Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
octobre 2019 par Emmanuelle Lamandé
Lors de la prochaine édition des Assises de la Sécurité, Qualys présentera Asset Inventory, son nouveau service Cloud gratuit. Cette application permet aux entreprises de découvrir et d’inventorier les actifs de leurs environnements informatiques dans le monde entier, où qu’ils soient connectés. Comme l’explique Philippe Courtot, Chairman & CEO de Qualys, par la gratuité, Qualys contribue à faire évoluer la sécurité dans la société. Cela fait d’ailleurs partie de l’ADN de l’entreprise.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Philippe Courtot : Nous présentons Asset Inventory, un service Cloud gratuit et global permettant de découvrir et d’inventorier les actifs de son environnement informatique dans le monde entier, où qu’ils soient connectés : sur site, aux points d’extrémité, dans les conteneurs multi-Cloud, OT et IoT. Cette application renseigne en temps réel.
Cette offre part d’un constat simple : il est impossible de sécuriser ce qu’on ne connaît pas ou ce qu’on ne peut pas voir ; par la gratuité, nous contribuons à faire évoluer la sécurité dans la société, cela fait partie de notre ADN.
Cette application gratuite Global IT Asset Discovery and Inventory présente de nombreux atouts :
– Création automatique d’un inventaire continu et en temps réel des actifs connus et inconnus se trouvant dans votre environnement informatique global.
– Classification, normalisation et catégorisation automatiques des actifs pour garantir des données à la fois propres, fiables et homogènes.
– Recherche sur des millions d’actifs et visibilité totale de tous les équipements en quelques secondes seulement.
– Détection instantanée de tout équipement se connectant à vos réseaux grâce à notre technologie d’analyse passive.
Des fonctionnalités supplémentaires, notamment l’information sur le cycle de vie des matériels, des logiciels et des licences, le marquage des actifs critiques pour l’activité de l’entreprise, plusieurs nouveaux flux de travail, la synchronisation des actifs avec le système de gestion des configurations ServiceNow (CMDB), ainsi qu’une mise en quarantaine automatique des équipements connus ou inconnus jugés non conformes ou compromis, seront disponibles sur une version payante de l’application.
GS Mag : Quel sera le thème de votre conférence cette année ?
Philippe Courtot : Notre atelier expose 10 bonnes pratiques faciles à mettre en place : « Documenter et maintenir votre programme de sécurité et passer le relais aisément. »
L’idée est de faire gagner en temps et en efficacité lors de la transmission de votre stratégie de vulnérabilités. Cet atelier a lieu le mercredi 9 octobre à 16H, avec la participation d’Assil KANDIL, DRP Leader & IT Risk Security Governance d’AIR LIQUIDE, accompagné de François BEZARD, architecte solutions de QUALYS.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Philippe Courtot : Les menaces sont multiples, protéiformes et en augmentation constante. Elles vont de l’espionnage économique et industriel à l’exploitation des données personnelles. Les techniques sont variées et sophistiquées. Les logiciels malveillants sont pléthore et ciblent désormais l’Internet des objets dans le monde entier. Les ransomware continuent de prospérer, les attaques sur les chaines de production exploitent des vulnérabilités connues pas toujours simples à corriger… d’un côté la technique évolue, avec par exemple les attaques de Botnets géants qui utilisent l’IA, tandis que le Pishing et les attaques DDoS sont toujours aussi populaires.
GS Mag : Quid des besoins des entreprises ?
Philippe Courtot : Elles doivent à la fois sécuriser leurs données et s’assurer que toutes les failles de sécurité sont prêtes à être éliminées, être en conformité bien sûr et rationaliser leur sécurité. Cela passe par les architectures Cloud et les chantiers de transformation numérique, mais avant tout les entreprises doivent identifier tous les éléments connectés à leurs environnements informatiques, à partir de là elles seront en capacité de bâtir une sécurité efficiente.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Philippe Courtot : Nous avons mis vingt ans à bâtir notre plateforme pour proposer un service Cloud qui permet un contrôle en temps réel, qui unifie l’IT, la sécurité et la conformité. Tout le monde a compris l’intérêt d’automatiser la recherche de vulnérabilités, désormais nous avons une plateforme unique qui produit un service évolutif en anticipation constante.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Philippe Courtot : Nous avons dépassé les 11 000 clients dans le monde, avec plus de 75% des Fortunes 500. Nous avons toujours été proches de nos clients. Nous avons décidé de relancer les CISO Interchange en France et dans d’autres pays européens (République tchèque, Pologne, Italie, Angleterre…) avec l’idée de rester au plus près des problématiques des RSSI et de les accompagner dans leurs projets.
C’est d’ailleurs dans cette optique d’écoute et d’accompagnement de la communauté que nous proposons Asset Inventory et Asset Discovery. Ce sont des services gratuits qui bénéficient au plus large éventail d’entreprises, quelle que soit leur taille…
Enfin, l’expertise humaine étant indispensable, nous démarrons de nouveaux rendez-vous avec la communauté sécurité, plus informels, qui nous permettent d’échanger avec une audience qui peut ne pas encore être structurée dans sa démarche sécurité. Ces meet-up de networking pur nous permettent d’accueillir des profils nouveaux et variés, issus de l’Internet des objets par exemple, comme ce fut le cas lors du dernier événement organisé en partenariat avec Yogosha.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »