Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
mars 2023 par Marc Jacob
Lors du FIC, Armis présentera les nouvelles capacités de sa plateforme pour visualiser et sécuriser les environnements opérationnels des infrastructures critiques. Elle offre une visibilité unifiée des actifs et une excellente sécurité pour tous les types d’actifs (IT, IoT,OT, IoMT, Cloud et IoT cellulaire), qu’ils soient gérés ou non gérés. Jean-Michel Tavernier, country manager France, Espagne et Portugal d’Armis vous ne pouvez protéger ce que vous ne connaissez pas.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Jean-Michel Tavernier : L’innovation est au cœur des activités d’Armis et cette année nous en verrons les résultats, grâce de nouvelles mises à jour produits.
Nous avons récemment annoncé avoir franchi le cap des 100 millions de dollars de revenus récurrents annuels (ARR), en moins de 5 ans. Ce résultat fait d’Armis l’un des centaures à la croissance la plus rapide dans l’espace technologique Saas et Cloud ; et la « cyberstart-up » à la croissance la plus importante pour la visibilité, l’intelligence et la sécurité des équipements. Et, pour soutenir ces excellents résultats, nous avons récemment communiqué la nomination de M. Brian Gumbel comme président du groupe. Il pilotera la stratégie de mise sur le marché (GTM – Go-to-Market), à travers toutes les branches de la société, pour continuer l’accélération de son développement et préparer une future introduction en Bourse. Cette croissance se traduit dans toutes nos régions. J’ai, pour ma part, été promu country manager pour l’Espagne et le Portugal, en plus du rôle que j’occupe déjà pour le marché français.
Au FIC, nous communiquerons sur les capacités de la plateforme Armis à visualiser et sécuriser les environnements opérationnels des infrastructures critiques. Armis garantie que ces infrastructures et les principaux appareils de production restent actifs 24 h sur 24 et 7 jours sur 7, 365 jours par an. Armis aide littéralement à sauver des vies, en sécurisant les outils médicaux et les environnements de soin, dans certaines des plus grandes organisations de santé à travers le monde, en plus de protéger les organismes gouvernementaux.
Notez aussi que devant l’accélération de l’activité d’Armis à travers le monde, nous avons augmenté le nombre de solutions auxquels les clients peuvent d’abonner. Nos clients peuvent désormais avoir accès, grâce à l’étendu de notre réseau de vente et de distribution, à l’intégralité de notre portefeuille de solutions. Nous avons à ce titre développé APEX un programme partenaire permettant de prendre en charge l’ensemble du cycle de vie et de l’expérience du client. APEX est un programme unifié conçu pour permettre au partenaire de prospérer dans son domaine d’expertise. Nous avons aussi compris que les partenaires ont évolué pour jouer de nombreux rôles différents dans ce cycle de vie. Ils ne se limitent plus à un seul "type" de partenaire, mais peuvent fournir plusieurs éléments d’un écosystème. Le programme APEX est structuré de manière à être flexible sur la façon dont nous approchons le marché ensemble.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Jean-Michel Tavernier : La plateforme Armis est la plateforme d’intelligence des actifs la plus complète du marché. Elle offre une visibilité unifiée des actifs et une excellente sécurité pour tous les types d’actifs (IT, IoT,OT, IoMT, Cloud et IoT cellulaire), qu’ils soient gérés ou non gérés.
Trente sociétés du Fortune 100 et plusieurs groupes français, font confiance à notre protection continue en temps réel, pour superviser avec tout le contexte disponible tous leurs équipements administrés ou non à travers leurs systèmes d’information, le cloud, les appareils IoT et les appareils médicaux connectés (IoMT), les environnements opérationnels (OT), les systèmes de contrôle industriels et la 5 G. Armis fournit une administration passive de la cybersécurité, une gestion des risques et une application automatique de la politique de sécurité pour chaque élément, qu’il soit physique, virtuel ou dans le cloud.
Si les organisations savaient à quel point elles sont exposées, elles se préoccuperaient beaucoup plus des failles et des lacunes qui les rendent vulnérables. La transformation numérique, combinée à la pandémie et au passage au travail à distance, a accéléré le rythme auquel de nouveaux actifs sont connectés aux réseaux d’entreprise. Ces actifs comprennent des appareils gérés (ordinateurs portables, les smartphones, les smart watch, etc.), et des actifs non gérés (dispositifs de l’Internet industriel des objets, la technologie opérationnelle, pour ne citer qu’eux). Aujourd’hui, les types d’actifs gérés et non gérés doivent être pris en compte : qu’il s’agisse de robots dans les entrepôts, de machines IRM dans les hôpitaux ou de terminaux de point de vente dans le retail tout est connecté au réseau de l’entreprise et donc exposé aux cybercriminels. De plus, nous nous attendons à ce que d’ici 2025, il y ait environ 27 milliards d’appareils IoT connectés. La plateforme Armis est une réponse à ce nouveau contexte.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Jean-Michel Tavernier : Les risques associés à l’adoption du cloud ne sont pas différents de la gestion de tout autre risque cyber et/ou opérationnel, il s’agit d’assurer la résilience. Les entreprises doivent s’assurer que leur processus de gestion des risques, qui consiste à identifier, évaluer et atténuer les menaces, est efficace.
Les avantages d’une plateforme SaaS basée sur le cloud dépassent de loin les tâches banales de déploiement manuel du matériel et des logiciels. Sans parler de l’investissement en capital plus important requis pour ce faire. En outre, les déploiements sur site peuvent également être limités dans la manière dont ils évoluent et s’intègrent à d’autres piles et solutions informatiques.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Jean-Michel Tavernier : Si nous prenons l’exemple d’Armis, il s’agit d’une plateforme SaaS sans agent disponible sur le cloud. Armis s’intègre de manière transparente aux piles informatiques et de sécurité existantes pour fournir rapidement l’intelligence contextuelle nécessaire à l’amélioration de votre posture de sécurité, sans perturber les opérations ou les flux de travail actuels. Armis est conçu pour s’adapter facilement aux besoins de l’entreprise et pour offrir une valeur ajoutée rapide, tout en minimisant l’investissement en ressources et le coût total de possession associés au déploiement et à la maintenance. Il s’agit là de quelques avantages parmi de nombreux autres. Mais j’invite les visiteurs du salon à venir nous rencontrer pour connaître l’étendue de ces bénéfices.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Jean-Michel Tavernier : La migration continue vers le cloud, le passage au mobile et au BYOD, la convergence de l’IT/OT/IoT et la forte augmentation du travail à distance ont changé la façon dont nous devons aborder la cybersécurité. Avec l’augmentation du nombre d’appareils connectés sur le lieu de travail, les outils informatiques et de sécurité sur lesquels on comptait auparavant deviennent inefficaces et laissent des failles dans la sécurité. La surveillance continue et la confiance zéro comblent les lacunes qui ont été laissées exposées. Ce qu’il faut, c’est une solution de sécurité de nouvelle génération qui sécurise en permanence les appareils connectés répartis dans les environnements industriels, informatiques et cloud.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Jean-Michel Tavernier : Il y a bien sûr les technologies mises à disposition des employés pour la sécurisation des actifs connectés gérés et non gérés. Mais, s’il n’y pas d’adhésion du personnel à l’impératif de protection, quelle que soit la protection, elle comportera des failles. Les employés doivent être en mesure de faire preuve de discernement à la réception d’un courriel inhabituel ou en se connectant sur le réseau Wi-Fi d’un espace public pour accéder à leurs données personnelles ou à celles de l’entreprise...
Il y a donc un travail d’instruction à mener auprès du personnel, quel que soit son rang au sein de l’entreprise. Cette instruction doit être une priorité, plus qu’hier, compte tenu de l’augmentation des attaques, en lien avec le contexte géopolitique mondial.
Il convient cependant de nuancer. Une récente étude menée par Armis, Armis State of Cyberwarfare and Trends Report* : 2022-2023, a montré que l’humain n’est pas seul responsable. Certaines organisations mondiales (33 %) des entreprises ne prennent pas la menace de la cyberguerre au sérieux. Elles déclarent être indifférentes ou peu inquiètes de l’impact de la cyberguerre sur l’entreprise dans son ensemble, et cela laisse la place à des failles de sécurité. Quand nous avons dit cela nous comprenons les organisations ont aussi leur part de responsabilité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Jean-Michel Tavernier : Le message est identique à celui des années précédentes : vous ne pouvez protéger ce que vous ne connaissez pas. Nous en parlerons plus longuement stand E1-13-1.
Contact commercial
M. Jean-Michel Tavernier, country manager France, Espagne et Portugal
jeanmichel.t@armis.com / +33(0)6 04 11 11 06
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité