Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
septembre 2017 par Marc Jacob
Ixia Solutions Group fournit des solutions de test, de visibilité et de sécurité. Elle participera aux Assises de la Sécurité afin de présenter toute sa gamme de solutions de sécurité. Stéphane Johnson, VP Sales EMEA South and Central chez Ixia recommande de mettre en place une architecture qui donne une visibilité de bout en bout, pour obtenir un réseau fiable, rapide, et sécurisé.
Global Security Mag : C’est votre première participation aux Assises de la Sécurité, pourquoi venir à cet événement ?
Stéphane Johnson : Nous sommes très heureux de participer cette année aux Assises de la Sécurité. Ce sera l’opportunité pour nous de rencontrer nos clients, nos prospects et nos partenaires, et d’échanger sur la manière dont nous pouvons les accompagner sur leurs projets sécurité à venir.
GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Stéphane Johnson : Ixia Solutions Group, aujourd’hui une partie de Keysight Technologies 2017, fournit des solutions de test, de visibilité et de sécurité, afin de renforcer les réseaux physiques et virtuels pour les entreprises et les gouvernements, les fournisseurs de services et les fabricants d’équipements réseau.
Ixia aide ses clients à gérer l’imprévisibilité de l’informatique et les protège contre les menaces de sécurité grâce à un aperçu pratique des performances, de la stabilité et de la sécurité de leurs réseaux. Ixia permet aux entreprises de fournir une expérience transparente, fiable et sûre à leurs clients. Ixia peut intervenir en testant un produit, en validant l’intégrité d’une infrastructure de sécurité ou en surveillant une opération en temps réel, Ixia peut vous aider.
Des clients dans le monde entier s’appuient sur Ixia pour vérifier leurs conceptions, optimiser leurs performances et assurer la protection de leurs réseaux et de leurs environnements Cloud. Ixia offre aux entreprises des environnements de confiance pour développer, déployer et exploiter.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Stéphane Johnson : Lors des Assises de la Sécurité, Ixia présentera une large gamme de d’innovations technologiques et d’interopérabilité, qui va permettre à ses clients de :
• Obtenir de la visibilité sur l’ensemble du trafic, ce qui implique la possibilité de décrypter le trafic utilisant une clé de cryptage éphémère telle que définie par la nouvelle norme TLS1.3
• Résoudre les problèmes liés aux goulots d’étranglement des performances d’applications, à la remédiation, améliorer l’automatisation, ainsi que mieux utiliser l’analyse réseau et les outils de sécurité dans les datacenters hyperscale et microscale.
• Bloquer jusqu’à 80% du trafic malveillant, y compris les Botnets et les Ransomwares, et développer une résistance efficace contre les menaces de ransomware de plus en plus complexes
• Se préparer à l’application du Règlement Général sur la Protection des Données (RGPD)
• Renforcer la protection du réseau sans influer négativement sur ses performances
Nous animerons également une conférence sur Penser son architecture autrement : l’agilité au service de la sécurité. Comment adapter son mode de protection face aux menaces existantes en évolution ? Avec le large éventail de solutions de sécurité, apportant chacune des traitements complémentaires (FW, DLP, IPS…), il est indispensable d’introduire plus d’agilité dans l’ajout de nouvelles briques et/ou technologies et accélérer le rythme de leurs mises à jour. Comment repenser les infrastructures réseaux pour intégrer plus rapidement des nouvelles technologies et ainsi vous protéger des futures menaces, sans faire de compromis sur la résilience et en gardant la maitrise des coûts ?
GS Mag : Comment va évoluer votre offre ?
Stéphane Johnson : Ixia a 20 ans d’expérience dans les tests de réseaux. En chemin, nous avons constaté une augmentation spectaculaire des surfaces d’attaque. Les organisations doivent saisir les opportunités liées aux nouvelles technologies du cloud, aux appareils mobiles, à de nombreux nouveaux outils de conformité et de suivi, et au développement de l’Internet des objets. Ixia analyse les impacts de ces nouvelles tendances pour développer des solutions qui aident les entreprises à comprendre l’environnement changeant de la sécurité du réseau, la portée de la sécurité, les nouvelles menaces et les nouvelles zones de vulnérabilité.
GS Mag : Quelle sera votre stratégie commerciale pour 2017/2018 ?
Stéphane Johnson : Les défis du monde connecté continuent de se complexifier. Pour y répondre, Ixia va continuer à développer et à proposer un large éventail de solutions de test, de visibilité et de sécurité. Ixia s’efforce d’anticiper la façon dont les produits des clients vont évoluer et de se positionner en amont avec des idées fiables, du concept à l’opération.
Pour les clients des entreprises, Ixia continuera à développer des solutions qui valident, sécurisent et optimisent les réseaux, qui en minimisent les points de sécurités cachés et maximisent la résilience de la sécurité en permettant d’exposant les vulnérabilités à coté desquelles les autres passent.
Pour les fournisseurs de services et les fabricants de matériel de réseau, Ixia continuera à développer des solutions qui testent, surveillent, valident et optimisent les performances et fournissent de meilleures données pour la prise de meilleures décisions, quelle que soit la complexité du réseau.
GS Mag : Comment votre produit permet aux entreprises de répondre besoins de conformité à la RGPD ?
Stéphane Johnson : La conformité requiert une infrastructure de pointe et une planification des processus, et la RGPD exige « la protection des données par la conception et la protection des données par défaut ». Elle inclut aussi la responsabilité égale du « contrôleur » (qui contrôle les données) et du « processeur » (qui traite les données au nom du contrôleur) afin de protéger les données. Par exemple, une société SaaS qui dessert le client final est un « contrôleur », tandis que le fournisseur de services cloud est un « processeur ». La RGPD aura un impact majeur sur leurs deux processus. Les organisations doivent donc avoir une compréhension approfondie du modèle de responsabilité partagée du fournisseur et de l’ingénierie appropriée pour s’assurer que les données et les applications restent dans le périmètre défini.
Les organisations doivent automatiser autant que possible les processus pour surmonter le manque de ressources qualifiées qui s’occupent des réseaux, des opérations et de la sécurité, alors que l’éducation à la protection des données et de la vie privée est essentielle. Plus on automatise et plus on diminue le risque d’erreur. Ixia s’est engagée à travailler avec les organisations pour comprendre les changements nécessaires dans leurs architectures de sécurité et de visibilité.
GS Mag : Quel est votre message aux RSSI ?
Stéphane Johnson : Afin d’obtenir une optimisation des résultats de vos outils de surveillance et sécurité habituel, il faut penser son architecture autrement. Mettre en place une architecture qui vous donne une visibilité de bout en bout, est le premier pas vers un réseau fiable, rapide, et sécurisé.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures