Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
octobre 2014 par Marc Jacob
Bull participera pour la première fois aux Assises de la Sécurité en tant que société d’Atos suite à la fusion des activités de sécurité des deux groupes. La société présentera les extensions d’Hoox qui devrait faciliter son adoption par des grands groupes comme par des entreprises de taille plus modeste, mais sensibiliser aux enjeux de confidentialité importants. Bull mettra aussi l’accent sur le big data au travers de sont atelier. Philippe Duluc, vice-président de la division Sécurité de Bull considère qu’aujourd’hui le Big Data doit s’insérer dans le SMSI.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Philippe Duluc : Ces Assises sont notre première participation après l’acquisition de Bull par le leader Atos qui va permettre la fusion des activités de sécurité des deux groupes, pour créer un grand acteur européen de la cybersécurité. Nous sommes très enthousiastes sur le potentiel de cette fusion et sur la complémentarité de nos deux activités de cybersécurité, réunies au sein du groupe Atos, avec l’offre Big Data de Bull. Elle arrive à point nommé, car le Big Data va avoir un impact croissant sur les métiers de la sécurité informatique.
Sur place, les participants aux Assises verront les dernières versions de nos produits phares. Notamment l’offre de gestion des identités et des accès d’Evidian et notre smartphone Hoox, annoncé aux Assises l’an dernier, et qui poursuit son déploiement commercial. Nous présenterons des extensions de l’offre Hoox qui faciliteront son adoption par des grands groupes comme par des entreprises de taille plus modeste, mais sensibiliser aux enjeux de confidentialité importants.
Notre activité de services de cybersécurité, conçue pour apporter une protection de bout en bout, se renforce. Notamment par de nouvelles offres SOC, et par l’évolution de notre offre de sécurisation du Cloud. Notre gamme de solutions d’infrastructure de confiance poursuit son développement, et le HSM TrustWay Proteccio élargit son réseau de partenaires.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Philippe Duluc : Notre keynote aura pour thème le Big Data, qui est une transformation technologique radicale poussée par les métiers et les usages, comme l’était le Cloud il y a quelques années. Les RSSI doivent donc dès maintenant prendre en compte les projets Big Data qui se créent actuellement dans 60% des organisations (chiffres Gartner), parfois de façon peu contrôlée. La bonne nouvelle est que les responsables sécurité ont dès maintenant la plupart des outils pour y parvenir. Par ailleurs, l’explosion des données d’usage et la sophistication des menaces font que le Big Data fera bientôt partie intégrante de la pratique du RSSI. Le Big Data est donc un défi, mais aussi une opportunité pour les responsables sécurité.
Nous présenterons aussi deux ateliers. L’un d’eux porte sur la Software-Defined Security (SDSec), une innovation préfigurant le futur du domaine, que nous avons réalisée et mise en place en partenariat avec notre client Numergy, qui apportera son témoignage. La SDSec répond à une question simple mais critique : quand on transfère une partie de son exploitation en cloud public, comment s’assurer du strict respect de sa politique de sécurité ?
L’autre atelier, proposé par notre filiale Evidian, présentera un témoignage pratique sur le déploiement d’un grand projet de gestion des identités et des accès au CHU de Nantes. Ce sera l’occasion de tirer les leçons d’un déploiement hospitalier, où les contraintes de confidentialité et de disponibilité sont particulièrement importantes.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Philippe Duluc : La réunion des activités de Bull et d’Atos va nous permettre d’offrir une palette d’activités plus large à nos clients. Elle nous apporte aussi une présence géographique étendue, particulièrement importante pour les grands clients internationaux, qui pourront bénéficier plus largement de notre offre. Des offres telles que les Security Operations Centers seront renforcées de modes d’exploitation et d’organisation diversifiés.
Autre enjeu, la disponibilité "as a service" des fonctions et services de sécurité. C’est une demande de nos clients, pour des raisons de maîtrise des investissement, et de prévisibilité des coûts. Et nous continuerons à développer nos produits de souveraineté : modules matériels de sécurité, logiciels d’infrastructure de confiance et de gestion de clés, et bien sûr la gamme Hoox.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Philippe Duluc : Un facteur de croissance important sera la prise en compte commerciale par Atos de notre offre de gouvernance, protection et supervision. Cela contribuera à l’internationalisation de la gamme Bull de cyber sécurité, et nous ouvrira la porte de clients que nous n’avions pas l’habitude d’aborder.
L’année 2015 verra un fort développement de notre gamme Hoox de téléphonie sécurisée, ainsi que de nos VPN souverains. L’affaire Snowden a durablement marqué les esprits des décideurs, et cela se ressent dans nos échanges avec les responsables de la sécurité informatique, notamment chez les opérateurs d’importance vitale. Ces offres connaîtront des développements en 2015, sur le plan de la gamme comme de ses usages.
GS Mag : Quel est votre message aux RSSI ?
Philippe Duluc : Deux messages liés : Big Data et souveraineté.
L’expansion du Big Data est une réalité, et cela aura de forts impacts pour les organisations : confidentialité, image, adaptation à un paysage réglementaire en évolution. Le Big Data doit s’insérer dans le SMSI ; cela a des impacts en termes de gouvernance et de supervision, mais surtout en termes de protection : les technologies et architectures sont nouvelles. Mais c’est aussi au RSSI de s’adapter au Big Data, des risques aux opportunités.
Souveraineté enfin, car l’entreprise doit conserver la maîtrise de sa politique de sécurité, même pour des données sorties de silo en mode en Big Data, voire externalisées en Cloud.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !