Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
juillet 2016 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité Interdata mettra un focus sur trois sujets importants : sa nouvelle offre d’audit réseau et sécurité, ses partenariats avec IXIA et Algosec. Pour
Nicolas Millet, Ingénieur Avant-vente chez Interdata considère que des solutions existent pour mieux piloter sa sécurité, via des approches type Software Defined Security.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Nicolas Millet : Au-delà de nos offres habituelles, il y aura trois sujets importants pour nous.
En premier lieu, nous souhaitons mettre en avant notre nouvelle offre d’audit réseau et sécurité. Nous faisions des audits sécurité et d’architecture pour nos clients depuis de nombreuses années, mais il n’y avait pas d’offre commerciale et marketing structurée. Nous avons travaillé à cela sur l’année 2016, notamment en s’appuyant sur la création d’une équipe certifiée ISO 27001 Lead Auditor.
Nous souhaitons également souligner notre partenariat avec Ixia qui s’articule autour de trois axes.
• BreakingPoint, solution de test et validation de la robustesse des applications, équipements, réseaux et architectures.
• Les plateformes de duplication de flux à destination des équipements types IPS, IDS, sondes DPI, DLP qui apportent visibilité dans les architectures complexes, sans impacter la performance et la sécurité.
• La solution ThreatArmor qui est la première et la seule solution du marché de filtrage d’IP malveillantes basée sur le l’IP Reputation que je peux proposer avec confiance à mes clients. J’invite d’ailleurs tout le monde à venir nous rencontrer pour que l’on puisse en expliquer les raisons.
Le troisième sujet sera notre nouveau partenariat avec Algosec qui est une plateforme d’optimisation, de gestion et d’orchestration des règles de firewall. C’est une solution qui facilite la gestion du cycle de vie complet d’une règle de firewall : de la demande initiale, en passant par son analyse de risque et sa validation par l’équipe sécurité, jusqu’à l’implémentation, voire éventuellement son dé-commissionnement.
GS Mag : Quel va être le thème de votre conférence cette année ?
Nicolas Millet : « Pérennisez votre architecture de sécurité au travers d’une approche de type DevOps ».
Nous vous proposons d’appliquer une démarche de type DevOps au sein de votre infrastructure réseau et sécurité : ceci afin d’apporter plus d’agilité et d’adaptation aux nouveaux besoins sans pour autant abaisser le niveau de sécurité globale.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Nicolas Millet : Cela fait maintenant trois ans qu’Interdata propose une solution de type EDR qui est bien plus qu’un simple antivirus. On pense que le marché est enfin prêt. D’un côté, les solutions commencent à être matures techniquement et déployées à grande échelle. De l’autre côté, les clients sont très concernés par la diffusion croissante des ransonwares car ce risque est devenu plus parlant à tous les niveaux dans l’organisation. Qui ne connait pas au moins une personne s’étant fait infecter ?
Sur un tout autre sujet, nous pensons que le SD-WAN sera un très grand thème de l’année 2017. L’objectif premier est de rendre au client le contrôle de son WAN en dissociant, d’un côté, la topologie du réseau, de l’autre, la couche transport et les médias utilisés. On crée un réseau virtuel sécurisé et chiffré de type maillé ou en étoile au-dessus de liaisons ADSL, SDSL, FO, 4G de type Internet ou MPLS. Et via de la reconnaissance applicative de niveau 7, vous décidez de diriger certains flux ou applications non critiques/professionnelles vers les liens les moins couteux type Internet pour réserver les liaisons MPLS aux applications importantes. Où est le thème de sécurité dans tout cela ? A partir d’une console centralisée, on peut déployer de manière simplifiée et automatisée des services réseau et sécurité sur des passerelles de service de type « whitebox » ou hyperviseur situées sur chacun des sites. Il faut voir cela comme une évolution du firewall NG/UTM. Interdata travaille depuis de nombreux mois sur ce sujet et a construit des partenariats solides pour offrir ce type de solutions tout en mettant à profit notre expérience sur le routage et l’automatisation.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Nicolas Millet : Comme présenté en début d’interview, nous allons lancer l’offre Audit SafeView sur Q4 2016.
Les offres dédiées à la gestion, optimisation et protection des firewalls (Algosec, Ixia ThreatArmor) sont arrivées début 2016.
Nous ne nous interdisons pas de faire évoluer notre catalogue pour répondre à certaines des problématiques de nos clients. Plusieurs sujets sont d’ailleurs déjà à l’étude.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Nicolas Millet : Nous souhaitons développer avant tout notre offre de services aux entreprises, services d’accompagnement, d’audit, d’optimisation des dispositifs de sécurité. Nous comprenons que chaque entreprise cherche à optimiser son infrastructure plutôt que de courir à l’investissement, et nous nous sommes structurés pour pouvoir réaliser ce soutien.
GS Mag : Quel est votre message aux RSSI ?
Nicolas Millet : Travaillons ensemble pour mettre à profit ce que vous avez mis en place. Des solutions existent pour mieux piloter, via des approches type Software Defined Security, les solutions existantes, ou pour réduire le volume d’alertes via des dispositifs de réduction de la surface d’attaque. Enfin, travaillons ensemble à mettre en place une évolution vers le SecDevOps !
Retrouvez Interdata durant cet évènement afin d’étudier ensemble comment élever votre niveau de sécurité sans complexifier votre architecture et en pérennisant vos investissements actuels.
– Interdata : Stand 70, Espace Ravel, Niveau 0
Atelier thématique : Temps fort de l’événement !
« Pérennisez votre architecture de sécurité au travers d’une approche de type DevOps ». #SecuDevOps @InterdataGpe ? Le 06 octobre 2016 à 10:00 Salle Geraldy
Lire plus Interdata aux Assises de la Sécurité, 2016 http://www.interdata.fr/actualites/details/id:250/
https://www.lesassisesdelasecurite.com/
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles