Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
septembre 2016 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité Guidance Software présentera sa suite de sécurité forensique qui inclut EnForce Risk Manager, EnCase Endpoint Security, et EnCase Endpoint Investigator. Grâce à l’ensemble de son portefeuille de solution, Rafik Hajem, Vice-President EMEA de Guidance Software estime qu’il permet de réduire les risques liés à la transformation numérique.
GS Mag : Pouvez-vous nous présenter votre société ?
Rafik Hajem : Guidance Software s’emploie à remédier au chaos et à l’inconnu, de sorte que les entreprises et leurs clients puissent gérer leur business avec sérénité et sans interruption, sachant leurs informations les plus précieuses en sécurité.
Guidance a créé EnCase®, la référence absolue en matière de sécurité forensique, et EnForce™, la première plate-forme de gestion automatisée du cyber risque. Nous fournissons une infrastructure d’applications leader sur le marché capable d’offrir une visibilité à 360° sur tous les endpoints, appareils et réseaux, facilitant ainsi l’identification proactive des incidents de sécurité et leur résolution.
Nos solutions testées sur le terrain et approuvées par les tribunaux sont déployées sur quelques 33 millions d’endpoints dans plus de 70 entreprises du Fortune 100 et des centaines d’agences gouvernementales à travers le monde.
GS Mag : Qu’allez-vous présenter aux Assises de la Sécurité ?
Hajem Rafik : Nous allons présenter sur notre stand notre Suite de sécurité forensique qui inclut EnForce Risk Manager, EnCase Endpoint Security, et EnCase Endpoint Investigator.
Jeudi 6 octobre à 11h, Guidance présente également un atelier dont l’objectif est d’apporter aux participants des bonnes pratiques et des recommandations pour se préparer à la nouvelle Réglementation Générale sur la Protection des Données, et réduire le risque de non-conformité.
GS Mag : Quelles sont les tendances de votre marché ?
Rafik Hajem : Alors que la transformation numérique des industries se poursuit, nous nous attendons à voir de plus en plus de réglementations et de risques liés aux données. Les professionnels de la sécurité font face à de nombreux challenges, tels que l’impact de l’adoption du Cloud, la multiplication des terminaux IoT et du volume de données sensibles, la pénurie de professionnels de la cybersécurité, sans oublier un environnement réglementaire complexe qui peut avoir pour effet d’entraver les efforts de sécurité et d’augmenter les préoccupations liées à la confidentialité des données. Pour répondre à cela, l’industrie de la cybersécurité continue d’effectuer sa transition d’une stratégie de sécurité périmétrique pour se concentrer sur la détection et la réponse aux incidents, et la gestion proactive des risques
A l’avenir, la sécurité informatique va exiger une approche de plus en plus concentrée, avec des outils de threat intelligence, d’analytique, d’intelligence artificielle et des outils d’investigation numérique (forensic) qui travailleront ensemble. En 2017, nous assisterons à une montée en puissance des produits d’orchestration, permettant aux professionnels de sécurité de coordonner, d’automatiser et de retirer un maximum de valeur des capacités dont ils disposeront.
Depuis des années, les équipes de sécurité se battent contre des adversaires qui se trouvent déjà au sein du périmètre de leur réseau, en essayant d’atténuer leurs méfaits et de les tenir éloignés des données sensibles. En 2017, de plus en plus d’entreprises vont se poser la question : « Où se trouvent exactement nos données sensibles et comment pourrions-nous proactivement mieux les protéger ? ».
Enfin, les malwares vont encore gagner en sophistication. D’après le dernier rapport DBIR de Verizon, 70 à 90% des échantillons de malwares sont conçus pour cibler une seule organisation. En 2017, les attaques personnalisées vont être la plus grande menace pour les grandes entreprises. Nous devons également nous attendre à ce que les hackers répondent aux avancées technologiques telles que l’intelligence artificielle et les outils de monitoring en continu, avec des malwares conçus pour tirer profit des faiblesses en matière de visibilité de leurs cibles. A l’instar de l’apparition des malwares « sandbox-aware » il y a 3-4 ans, en réponse à l’adoption de masse par les entreprises d’approches de détection sandboxing.
GS Mag : Comment va évoluer votre offre en 2016/2017 ?
Rafik Hajem : Avec la forte croissance de l’IoT et du nombre de travailleurs mobiles, nous atteindrons les 30 milliards de terminaux connectés en 2020. Cela représente quasiment 5 terminaux connectés à Internet pour chaque habitant sur la planète ! L’explosion du nombre de points de terminaison ou endpoints - qui sont autant de nouvelles sources potentielles de données sensibles – va imposer aux entreprises d’adopter une approche proactive de la sécurité de leur réseau, basée sur des capacités robustes de détection des menaces et de réponses, avec un focus sur la gestion des risques liés aux données.
Guidance a été le créateur de l’investigation numérique et l’un des moteurs de l’avènement des technologies de réponse aux incidents. Nous allons continuer à faire évoluer notre Suite de produits de sécurité forensique en ajoutant encore plus d’automatisation et en rationnalisant la validation des incidents et les workflows de remédiation. Notre objectif est également de réduire encore le temps de formation à nos produits.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Rafik Hajem : Les entreprises font face à une variété croissante de menaces issues à la fois de l’intérieur et de l’extérieur du périmètre traditionnel de leur réseau. Les clients de Guidance cherchent des experts, des processus et des outils pour répondre à ces challenges. Nous nous concentrons actuellement sur la croissance de notre business à travers des partenariats stratégiques mondiaux – comme nous venons de l’annoncer récemment avec Atos – et sur l’optimisation de nos solutions et services. Nos clients connaissent ainsi de mieux en mieux nos solutions de sécurité forensique de pointe et nos partenaires peuvent déployer et tirer parti de nos solutions pour aider les entreprises à mieux répondre aux enjeux de leur marché.
GS Mag : Quel est votre message à nos lecteurs ?
Rafik Hajem : Nos solutions de sécurité forensique, références sur le marché, sont déployées sur environ 33 millions de endpoints, car les capacités de réponses aux incidents et d’investigation numérique, sont des éléments essentiels de toute stratégie de sécurité holistique. Elles ont pour conséquences directes d’augmenter considérablement la visibilité et d’automatiser une partie des processus de réponses aux incidents.
Testées sur le terrain et approuvées par les tribunaux, nos solutions de sécurité forensique sont utilisées en toute confiance par plusieurs des plus grandes entreprises en Europe, et des centaines d’agences gouvernementales à travers le monde.
Guidance Software a pour vocation de réduire les risques liés à la transformation numérique, d’aider à gérer des charges de travail à première vue ingérables, et enfin d’assurer à nos clients que leurs données les plus importantes sont en sécurité.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles