Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
avril 2023 par Marc Jacob
A l’occasion de l’édition 2023 du FIC, Allentis présentera toutes ses nouveautés avec en particulier son système NDR de détection de menace, Qe-Secure, qualifié élémentaire par l’ANSSI, son offre Qe-Streams / Qe-Flows de métrologie opérationnelle, owaTAPICS de diodes et guichets, ainsi que sa gamme TAPICS de boitiers TAPs. Eric Fries, Président d’Allentis présente sa stratégie.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Eric Fries : Allentis présentera des nouveautés sur chacune de nos gammes de produits destinés à la cybersécurité et à la connaissances des flux applicatifs et réseau.
Notre système NDR de détection de menace, Qe-Secure, qualifié élémentaire par l’ANSSI, apporte une nouvelle fonctionnalité de profilage des événements de sécurité permettant un traitement de filtrage optimisé. Et le module d’IA Mind intégré à Qe-Secure a évolué afin de traiter de nouveaux scenarios d’attaque. Nous avons également travaillé sur l’optimisation des workflow d’usage, sujet crucial pour les analystes qui opèrent dans les SOC.
Notre offre Qe-Streams / Qe-Flows de métrologie opérationnelle a bénéficié en 2022 d’importantes évolutions. Les systèmes de type NPM et d’analyse de performance deviennent un complément indispensable aux IDS et aux outils NDR. La version 2.5 de Qe-Streams offre un traitement étendu des événements métiers ou protocolaires sous forme de fichiers d’événements, avec la possibilité de génération de tickets d’incidents vers des outils comme Service Now. Nous mettons de plus l’accent sur la surveillance des infrastructures SD-WAN pour lesquelles nous apportons une solution agnostique et centralisée sans agents.
Notre gamme owaTAPICS de diodes et guichets, ainsi que notre gamme TAPICS de boitiers TAPs qualifiés élémentaires par l’ANSSI et nos agrégateurs bénéficient d’évolutions dans les débits supportés et dans le durcissement des produits.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Eric Fries : Sur la gamme Qe-Secure nous offrons, au-delà des capacités de détection, des facilités uniques de visualisation, de filtrage et de contextualisation, ce qui adresse la priorité des équipes SOC toujours à la recherche de gain de temps et d’efficacité dans le traitement des événements.
Notre système owaTAPICS de diode guichet propose le support de transfert de données à haut débit ce qui est une demande croissante de nos clients qui sont bien souvent limités par leurs outils legacy. Nous leur permettons d’atteindre le palier du 10 Gbps avec un support protocolaire complet. Nous offrons également la possibilité d’inclure des fonctions de sécurité dans les guichets.
Nos systèmes Qe-Streams / Qe-Flows de métrologie opérationnelle sont sans agents. Le support des agents distants est très complexe pour les grandes organisations. Et nous proposons le meilleur compromis technico-économique pour l’analyse de l’intégrité et de la performance des flux applicatifs et réseau. Nous supportons désormais l’analyse à 100 Gbps avec une météo applicative complète aussi bien pour les flux est-ouest que nord-sud.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Eric Fries : Tout dépend de ce que l’on place dans le cloud. Si l’on met ses applications chez un prestataire d’hébergement comme Amazon nos outils de surveillance peuvent accompagner ces applications qui seront soumises aux mêmes attaques qu’en datacenter interne. Bien sur cela change beaucoup de choses par rapport à l’exploitation d’applications internalisée, car le prestataire est aussi sensé assurer un niveau de sécurité aux serveurs qui vous portent. En revanche si l’on utilise des applications en Saas on se désintéresse de tous les aspects d’exploitation et de sécurité autour de ces applications, charge au prestataire de les assumer.
Mais pour les grandes organisations qui vont de plus en plus vers le « multi-cloud » le problème de sécurité reste entier car il s’accompagne généralement de la mise en place d’une architecture de réseau SD-WAN qui elle demande une protection rapprochée, avec de nombreux sites distants et répartis, tous attaquables depuis internet.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Eric Fries : C’est un avantage économique d’une part, et l’accès à une ressource modulable d’autre part.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Eric Fries : En Saas, il n’y a pas de sujet pour autant que l’on accepte de s’en débarrasser intégralement auprès du service cloud. Pour l’hébergement applicatif c’est un sujet délicat car en fait les cartes ne sont pas uniquement entre les mains des éditeurs de logiciels mais principalement dans celles des principaux fournisseurs de cloud, surtout Amazon et Azure. Pour l’instant ils font payer au prix fort la mise en place de certaines solutions d’analyse des données autour des applications hébergées.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Eric Fries : Aucun changement n’est observé sur ce point : cette place est évidemment centrale. L’humain en sécurité passe avant les outils.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Eric Fries : Passez voir Allentis sur le stand D15 du FIC 2023. Vous y découvrirez :
– Avec Qe-Secure la solution NDR de détection de menaces la plus ergonomique du marché, disponible pour les OIV en SOC PDIS, les OSE, ou les SOC conventionnels.
– Avec Qe-Streams et Qe-Flows la plateforme de métrologie opérationnelle la plus flexible et la plus simple à déployer.
– Avec owaTAPICS la solution de diode-guichet qui vous permettra de monter en débit ou de supporter des architectures protocolaires ou sécuritaires complexes.
– Avec TAPICS la gamme de boitiers TAPs qualifiés élémentaire ou standard pour vos besoins d’OIV, d’OSE ou d’organisation classique.
Pour en savoir plus :
Commercial : sales@allentis.eu
info@allentis.eu
Site web : https://www.allentis.eu/
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité