Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
septembre 2016 par Marc Jacob
Skyhigh Networks s’est implanté en 2015 en France et participera pour la première fois aux Assises de la Sécurité. A cette occasion, la société présentera Cloud Access Security Brokers (CASB) qui permet aux entreprises d’adopter les services Cloud en toute sécurité. Les solutions de Skyhigh Networks offrent un éventail de fonctionnalités de sécurité qui comprend la visibilité des applications - spécifiquement pour lutter contre le Shadow IT -, le contrôle d’accès aux applications, la protection des données (DLP), le chiffrement, et la détection des anomalies grâce à l’UEBA (User and Entity Behavior Analytics).
Joël Mollo, Directeur EMEA de Skyhigh Networks souhaite restaurer la confiance des entreprises vis à vis du Cloud.
Global Security Mag : C’est votre première participation aux Assises de la Sécurité, pourquoi venir à cet événement ?
Joël Mollo : La France est un territoire important pour Skyhigh Networks qui s’y est implanté l’année dernière. Les Assises c’est l’événement phare de la sécurité informatique en France qui nous permet, sur trois jours, de rencontrer l’ensemble de l’écosystème de la sécurité informatique. Mais surtout c’est une opportunité de rencontrer un grand nombre de RSSI et de DSI dans un cadre professionnel unique et de leur présenter la manière dont Skyhigh Networks peut les aider à relever les challenges liés à la sécurité du Cloud.
GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Joël Mollo : Skyhigh Networks se positionne comme leader sur le marché en plein développement des Cloud Access Security Brokers (CASB) qui permet aux entreprises d’adopter les services Cloud en toute sécurité. Nos solutions permettent de garantir la sécurité des données placées dans le Cloud quelles que soient les applications utilisées par l’entreprise ou ses employés, agissant comme un point de contrôle unique pour sécuriser l’ensemble des services Cloud. Placées entre les utilisateurs et les services Cloud, dans le Cloud ou On-Premise, nos solutions offrent un large éventail de fonctionnalités de sécurité y compris la visibilité des applications - spécifiquement pour lutter contre le Shadow IT -, le contrôle d’accès aux applications, la protection des données (DLP), le chiffrement, et la détection des anomalies grâce à l’UEBA (User and Entity Behavior Analytics).
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Joël Mollo : Nous allons mettre en avant notre offre de CASB et sa base de connaissance de plus de 21 000 services Cloud (SaaS, PaaS, IaaS). C’est la base la plus complète à ce jour et nous l’enrichissons de 300 à 500 nouveaux services chaque mois. Nous mettrons également en avant nos solutions plus spécifiques de remédiation et de sécurisation des services Cloud tels que Office365, SalesForce, Box, Dropbox, ServiceNow, etc... tout en garantissant confidentialité et sécurité des données grâce à la tokenisation des adresses IP et identités utilisateurs et au chiffrement à la volée des données tant structurées que non structurées. Et nous aurons le plaisir d’avoir le RSSI du groupe Etihad Airways qui animera notre atelier relatif à la pertinence de mise en œuvre de Skyhigh Networks pour leurs applications Cloud Office365, SalesForce et Box.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Joël Mollo : A l’ère de la transformation numérique, l’adoption du Cloud par les entreprises n’est plus une option. Les solutions de sécurité offertes par la technologie CASB permettent de convaincre les entreprises qui étaient encore hésitantes de sauter le pas.
L’autre tendance forte est également inhérente au Cloud avec la disponibilité d’une multitude de services SaaS. Pour partager des fichiers, convertir un fichier au format PDF, réaliser une présentation sous un format particulier, etc. une simple recherche sur le web permet de trouver toute une liste d’applications que l’employé peut utiliser, parfois même sans avoir à créer de compte. Cette facilité est appréciée par les employés car ils n’ont plus l’obligation de passer par le service informatique ou leur direction pour formuler une demande afin de bénéficier d’une application ou d’un service répondant à un besoin ponctuel. Le problème est que ces nouvelles pratiques se font le plus souvent sans le consentement de l’équipe informatique et que cela échappe même à leurs radars. C’est que l’on appelle plus couramment le Shadow IT.
GS Mag : Comment va évoluer votre offre pour 2016/17 ?
Joël Mollo : Nous continuerons à ajouter de nouveaux services web à notre base de connaissance, à développer les fonctionnalités de notre solution qui a récemment reçu un nouveau brevet pour sa capacité de chiffrement dans le cloud et à développer les capacités de Skyhigh Cloud Security Labs qui intègre désormais un service de Cloud Threat intelligence.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/17 ?
Joël Mollo : Nous avons signé plusieurs clients au cours de l’année écoulée et notre principal objectif sera de poursuivre sur la même lancée afin d’asseoir la présence de Skyhigh Networks en France mais également en Europe du Sud.
Nous comptons également pour cela sur l’appuie de plusieurs partenaires stratégiques tels que I-Tracing, Nomios, Novidys, Cheapset, ACENSI, Arcatem, Interdata Avanade, EI Technologies.
GS Mag : Quel est votre message aux RSSI ?
Joël Mollo : N’ayez plus peur du Cloud ! Il est désormais possible d’obtenir une visibilité complète des services Cloud utilisés aus sein de l’entreprise, de sécuriser les données dans le Cloud avnt même qu’elles y soient envoyées (chiffrement avec les clés de l’entreprise) et de détecter les comportements et évènements suspects grâce à l’UEBA.
La volonté de Skyhigh Networks est de restaurer la confiance des entreprises vis à vis du Cloud.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles