Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
octobre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, Jaguar Network présente ses nouvelles solutions cloud, télécom et IoT souveraines. Son atelier s’articule autour des mesures à déployer pour la sécurité des applications dans des environnements multi-cloud. Pour Kevin Polizzi, CEO et fondateur de Jaguar Network, la maîtrise de la sécurité des applications est essentielle, c’est un enjeu désormais prioritaire pour toute entreprise.
Global Security Mag : qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Kevin POLIZZI : Depuis plus de 15 ans, nous développons des solutions cloud, télécom et IoT. Nous sommes désormais l’un des principaux fournisseurs de services souverains français dont l’objectif est de mettre à disposition des solutions technologiques de pointe garantissant performance et compétitivité des entreprises.
Nous avons scellé une alliance stratégique avec Iliad en janvier dernier et nous disposons ainsi de plus de 170 000 km de fibre optique. Nos solutions cloud sont actives au travers du moteur d’orchestration ATLAS : Atlas Edge propose des solutions on-premise via une nouvelle gamme de uCPE, Atlas Core un hébergement sur un datacenter souverain et certifié avec des infrastructures propriétaires et Atlas Public des solutions à base de Cloud Public. Ces solutions sont directement opérées par Jaguar Network et couplées aux offres Cloud connect, ainsi les données sont maîtrisées de bout en bout via des prestations de services managés.
Gestion multi-cloud : Atlas moteur d’orchestration unifié adossé à des solutions SDN/NFV pour simplifier le pilotage et la gouvernance multi-cloud.
Sécurisation intelligente multi-niveaux : les technologies à base de SD-WAN permettent un contrôle plus fin des flux applicatifs en central, l’optimisation de la performance des applications et la capacité à piloter les règles de sécurité localement.
Protection des applications : Apps Protect, solution de filtrage renforcée de la securité de vos données les plus sensibles (Personnelles, Santé, Politique, Défense).
GS Mag : Quelle est la thématique de votre atelier aux Assises de la sécurité ?
Kevin POLIZZI : Notre atelier met l’accent sur la maîtrise de la sécurité des applications dans ce nouveau contexte multi-cloud. Il présente les mesures et services pour y faire face efficacement tout en maîtrisant les coûts. Aujourd’hui, 70% des entreprises ont des applications critiques dans différents cloud. Ainsi, la protection des données ne se cantonne plus au périmètre des infrastructures. Un système d’information moderne est hyperconnecté à différents partenaires, fournisseurs et clients. Du « Shadow IT » émerge dès lors que la complexité pousse les collaborateurs à utiliser des applications en externe. Tout concourt à l’émergence de nouveaux risques critiques, qu’ils soient financiers, d’image ou plus réellement de perte ou corruption de données.
C’est pourquoi nous développons des solutions simples qui assurent une visibilité applicative performante et la bonne maîtrise de ses ressources dans un environnement multi-cloud. Piloter des infrastructures multi-cloud avec un système d’information agile devient un essentiel pour les DSI et RSSI.
GS Mag : Quelles sont les principales menaces auxquelles les entreprises doivent-elles faire face ?
Kevin POLIZZI : Selon la dernière étude Hiscox 2019, 9 entreprises sur 10 ne sont pas prêtes en cas de cyberattaque. Pour faire face aux menaces croissantes, les entreprises doivent être mieux sensibilisées. Elles ont pour mission prioritaire de renforcer le management de la sécurité et de protéger leurs collaborateurs à des prix compétitifs !
La fièvre des réglementations nous rappelle que la sécurité doit être intégrée dans tous les processus de l’entreprise au travers d’outils d’orchestration adaptés afin de permettre une exploitation continue 24/7 sereine et efficace. Les applications critiques doivent être les premières à bénéficier d’une attention particulière afin d’être sous surveillance continue.
Avec l’arrivée de l’IA, du cloud, de l’IoT, on assiste à un déploiement généralisé des terminaux et applications mobiles en entreprise. La multiplication des API rend l’information librement accessible à des tiers. La gestion de la sécurité devient une priorité et sa carence de gestion une menace directe pour l’entreprise.
Face à la croissance exponentielle des failles, fuites de données et l’adaptation constante des attaquants aux contres mesures, le recours à des solutions professionnelles de sécurité réseaux et télécom est un impératif.
Continuer à croire que les solutions mises en œuvre ces dernières années vont rester efficaces pour adresser les risques qui avaient été identifiés est un raccourci. Les attaques par déni de service (DoS et DDoS) applicatives sont de plus en plus fréquentes et les solutions anti DDos en place, bien adaptées pour gérer les attaques DDoS classiques, restent quasi inefficaces pour arrêter les attaques silencieuses visant directement les applications et utilisateurs.
La diversité des technologies et des fournisseurs, la décentralisation et l’évolution technologique permanente ont tendance à complexifier la gestion de la sécurité. Il faut prendre garde à cette menace interne qui peut facilement devenir un point critique. La technologie doit être un support sûr pour le business de l’entreprise, en aucun cas un élément de complexification de la gestion du système d’information de l’entreprise et de sa sécurité.
GS Mag : Quid des besoins des entreprises ?
Kevin POLIZZI : 87% des entreprises stockent sur le cloud des données diverses, souvent sans en maîtriser réellement les tenants et aboutissants. La construction d’un inventaire avec les différents utilisateurs est aujourd’hui une étape nécessaire pour répartir applications et données au plus proche des intérêts de l’entreprise. Le déluge de données provenant des utilisateurs, des capteurs, … va s’accélérer avec une multiplication par trois de la taille d’Internet dans les toutes prochaines années.
Les entreprises répondent souvent à des problématiques avec des « modes techniques » , la sécurité est un enjeu permanent et se doit d’être opérée en 24/7 avec les services d’infogérance adaptés. Dans une quête nécessaire de performances, les entreprises ont de réélles difficultés à s’adosser au bon partenaire, notre mission est de leur rendre la technologie accessible.
GS Mag : Comment répondez-vous aux enjeux actuels ?
Kevin POLIZZI : Par l’innovation d’une part et part des infrastructures fiables d’autre part ! Après avoir révolutionné les environnements serveurs via la consolidation des briques logicielles et la simplification des déploiements, le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité et de réseau.
Stratégiquement, en qualité de service provider, nous ne pouvions passer à côté de la mise à disposition de ressources « pilotées » dans les infrastructures Cloud Public, Privé ou On-Premise. De nouvelles configurations optimisant prix et performance sont maintenant disponibles en lien direct avec les enjeux métiers des utilisateurs.
Bénéficier d’une gamme de services pilotés en central permet de soutenir la mission et vision des RSSI tout en proposant le déploiement de composants flexibles et décentralisés via le Edge Computing pour le plus grand bonheur des DSI et utilisateurs.
Ces solutions préfigurent notre stratégie orientée vers la mise à disposition de liaisons télécoms performances accompagnées de services complémentaires basés sur l’orchestration et l’automatisation de nos déploiements de 2020 à 2025 à base de Software Defined Services.
Enfin, nous avons fait le choix d’investir dans des datacenters souverains et de confiance qui garantissent à nos clients la sécurité des données de bout en bout.
GS Mag : Quel est votre message aux RSSI ?
Kevin POLIZZI : Aujourd’hui, les technologies cloud apportent des solutions pragmatiques mais la sécurité ne peut être maîtrisée que si elle est partagée par tous. Ainsi, mon message aux RSSI est de rendre les discours parfois techniques en bénéfices fonctionnels simples pour les utilisateurs, l’approche doit partir d’eux pour être à présent une opportunité d’accélérer la transformation de l’entreprise.
Les réglementations sont denses et les missions ardues, c’est pourquoi au-delà du partage d’expérience, les échanges entre professionnels du secteur doivent être privilégiés pour plus de pédagogie vers les directions générales et une prise de conscience directe sur les impacts business.
Parce que la donnée est l’actif le plus important des entreprises, Jaguar Network développe et rend accessible des solutions certifiées conformes aux exigences les plus sévères du marché.
- Contact :
Site Web : https://www.jaguar-network.com
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »