Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
septembre 2014 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, HP présentera son offre dédiée à la sécurité qui s’appuie aujourd’hui principalement sur HP Application Defender pour la protection des application et HP ArcSight Logger 6.0 sa solution de SIEM. Philippe Jouvellier, Responsable avant vente, division Enterprise Security Products chez HP estime que -Les applications – et aussi et surtout les applications mobiles – sont très majoritairement le talon d’Achille des systèmes d’information actuels.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Philippe Jouvellier : Nous allons présenter les nombreux aspects de notre offre de sécurité, tant en terme de Produits que de Services, avec en particulier un certain nombre de nouveautés annoncées ces dernières semaines. Parmi les plus significatives on peut citer notamment :
– HP Application Defender, le premier service de protection des applications en production, géré depuis le cloud, qui permet d’obtenir sans effort une visibilité très poussée dans le niveau de sécurité des application en exécution et de les protéger contre les attaques : "un rêve qui devient réalité" selon un analyste Gartner. HP Application Defender permet de protéger les applications en production sans devoir toucher au code. HP Application Defender opère depuis l’environnement d’exécution de l’application, ce qui lui permet de voir les actions des utilisateurs, les traitements de données, la logique métier : il peut donc facilement distinguer actions légitimes et attaques et réagir en temps réel. Avec une gestion dans le cloud, une pré configuration et sans besoin de modifier le code, HP Application Defender permet d’ajouter une nouvelle ligne de défense aux applications critiques avec un moindre d’effort.
– HP ArcSight Logger 6.0 qui sort le 22 Septembre prochain, avec de nouvelles fonctionnalités comme :
• Des recherches plus rapides
• 4 fois plus d’évènements par seconde traités
• Un stockage doublé passant de 4,2 TeraOctets à 8 TeraOctets
• Un cluster étendu, jusqu’à 20 Logger par cluster
• Une interface améliorée et remise au gout du jour
• Des fonctionnalités de recherches supplémentaires (Gestion des listes)
• En tout un stockage porté à 160 TeraOctets de données compressées (1120 TeraOctets brutes)
• Une application iOS pour visualiser Tableaux de bords et rapports
– La version HP ArcSight ESM 6.8c qui offre une optimisation automatique des règles de corrélation, des requêtes 1000x plus rapides, l’intégration de Web APIs, un stockage augmenté à 12 TeraOctets et une haute disponibilité
Par ailleurs, le partenariat technologique avec Guidance Software permet d’optimiser les investigations sur les incidents et la remédiations de ceux-ci.
– Pour HP ArcSight Express, on peut citer la sortie d’une virtual appliance SIEM All-In-One : installation facilitée et un seul package pour traiter la globalité de notre offre.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Philippe Jouvellier : Notre conférence aura pour thème : « Organiser sa défense face aux organisations cybercriminelles » :
Les atteintes à la sécurité des données font les gros titres de l’actualité en raison de l’importance des dégâts qu’ils occasionnent chez les clients, les marques, les employés et les actionnaires.
Pour éviter d’être victimes de cybermenaces, les RSSI doivent gérer en temps réel une sécurité dynamique.
Comment mettre en œuvre une politique efficace en 3 étapes ?
– comprendre la manière dont ces organisations cybercriminelles sont structurées,
– s’organiser avec des équipes et des processus adaptés,
– s’appuyer sur des technologies pour anticiper, détecter, et bloquer les menaces.
L’essor des technologies de sécurité venant en support aux organisations opérationnelles et l’intelligence dynamique embarquée, constituent les supports les plus efficaces pour lutter contre les nouvelles menaces.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Philippe Jouvellier : La sécurité représente une des quatre initiatives stratégiques du groupe HP, au même titre que le Cloud, la mobilité ou le Big Data. Sur ce dernier sujet, une synergie importante se développe avec notre offre sécurité qui évolue de manière à offrir des capacités supérieures à nos clients. L’offre actuelle permet d’agir de manière proactive, L’offre vers laquelle nous nous dirigeons permettra d’offrir des capacités prédictives en matière de supervision, de détection et de lutte contre les menaces informatiques. le big data et notre capacité à analyser une quantité importante de données en temps réel va faire la différence. HP concentre également ses efforts et ses développements dans le domaine de la recherche liée aux nouvelles menaces et aux nouvelles attaques. Les HP labs et le HP Threat Central – portail de suivi des menaces – constituent l’un des fers de lance de notre offre et de notre stratégie en matière de Cyber Défense.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Philippe Jouvellier : Notre stratégie commerciale consiste en une approche directe auprès des clients afin de promouvoir l’offre Enterprise Security Products, notamment autour des offres en fort développement telles que le SIEM ou la sécurité des applications. Cette démarche repose sur la force commerciale globale d’HP dans les différents segments de marché soutenue par une équipe de spécialistes sécurité. En parallèle, notre modèle de vente s’appuie sur un réseau de partenaires pour lequel nous sommes encore dans une phase de recrutement choisie. Le savoir-faire et l’effort de formation sont clés pour délivrer la qualité de prestation que nos clients attendent sur des solutions à forte valeur ajoutée. Nous sommes attachés à encourager ces efforts en préservant les marges et la place de chacun de nos partenaires par une politique de distribution maîtrisée.
GS Mag : Quel est votre message aux RSSI ?
Philippe Jouvellier : Nous leur adressons plusieurs messages :
– Se connaitre c’est aussi connaitre ses adversaires : les RSSI doivent savoir « qui est en face ». Nous voulons dire par là que les personnes, les groupes, les entités, et même les états nations qui se cachent derrière les attaques informatiques et qui constituent des menaces réellement dangereuses sont devenus de vrai professionnels. Ils sont compétents, motivés, ils ont des moyens très importants et se sont organisés pour créer et propager des menaces. Ce paramètre constitue l’un de changements fondamentaux de ces dernières années.
– Sans vision de l’activité « temps réel » il n’existe pas de moyens capacitaires pour détecter les risques et les menaces, pour surveiller les conformités et pour gérer les incidents.
– Les technologies qui embarquent de l’intelligence constituent des moyens réellement efficaces pour adopter une « posture dynamique » face aux risques.
Les hackers ont changé leur approche, il faut faire évoluer les moyens de défense. La recherche et le développement en matière de sécurité sont l’enjeu actuel de la sécurité. Avoir de bonnes informations en temps et en heure permet d’anticiper et de limiter les risques
– Les applications – et aussi et surtout les applications mobiles – sont très majoritairement le talon d’Achille des systèmes d’information actuels. De très nombreuses applications sont développées avec des délais courts et omettent très souvent la sécurité dans le cahier des charges. En conséquence les attaques « au niveau de réseau » se sont déplacées dans les couches applicatives et au plus près de l’utilisateur. La conséquence est qu’il faut mettre une emphase particulière sur la vérification des codes applicatifs et sur la sensibilisation des utilisateurs face aux nouvelles menaces.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !