum, Vice-Président Régional de Box à l’ère du numérique, les entreprises ne peuvent plus se passer de la collaboration. Afin de l’encourager dans un environnement sécurisé, il est essentiel de se tourner vers les technologies de cloud.
Global Security Mag : C’est votre première participation aux Assises de la Sécurité, pourquoi venir à cet événement ?
Jeremy Grinbaum : Comme toute entreprise soucieuse de la sécurité des données de ses clients, participer aux Assises de la Sécurité est devenu une évidence : c’est l’événement sécurité de référence ! Box a toujours placé la sécurité au cœur de ses préoccupations et développements technologiques ; et alors que nous constatons une adoption grandissante du cloud, nous avons, avec nos partenaires, une grande responsabilité pour que les transformations numériques des entreprises s’opèrent en toute sécurité et de la manière la plus fluide possible.
GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Jeremy Grinbaum : Depuis sa création en 2005, Box a pour mission de transformer la manière dont les organisations et utilisateurs travaillent, en s’assurant que cette transformation soit au service des ambitions des entreprises. Box offre aux entreprises une plateforme logicielle de collaboration sur les contenus, dans le cloud – adaptée à toutes les entreprises, quelle que soit leur taille et leur secteur d’activité. Dans le monde d’aujourd’hui, toute entreprise doit pouvoir accéder à ses informations critiques dans le cloud et les gérer de manière sécurisée. C’est la mission de Box.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Jeremy Grinbaum : Nous allons présenter nos offres de :
• Localisation des données : Box a lancé Box Zones en avril, une offre permettant aux entreprises de stocker leurs données en Europe et en Asie, le Canada et l’Australie ayant rejoint la liste des pays couverts en août 2016. Box Zones aidera les entreprises à centraliser leurs contenus critiques et accroître leur productivité, tout en répondant aux exigences du stockage local des données. En s’appuyant sur Amazon Web Services (AWS) et IBM Cloud, Box Zones permet le stockage de contenus en Allemagne, en Irlande, à Singapour et au Japon, puis au Canada et en Australie cet automne, en fonction des besoins du client. Cette double certification, englobant les données personnelles de ses utilisateurs, ainsi que celles des employés Box de l’Espace Economique Européen (EEE), valide l’implémentation des plus hautes normes de protection des données personnelles dans l’EEE.
• Gestion des données personnelles : Box a terminé le processus d’approbation européen de l’ICO (Information Commissioner’s Office du Royaume-Uni) et des autorités de protection des données espagnoles et polonaises (DPA) concernant les règles d’entreprise contraignantes (BCR) de traitement et sous-traitement de données.
• Chiffrement des données : Box KeySafe rassemble des solutions de chiffrements conçues pour permettre aux entreprises de contrôler leurs clés de chiffrement de manière indépendante. Box KeySafe permet également aux entreprises les plus exigeantes en matière de sécurité de centraliser leurs contenus les plus confidentiels dans le cloud, afin d’améliorer leur productivité et d’accélérer les processus commerciaux. Les deux solutions Box KeySafe – Box KeySafe avec CloudHSM d’AWS et BoxKeySafe avec Key Management Service d’Aws – offrent les avantages suivants : contrôle indépendant des clés, politiques d’utilisation et journaux d’audit infalsifiables, et expérience utilisateur fluide.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Jeremy Grinbaum : Les grandes tendances que nous observons ne sont pas surprenantes et sont les challenges sur lesquels nous avons et continuons de travailler afin de supprimer les barrières liées à l’adoption du cloud, comme évoqué plus haut. Parmi les tendances majeures :
• La localisation des données et la sécurité des données personnelles et critiques ;
• Un contrôle accru sur les contenus et workflows, tout en permettant une expérience utilisateur fluide ;
• Une simplification de la migration de données depuis des infrastructures existantes vers le cloud ;
• La flexibilité dans les manières dont nous travaillons, la demande grandissante en matière de mobilité et donc des besoins en sécurisation de points d’accès ;
• Le choix de solutions haut de gamme (« Best of breed »).
GS Mag : Comment va évoluer votre offre pour 2016/17 ?
Jeremy Grinbaum : Nous allons continuer à observer les besoins de nos clients et à y répondre, notamment en matière de collaboration et au niveau des outils de travail intelligents. Dans les prochains mois, Box va se concentrer sur de nouvelles technologies telles que Box Relay (lien) une solution d’automatisation des workflows, mais aussi sur l’intégration de technologies d’Intelligence Artificielle et machine learning pour permettre à nos clients d’être encore plus efficaces et productifs.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/17 ?
Jeremy Grinbaum : Nous allons continuer à renforcer notre position en Europe grâce à l’amélioration et l’évolution de notre offre plateforme et à nos partenaires stratégiques tels que Google, Microsoft et IBM. Nous sommes aujourd’hui à un tournant au niveau Européen : ces derniers mois, nous avons tout mis en œuvre pour éliminer les barrières liées à l’adoption du cloud, l’objectif étant de simplifier considérablement la migration vers Box pour une collaboration sécurisée. Grâce à ces améliorations, les entreprises françaises et européennes pourront remplacer leurs systèmes IT existants et obsolètes par des modes de travail moderne
GS Mag : Quel est votre message aux RSSI ?
Jeremy Grinbaum : Les méthodes de travail changent et face à cette évolution, les systèmes IT existants peuvent restreindre les employés. Afin d’encourager la collaboration dans un environnement sécurisé, il est essentiel de se tourner vers les technologies de cloud computing pour une raison simple : elles permettent aux équipes de travailler partout et depuis n’importe quel terminal, et ce, en toute sécurité. Notre engagement envers les RSSI est de leur fournir une solution avec une sécurité renforcée et la possibilité de garder le contrôle sur les informations, afin qu’ils puissent se concentrer sur leur cœur de métier en toute tranquillité. C’est la route vers l’avenir et les entreprises qui adopteront le cloud disposeront d’un avantage sur leurs concurrents.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles