Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
septembre 2018 par Marc Jacob
A l’occasion des assises de la Sécurité, Qualys présentera de nombreuses nouveautés parmi lesquelles le partenariat Qualys avec IBM X-Force, le renforcement de sa plateforme Cloud, le module Out-of-Band Configuration Assessment (OCA). Pour Pierre Calais, Managing Director, France de Qualys, l’objectif de Qualys est avant tout de fournir des outils proactifs pour renforcer les défenses avant l’attaque.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Pierre Calais : Nous avons beaucoup de nouveautés à présenter, parmi lesquelles figurent le partenariat Qualys avec IBM X-Force, dont l’objectif est de proposer une gestion des vulnérabilités programmatique qui profite de la visibilité continue et exhaustive fournie par Qualys et de la richesse des services de l’équipe X-Force Red pour identifier, hiérarchiser et résoudre les vulnérabilités les plus critiques.
Qualys renforce aussi sa plateforme dans le Cloud grâce à l’intégration native de l’analyse réseau en temps réel. Les entreprises peuvent bénéficier d’une visibilité et d’une instantanéité inédites sur l’ensemble de leurs environnements IT hybrides. Cette intégration native est capable de prendre en charge tous les équipements connectés non administrés, notamment l’Internet des Objets (IoT) et les équipements à technologie opérationnelle (OT), nous sommes les seuls capables de le faire.
Nous avons aussi un nouveau type de sensors qui permet d’ajouter automatiquement ou manuellement des données de sécurité ou de conformité pour certains actifs qui ne peuvent pas être scannés de façon traditionnelle avec appliance ou agent, ce module se nomme : Out-of-Band Configuration Assessment (OCA). Adéquat pour les assets situés sur des sites inaccessibles, des réseaux isolés ou déconnectés et hautement sécurisés, ou à cause d’une sensibilité aux scans.
GS Mag : Quel sera le thème de votre conférence cette année ?
Pierre Calais : Notre client Rexel, groupe international de fournitures électriques, viendra partager son expérience avec le témoignage de Pierre-Emmanuel Leriche, Head of IT Security EMEA. Il va démontrer comment Qualys l’a aidé à la gouvernance de sécurité mondiale dans un environnement hétérogène, permettant à la fois une remontée centrale d’indicateurs de sécurité et une autonomie des pays. Il évoquera notamment les challenges en temps réels, la réduction des effets de bord et la réduction de faux positifs. (Agenda 2018)
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Pierre Calais : Vous savez, l’objectif de Qualys est avant tout de fournir des outils proactifs pour renforcer les défenses avant l’attaque. Ce qui est à terme moins coûteux et plus efficace. Nous comparons souvent cette approche à celle du vaccin versus le traitement pour lutter contre la maladie. Or les attaques récentes montrent que les recettes sont toujours les mêmes depuis 15 ans ! Une vulnérabilité connue et non patchée, utilisée pour infiltrer et ensuite dérouler un scénario d’attaque peut aller jusqu’à compromettre la résilience de l’entreprise.
Toutes les organisations ont été ciblées par des attaques malveillantes via l’exploitation de vulnérabilités. Autant, encore une fois, corriger les vulnérabilités pour se prémunir. La prise de contrôle d’un système informatique à distance par exemple, peut-être due à une erreur interne, de mauvaises configurations, la non-application des mises à jour de sécurité... avec des conséquences dramatiques.
GS Mag : Quid des besoins des entreprises ?
Pierre Calais : Les entreprises ont besoin de repenser leurs investissements dans l’IT en prenant en compte l’efficacité, le TCO et les besoins en innovation pour se différencier sur des marchés de plus en plus challengés par la numérisation, ce qui va dans le sens de l’utilisateur final. Les entreprises doivent mesurer l’efficacité de leur système IT et définir la place de la sécurité. Il s’agit également de ne pas confondre l’exercice de style et la réalité des problèmes.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Pierre Calais : Rendre les opérations de sécurité plus efficaces en proposant une plateforme de services intégrés, hautement évolutive, qui permet d’effectuer des diagnostiques efficients, de réaliser la remédiation proactive, de détecter des attaques et de donner des options de réponses, tout cela dans tous les Clouds et environnements hybrides, depuis le endpoint jusqu’aux apps. Essayez gratuitement la plateforme.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Pierre Calais : In fine le RGPD n’est que la reprise par le législateur de ce que tous les professionnels de la sécurité avancent depuis toujours : faire les inventaires, évaluer le risque, proposer des mesures…
Avec le “risque” réglementaire, ie, l’amende non négligeable, il n’y a plus le choix. En revanche il faut l’étendre à toutes les données, pas uniquement les données personnelles et la directive NIS va dans ce sens.
L’aspect réglementaire n’est qu’une autre face de la même pièce et va de pair avec la cybersécurité. Si tu es conforme tu n’es pas forcément sécurisé. Mais si tu es sécurisé, tu dois être conforme ! C’est comme cela que nous voyons les choses. Plus de 30 articles sur le RGPD à découvrir sur notre blog.
GS Mag : Quel est votre message aux RSSI ?
Pierre Calais : La transformation numérique, le security by design, sont des enjeux réels qui bouleversent les modes de travail et de production des entreprises, les obligeant à repenser leur organisation et cela change de facto le rôle et la place du RSSI. Qualys poursuit ses efforts pour soutenir le métier de RSSI et les attentes des entreprises, nous sommes constamment à leur écoute, notamment via le CESIN et aussi nos événements internes.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir