Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Michel Tiberini, Président, Quotium : la protection des applications est indispensable

septembre 2014 par Marc Jacob

Pour sa nouvelle participation aux Assises de la Sécurité, Quotium présentera la version 3.0 de Seeker sa solution de sécurité applicative. Cette nouvelle version permet d’automatiser la detection de failles de sécurité dans les cycles de dévelopement rapide – notament utilisant les méthologies Agile et d’intégration continue. Pour Michel Tiberini, Président, Quotium les applications restent la cible privilégiée des pirates informatiques, il est aujourd’hui particulièrement important d’identifier les vulnérabilités liées au code source.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Michel Tiberini : Nous présenterons la version entreprise de notre solution de sécurité applicative Seeker 3.0

Dans cette nouvelle version, Seeker offre des capacités nouvelles et uniques qui permettent aux organisations de surveiller la sécurité de leurs applications notamment dans des environnements de développement Agile et d’intégration continue.

Notre approche permet de confirmer ou d’infirmer automatiquement et sans intervention humaine - l’exploitabilité et le risque des failles de sécurité dans le code source. La rapidité d’exécution et la pertinence des résultats, permet aux équipes de développement de concentrer leurs efforts sur la correction des vulnérabilités qui représentent une réelle menace pour l’entreprise. Les responsables du projet savent exactement quels sont les risques présentés par chaque version et peuvent ainsi prendre les décisions adéquates.

Parmi les nombreuses fonctionnalités qui ont été introduites dans cette version, nous avons aussi les nouveaux tableaux de bord qui permettent aux responsables sécurité de piloter l’état de sécurité et de conformité applicative au sein de leur organisation.

GS Mag : Quelle va être le thème de votre conférence cette année ?

Michel Tiberini : Le développement logiciel avance plus vite que les outils de sécurité. Les entreprises se dirigent vers les méthodes de développement itératives, d’intégration continue et d’automatisation des processus afin de suivre les demandes croissantes des utilisateurs. Néanmoins, avec cette approche, la sécurité est souvent négligée en raison de la rapidité du développement. Les méthodologies de sécurité traditionnelles sont séquentielles alors que les méthodes Agile sont itératives.

Notre atelier intitulé « Agile Development needs Agile Security ! », fera une revue des méthodologies et des processus au cœur du développement Agile ainsi que des problématiques actuelles d’intégration de la sécurité dans ces processus.

GS Mag : Comment va évoluer votre offre pour 2014/2015 ?

Michel Tiberini : 50% de nos équipes sont orienté R&D avec un focus sur l’innovation. Plusieurs partenariats sont en cours de finalisation avec des acteurs de la sécurité, afin d’intégrer notre plateforme dans une optique de gouvernance globale de sécurité applicative.

GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?

Michel Tiberini : Le marché de la cyber-sécurité est en pleine expansion aux états unis. Nous venons d’y signer plusieurs contrats et souhaitons élargir notre équipe commerciale basée à New York.

GS Mag : Quel est votre message aux RSSI ?

Michel Tiberini : Comment vos données sensibles sont-elles gérer par vos applications ?
Durant les 6 premier mois de 2014, 1331 incidents majeurs ont été rapportés dans le monde concernant le vol de plus de 502 millions de données personnelles. La plupart des attaques se focalisent sur le vol de données confidentielles, meilleur potentiel de revenus pour les attaquants. Les applications gérant un nombre croissant de données sensibles, elles deviennent la cible principale des hackers. Les applications concentrent 90% des vulnérabilités. Pourtant 80 % des budgets sécurité sont consacrés aux infrastructures.

Pour protéger les données sensibles des attaquants, vous devez être conscient de ce qui se passe à partir du moment où ces données transitent sur vos serveurs. Notre solution Seeker est là pour ça. Seeker identifie le code source vulnérable où les données peuvent être compromises.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants