Qualys aux Assises 2018 : tour d’horizon des tendances du marché de la sécurité en France
Pierre Calais, Managing Director, Qualys France
- contenu BFM partenaire -
Parlez-nous de votre portefeuille de produits de sécurité en 2018. Quel est le profil de vos clients et quelle est votre présence géographique ?
Architecture unifiée fédérant plus de 15 applis Cloud de Qualys dédiées à la sécurité et à la conformité, Qualys Cloud Platform est une solution simple qui épargne aux entreprises le coût et la complexité liés à la gestion de plusieurs fournisseurs de sécurité. En fédérant et en analysant automatiquement au sein d'une ressource unifiée les données de sécurité et de conformité collectées sur les actifs IT, la Qualys Cloud Platform garantit l'évolutivité, la visibilité, la précision et tout l'éventail de fonctionnalités nécessaires pour lutter contre les cyberattaques et intégrer la sécurité à la transformation numérique des entreprises. L'Europe, et plus particulièrement la France, est une région stratégique pour nos nombreux clients et partenaires internationaux et nous observons qu'ils procèdent à des investissements massifs dans l'infrastructure de sécurité dans toute la région dans le but d'accompagner leur croissance future.
En un mot, pouvez-vous nous définir la vision stratégique de votre entreprise en matière de sécurité ?
Qualys aide les entreprises à rationaliser et à fédérer leurs solutions de sécurité et de conformité au sein d'une seule et même plateforme et à intégrer la sécurité à leur transformation numérique pour bénéficier d'une plus grande souplesse, pour dynamiser leur activité et réaliser des économies significatives.
Quelle offre allez-vous présenter aux Assises de la Sécurité 2018 ?
Qualys présentera ses nouveaux produits et solutions dont les services Web Application Firewall (WAF), Continuous Monitoring (CM), CertView, CloudView et Out-of-Band Configuration Assessment (OCA). Sur le stand, nos experts feront aussi des démos.
En termes de sécurité, quelles ont été les préoccupations majeures des entreprises et comment doivent-elles envisager de les résoudre ?
Ces derniers temps constituent une période pleine de défis pour les professionnels de la sécurité en raison de violations de données majeures qui ont lieu régulièrement et de la variété des cibles attaquées. Les pratiques de sécurité désuètes pour protéger l'infrastructure Cloud moderne et les pratiques DevOps facilitent la tâche des pirates.
Un composant clé de l'intégration de la sécurité aux initiatives de transformation numérique est l'insertion des processus, acteurs et outils Infosec au pipeline de développement et de fourniture des logiciels de l'équipe. Pourquoi ? Parce que les applications mobiles et Web ainsi que les services Web conçus par les équipes DevOps sont généralement le vecteur de nouvelles initiatives en matière de transformation numérique. En d'autres termes, les développeurs sont au cœur de ces projets.
Aussi, le rôle de l'équipe en charge de la sécurité est de faciliter la mise à disposition et l'utilisation des outils de sécurité automatisés pour les développeurs. Le but est de pouvoir analyser le code pour y détecter des vulnérabilités, des erreurs de configuration et autres problèmes de sécurité en amont, régulièrement et tout au long du cycle de vie du logiciel.
Procéder ainsi contribue à assainir le code et à le rendre plus fiable tout en conférant un nouveau rôle à l'équipe chargée de la sécurité, à savoir celui d'aider et de supporter les développeurs de manière collaborative et tout au long du cycle de vie du logiciel, l'objectif commun étant de fournir des applications fiables rapidement.
Si les équipes de sécurité saisissent cette opportunité, les équipes DevOps se transforment alors en équipes DevSecOps, un modèle supérieur qui intègre la sécurité dont les développeurs et les équipes opérationnelles IT sont responsables à chaque étape du cycle de vie d'une application.
Quelle tendance prévoyez-vous pour le paysage de la sécurité en France ?
La menace grandissante et la tendance concernant les entreprises est l'absence de détection de vulnérabilités, ce qui représente l'une des plus grandes menaces. Les vulnérabilités qui ne sont pas corrigées des semaines voire des mois durant constituent pour les pirates de belles opportunités de violer les systèmes. Les entreprises régionales n'ignorent plus la nécessité de mettre en place des solutions de cybersécurité sérieuses et d'adopter des méthodes préventives pour veiller à ce que chaque point de données ainsi que les actifs informatiques, les réseaux et l'infrastructure déployée dans le Coud soient bien protégés contre les vulnérabilités.