Accueil La parole à...

La parole à…

Frédéric Le Landais,
directeur des opérations de Synetis

« Etendre nos services,
notamment vers les EDR managés »

« Nous avons lancé l’offre SOC à la demande de nos clients qui recherchaient une offre réellement adaptée à leurs besoins et non pas une solution sur étagère avec les mêmes processus pour tous les clients dans une approche très industrialisée. Nous investissons tout particulièrement sur les services managés depuis 2 ans, avec la construction en début d’année d’une nouvelle salle SOC de Synetis à Rennes. Celle-ci va nous permettre d’étendre nos services, notamment vers les EDR managés. »

 


Christophe Lesur,
Chief Executive Officer de Cloud Temple

« On ne pourra plus proposer de services d’infogérance sans embarquer un SOC »

« Nous ne sommes pas un acteur du SOC. Nos services de SOC sont réservés aux clients pour lesquels nous faisons de l’infogérance. Il s’intègre dans une prestation globale et présente l’avantage d’être ciblé sur les périmètres qui nous sont confiés. J’estime que demain on ne pourra plus proposer de services d’infogérance sans embarquer un SOC. Cela va devenir un prérequis d’ici 24 à 36 mois. Pour porter cette offre, nous travaillons aujourd’hui sur la solution Sentinel de Microsoft qui présente l’avantage d’être multiplateforme. »

 


Boris Lecœur,
directeur général de Cloudflare France

« Réseau et sécurité : nous avons saasifié et cloudifié ces offres »

« Comme AWS a transformé la partie IaaS, le Compute et le stockage, Cloudflare apporte une transformation très similaire sur 2 composants clés que sont le réseau et la sécurité. Nous avons SaaSifié et Cloudifié ces offres afin de permettre aux entreprises de ne plus avoir à déployer et maintenir des équipements et déléguer à un tiers toutes ces tâches non différenciantes que sont la gestion des routeurs et des firewalls que l’on trouve habituellement dans les datacenters. Nous protégeons aujourd’hui quasiment 20 % de l’Internet. Ce volume d’information nous donne une grande connaissance de la structure d’Internet, notamment les chemins les plus courts, des informations sur les attaques en cours. »