Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
septembre 2014 par Marc Jacob
A l’occasion des Assises de la Sécurité, Thales présentera sa nouvelle stratégie en matière de Cybersécurité. En effet, l’entreprise vient de créer une nouvelle Busines Unit forte de 5000 personnes dans le monde et d’une ligne de services de cybersécurité liés à la surveillance : centre de sécurité opérationnel et sondes. Laurent Maury, Vice-président, Systèmes d’Information Critiques et Cybersécurité de Thales estime qu’il est aujourd’hui, nécessaire de passer à la "cyber-secured by design".
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Laurent Maury : Thales a regroupé ses équipes et de ses compétences de premier rang mondial en sécurité des systèmes d’information et en systèmes d’information critiques afin de créer une nouvelle business line « Systèmes d’Information Critiques et Cybersécurité ». Cette entité (un demi-milliard d’euros, près de 5 000 personnes dans 13 pays) témoigne notre volonté de se renforcer en tant qu’acteur majeur du marché en pleine croissance de la cybersécurité.
Thales présentera donc les offres de cette nouvelle ligne d’activité qui dispose d’une forte dimension « service » et qui s’appuie également sur une large gamme de produits développés par Thales, matériels et logiciels, de protection, de prévention, de détection et de supervision de sécurité.
Les administrations, les organismes financiers, les Opérateurs d’Importance Vitale (OIV), les industries innovantes, les laboratoires de recherche, très dépendants de leurs systèmes informatiques, sont devenus plus vulnérables aux nouvelles cybermenaces. La création de l’activité Systèmes d’Information Critiques et Cybersécurité permet ainsi à Thales d’apporter une réponse globale pour sécuriser l’information critique des clients les plus exigeants, de bout en bout.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Laurent Maury : La conférence proposée par Thales cette année, « Protéger efficacement les OIV contre les cyberattaques : retour d’expérience et solutions techniques qualifiées », sera l’occasion de partager avec tous les RSSI notre expérience dans le traitement d’incidents significatifs et de démontrer le rôle fondamental que les sondes qualifiées peuvent avoir pour lutter efficacement contre les cyberattaques.
A l’heure où les infrastructures vitales sont la cible répétée de cyberattaques qui impactent lourdement les Etats, la Loi de Programmation Militaire définit les dispositions relatives à la protection des infrastructures vitales contre la cybermenace. La détection des attaques est un élément essentiel de cette loi, qui prévoit la mise en œuvre de « systèmes qualifiés de détection des évènements susceptibles d’affecter la sécurité ».
L’ampleur des attaques et leur très grande professionnalisation démontrent le manque persistant de maîtrise des systèmes qui les rend vulnérables et permissifs aux opérations d’espionnage ou de sabotage industriel.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Laurent Maury : Nous allons, cette année, particulièrement mettre en avant l’évaluation des besoins, c’est-à-dire le consulting et les tests d’intrusion et de pénétration. En parallèle, nous insisterons sur notre offre de services de cybersécurité liés à la surveillance : centre de sécurité opérationnel et sondes.
Nous allons aussi continuer à développer notre offre complète de services de pointe, Managed Security Services, pour faire face à la cybermenace croissante et maintenir efficacement les systèmes d’information en conditions de sécurité : sécurité par conception, centre de surveillance de sécurité, tests de pénétration, force de réaction rapide.
Concernant nos lignes de produits, nous allons fortement investir pour soutenir le développement de produits souverains et ainsi proposer à nos utilisateurs une large gamme de produits de cybersécurité, tels que sondes, chiffreurs, HSM, cloud computing sécurisé, sécurité mobile avec Teopad, etc.
Notre conviction, chez Thales, est de se dire qu’en prenant compte les exigences sur tout le cycle de vie des systèmes d’information, nous pouvons faire face aux évolutions de sécurisation des solutions de plus en plus complexe, et aux cybermenaces croissantes. La conception d’architectures systèmes robustes devient de fait un enjeu majeur, mais cela passe également par une supervision accrue et un maintien en condition de sécurité constant.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Laurent Maury : La stratégie commerciale de Thales sera focalisée sur le métier et la mission de nos clients et leurs systèmes d’information critiques, principalement dans les domaines de la Défense, de la Sécurité, de l’Aéronautique, du Spatial, des Transports, de l’Industrie, de l’Energie, de la Finance, de l’Assurance, de la Santé et des Services public.
En France, nous comptons sur les Opérateurs d’Importance Vitale (OIV) et la sortie attendue de la Loi de Programmation Militaire, et, à l’international, nous travaillerons sur l’exportation avec l’OTAN pour les produits hautement sécurisés, et l’Asie pour les produits commerciaux. Nous continuerons aussi à développer les Managed Security Services dans tous les pays où Thales est présent comme acteur local reconnu.
GS Mag : Quel est votre message aux RSSI ?
Laurent Maury : La menace est de plus en plus croissante et surtout plus diverse qu’elle ne l’était auparavant. Il faut prendre conscience que des solutions concrètes existent et peuvent être mises en place rapidement. La cybersécurité de l’existant ne peut, par ailleurs, que se concevoir de bout en bout, c’est-à-dire en associant un ensemble de solutions, de produits et de services (prévention, détection, réaction).
Il devient nécessaire, voire critique, de durcir impérativement les architectures des nouveaux systèmes d’information et de faire donc de la cyber-secured by design.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !