Accueil Evénements Sécurité : des approches plus globales au FIC 2015

Sécurité : des approches plus globales au FIC 2015

Au Forum International de la Cybercriminalité du 20 et 21 janvier 2015 à Lille, les éditeurs spécialistes de la sécurité ont évidemment répondu présent. Le marché exige davantage d’eux aujourd’hui, et chacun cherche à offrir aux entreprises une sécurité plus complète, en prenant aussi en compte le Cloud.

Chez Sophos, on met l’accent sur une sécurité plus globale avec Malicious Traffic Detector, un détecteur du trafic malveillant, et Sophos System Protector, qui corrèle les informations du détecteur du trafic et des autres composants afin d'identifier les menaces qui pourraient ne pas apparaître comme « mauvaises » si chaque composant agissait de façon isolée. Sophos System Protector « assure ainsi une protection contre les menaces avancées, de plus en plus répandues, et réduit les pertes de productivité dues aux faux positifs et aux alertes nécessitant des investigations manuelles », promet l’éditeur.

Cyber-intelligence

« Il est clair que l’ancienne approche de la sécurité informatique ne fonctionne plus » nous explique Emmanuel Mériot, DG en France de la société britannique Draktrace, qui propose un système de cyber-intelligence capable d’apprendre et d’analyser automatiquement les comportements normaux ou anormaux dans les SI. « Notre appliance analyse les différents paramètres du système d’informations : les machines, les réseaux et les utilisateurs, au final quelques 400 paramètres du SI. Un travail en temps réel, auto-apprenant qui crée un système immunitaire ». En démarrage effectif depuis septembre dans l’Hexagone, Darktrace a convaincu pour le moment trois entreprises, qui testent actuellement la solution.

Trend Micro met, lui, entre autre l’accent sur ses nouvelles suites logicielles Smart Protection, Deep Security et Deep Discovery, qui lui ont permis de consolider son positionnement de leader dans le tout dernier Magic Quadrant sur les plates-formes de protection des endpoints. Des solutions de sécurité qui protègent les utilisateurs et leurs informations sur la quasi-totalité des postes clients, des serveurs (physiques ou virtualisés) et des applications.

Les PUM contre la cybercriminalité

De son côté, Wallix présente les dernières évolutions de sa solution de traçabilité et de contrôle des comptes à privilèges, Wallix AdminBastion 4.2. Jean-Noël de Galzain, son PDG, soutient que les solutions de PUM (Privileged User Management) ont un rôle majeur à jouer dans le renforcement de la lutte contre la cybercriminalité. « Les comptes à privilèges deviennent un marché d’outils indispensables au SI et au Cloud. Toute entreprise qui veut assumer une responsabilité d’héberger des données confidentielles (santé, financières, d’utilisateurs, de citoyens, de jeux en ligne.) va devoir mettre en place une solution de comptes à privilèges», nous affirme-t-il.

Une plateforme Cloud de sécurité

Qualys, un des pionners dans les plates-formes de sécurité Cloud vient tout juste d’être nommée société de l’année 2014 par l’analyste Frost & Sullivan. Philippe Courtot, à la tête de la société, nous explique que son entreprise réalise désormais plus d’1 milliards de scans IP par an ! Sa plateforme et sa suite de solutions de sécurité intégrée « moderne, et avec une architecture pour l’Internet des objets » a séduit les plus grands, de Microsoft à Apple (en partie InTune) en passant par Oracle ou encore Amazon.

Concepteur, intégrateur et opérateur de systèmes critiques, CS a reçu aujourd’hui le label France Cybersecurity pour ses solutions de signature électronique, d’infrastructure de gestion de clé et d’horodatage. Présent aux côtés de Bernard Cazeneuve, ministre de l’Intérieur, lors d’une table ronde portant sur les enjeux de la filière industrielle de cybersécurité, il met en avant Prelude, sa solution de supervision des événements de sécurité qui permet d’anticiper les vulnérabilités et de détecter en temps réel les incidents. Un SIEM (Society Security Information and Event Management) qui aide ainsi les OIV (opérateurs d’importance vitale) « à répondre aux obligations qui leur seront imposées dans le cadre de la Loi de Programmation Militaire 2014-2019, notamment en termes de notifications d’incidents

 

Juliette Paoli