Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
septembre 2014 par Marc Jacob
Les Assises de la Sécurité sera l’occasion pour Trend Micro de faire le point sur ses offres de solutions de sécurité qui vont de la protection des postes de travail à l’analyse et la gestion des attaques ciblées en passant par la protection des data centers virtuels et physiques. Loïc Guézo, Information Security Evangelist for SEUR de Trend Micro appelle les RSSI découvrir comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Loïc Guézo : Les Assises de la Sécurité seront pour nous l’occasion de faire le point sur notre offre de solutions, organisée autour de trois axes permettant de couvrir l’ensemble des défis à relever aujourd’hui par les organisations en termes de sécurité :
• Complete User Protection : pour protéger postes de travail, serveurs et passerelles
• Cloud & Data Center : avec notre solution phare Deep Security, nous protégeons aussi bien les déploiements de data centers physiques que virtuels, Cloud ou hybrides
• Custom Defense : basée sur la plateforme Deep Discovery, cette gamme de solutions de sécurité détecte, analyse et gère les attaques ciblées et menaces avancées avant qu’elles n’engendrent des dommages durables
Nous profiterons également de cet événement pour présenter Cloud App Security, notre nouvelle solution de sécurité pour Microsoft Office 365. Proposant un large éventail de fonctionnalités anti-malware ou contre les attaques ciblées, Cloud App Security autorise le chiffrement des données d’Office 365, avec une gestion de clés indépendante de Microsoft, chez le client ou chez un tiers de confiance, le tout sans impact ergonomique pour l’utilisateur final.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Loïc Guézo : Notre conférence, qui se tiendra le jeudi 2 octobre à 15h, abordera le thème « Neutralisation des attaques : vers une approche globale et une défense personnalisée ».
Nous reviendrons notamment sur le fait qu’une cyber-sécurité globale et personnalisée est la seule réponse pertinente face à la scène cybercriminelle actuelle. Nous rappellerons également le caractère déterminant d’une collaboration entre les pouvoirs publics, les organismes d’application de la loi et les sociétés privées, afin d’échanger sur les meilleures pratiques et de renforcer ainsi l’efficacité de la lutte contre la cybercriminalité à l’échelle nationale, européenne et internationale.
Trend Micro collabore avec de nombreuses institutions afin de lutter contre la cybercriminalité au niveau international (FBI, Interpol, Europol, International Cyber Security Protection Alliance, Union Internationale des Télé¬communications, Japan’s National Police Agency, Global Complex for Innovation à Singapour). Dans ce cadre, nous avons par exemple contribué à plusieurs opérations ayant porté leurs fruits, comme l’arrestation du chef du gang de cybercriminels à l’origine du malware Reveton. A l’échelle française, nous allons d’ailleurs répliquer ce modèle exemplaire de collaboration avec la Gendarmerie et la nouvelle sous-Di¬rection de la lutte contre la cybercriminalité de la DCPJ (Di¬rection Centrale de la Police Judiciaire).
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Loïc Guézo : Nous allons étendre notre offre aux nouveaux domaines émergents (comme les systèmes industriels, avec le lancement de Safe Lock 2.0), en particulier l’Internet des objets qui est au centre de nos préoccupations. Et nous renforcerons bien sûr notre positionnement sur les domaines historiques, tels que le contrôle du contenu ou la lutte contre les attaques ciblées.
Cela passera par ailleurs par le renforcement de nos capacités de Global Threat Intelligence grâce à notre infrastructure Smart Protection Network, mais également par des efforts de R&D continus grâce à nos équipes "e-crime" comme les FTR (Forward Looking Threat Research).
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Loïc Guézo : Nous allons compléter notre approche grand compte actuelle grâce à un nouveau modèle de partenariat et le renforcement de nos capacités commerciales en région.
Nous avons en effet repensé notre programme Partenaires, afin que nos clients puissent s’appuyer sur un réseau de partenaires de proximité spécialisés dans des domaines à valeur ajoutée, tels que la Sécurité du Cloud & du Datacenter ou la Cyber-Défense.
Par ailleurs, le recrutement de responsables commerciaux régionaux, entrepris en 2014, va se poursuivre en 2015. Toutes les régions sont concernées, avec cependant un besoin plus fort sur l’Est et le Sud-Ouest. Pour plus d’infos : https://emeacareers-trendmicro.icims.com/jobs.
Enfin, le renforcement de certains accords institutionnels viendra également consolider notre positionnement d’acteur de confiance en France.
GS Mag : Quel est votre message aux RSSI ?
Loïc Guézo : « Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro ! »
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !