Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité

septembre 2017 par Marc Jacob

Pour sa nouvelle participation aux Assises de la Sécurité LogPoint présentera la 6.0 de sa solution de SIEM et LogPoint Director, développé en collaboration avec d’importants MSSP en Europe. Ces solutions permettent aux entreprises d’être en conformité avec la plus part des nouvelles règlementations en matière de sécurité comme le RGPD ou la LPM. Pour
Frédéric Saulet, Directeur Régional Europe du Sud, Middle East, Afrique de LogPoint, la volonté de son entreprise est d’aider les RSSI à atteindre la nécessaire conformité aux règles de sécurité.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Frédéric Saulet : Cette année aux Assises de la Sécurité, nous présentons des nouveautés avec la toute nouvelle version de notre plate-forme. Avec sa version 6.0, LogPoint apparaît comme la plateforme d’excellence pour gérer les services du SIEM. LogPoint 6.0 et LogPoint Director, développé en collaboration avec d’importants MSSP en Europe, ciblent particulièrement le marché des services d’infogérance de la sécurité.
LogPoint 6.0 est une véritable plateforme de SIEM partagée. Elle répond parfaitement au besoin d’une structure de gestion moderne. LogPoint Director peut être utilisé pour installer des configurations dans les filiales de l’entreprise ou chez ses clients, rendant possible une gestion centralisée et facilitant le regroupement des analyses. Les nouvelles fonctionnalités de la version 6.0 s’ajoutent à celles existantes, offrant des performances, une évolutivité et une flexibilité sans précédent. La version 6.0 permet aux MSSP de s’adapter avec un retour sur investissement maximum et une maîtrise des coûts. Ils disposent en effet d’analyses avancées, d’un ajustement facile à leurs critères matériels et logiciels, de capacités de renseignement et de traque des menaces exceptionnelles, d’une analyse du comportement des utilisateurs et des entités (UEBA) et d’une plateforme forte de réponse aux incidents.
La plateforme LogPoint allie la simplicité et la flexibilité à une technologie de pointe. Cette simplicité et cette souplesse concernent non seulement la plateforme technique mais s’appliquent aussi dans son business model avec un système de licence qui réduit considérablement le coût du déploiement de la plateforme LogPoint, qu’elle soit locale ou globale, sur site ou hébergée dans le cloud.
Notre tarification est transparente, basée sur les nœuds plutôt que sur le volume de données. Le tarif est établi en fonction des besoins sur le principe du « pay-as-you-grow » et d’une licence trimestrielle, avec une flexibilité totale.

GS Mag : Quel va être le thème de votre conférence cette année ?

Frédéric Saulet : Cette année, notre atelier qui se tiendra salle Poulenc, Vendredi 13 octobre 2017 à 10h00, s’intitule « Conformité et Sécurité : le SIEM LogPoint, outil majeur du RSSI. » Stéphane RIFFARD, Responsable Sécurité & Conformité à la Direction Uni ?ée des Systèmes d’Information de Manche Numérique parlera de son expérience du SIEM LogPoint. Il traitera notamment : la Collecte réglementaire, le Reporting /Tableau de bord, le SOC, le Forensic…

GS Mag : Comment va évoluer votre offre pour 2017/2018 ?

Frédéric Saulet : Nous sommes incontestablement le leader européen des solutions de gestion des informations et des événements de sécurité. Notre solution est la seule solution de SIEM à avoir été certifiée EAL3 + en Europe. Cette certification, attestant de sa sécurisation au plus haut niveau, est utilisée dans le monde entier et notamment au sein d’organisations comme l’OTAN, par les forces armées et les services de police et chez les opérateurs d’intérêt vital. Acteur important de la cybersécurité, LogPoint a très naturellement évolué vers la Threat Intelligence et le Learning Machine.

Disposer de logs pour corréler et rechercher les informations relatives à une attaque est indispensable pour les entreprises car les logs contiennent les informations de ce qui se passe dans le réseau, dans les ordinateurs et dans les applications. L’analyse des événements générés à l’intérieur du réseau permettent de découvrir les erreurs, les fraudes et les attaques externes. Mais le nombre de logs est extrêmement conséquent. Comment savoir ceux qui sont importants ? De plus, les attaques revêtent des formes diverses. Comment savoir si une attaque est en cours ou si tout est
normal ? Disposer de renseignements de valeur sur les menaces est capital. C’est ce que fournit LogPoint avec son nouveau module de Threat Intelligence.
Par ailleurs, le moteur d’Analyse Comportementale des Utilisateurs et des Entités (UEBA) Presidio de Fortscale est intégré à la version 6 de LogPoint. En détectant nativement les activités malveillantes des utilisateurs et des entités, grâce aux capacités d’analyse avancée de learning machine, les entreprises peuvent mieux déceler les exfiltrations de données, les compromissions d’identifiants de connexion, les abus liés aux comptes des utilisateurs privilégiés et bien d’autres menaces encore à venir.

GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?

Frédéric Saulet : Le poids de la conformité est de plus en plus grand pour les entreprises, notamment avec, par exemple, la mise en œuvre de la RGPD en 2018 qui met de nombreuses entreprises et services informatiques sur la brèche. Cette Réglementation Générale sur la Protection des Donnée engendre des changements au niveau de la collecte, du stockage, de l’accessibilité et de l’utilisation des données. Quant à l’obligation de déclarer toute violation des données, cela nécessite un système actif de surveillance des échanges et des flux de données et un certain nombre de bonnes pratiques.

Un examen approfondi des politiques de sécurité et de protection des données ainsi que des rôles et responsabilités au sein de l’entreprise s’impose. La priorité est un audit pour évaluer les risques et déterminer les actions à entreprendre en fonction des faiblesses propres à l’entreprise sur ce sujet. En second lieu, l’adoption du SIEM LogPoint est un moyen efficace de contrôler l’accès aux systèmes où sont stockées les données personnelles. Notre solution permet aussi de surveiller la sécurité des systèmes et recevoir des alertes quand on y accède. Les logs fournissent en effet une vision complète et exacte de ce qui a été consulté.

Le SIEM de LogPoint montre rapidement ce qui se passe et prouve la conformité de l’entreprise, grâce à une gamme de modèles disponibles, prêts à l’emploi ou sur mesure. Ses modules de Threat Intelligence et Learning Machine que nous avons déjà évoqués, aident à la détection des activités malveillantes.

Travaillant dans un contexte élargi, il permet d’avoir une vision réaliste de ce qui se passe. LogPoint met en corrélation les données de tous les systèmes du réseau et centralise les rapports en un seul endroit. Il est donc facile de localiser les anomalies. La solution LogPoint recherche, trie et analyse rapidement les données, ce qui fait gagner en temps de diagnostic et donc en réactivité. De plus, LogPoint surveille de manière proactive le réseau afin d’identifier et contenir rapidement les atteintes à la sécurité et documenter facilement l’étendue du problème à des fins de reporting. Enfin, des formats de rapport de conformité, clés en main et sur mesure, sont intégrés à la solution. L’entreprise peut donc agir très vite.

GS Mag : Quelle sera votre stratégie commerciale pour cette année ?

Frédéric Saulet : La stratégie de LogPoint reste axée sur ses partenaires. Les clients bénéficient d’un réseau de partenaires certifiés, spécialistes des infrastructures et de la sécurité. Cette approche basée sur le partenaire est illustrée par l’organisation du support plébiscité par les clients de LogPoint, qui fournit non seulement un soutien de 2ème et 3ème niveaux, mais contribue aussi activement aux besoins du système (élément du partenariat avec LogPoint).
Dans l’Etude Peer Insights for Security Information and Event Management Software du Gartner, publiée en juin de cette année, LogPoint décroche une moyenne de 4,6 sur 5. LogPoint a obtenu les notes les plus élevées de toutes les catégories : expérience globale, capacités du produit, évaluation & contrats, intégration & déploiement, mais se démarque surtout par les commentaires sur son excellent ‘Service & Support’.

LogPoint qui est au service plus de 360 clients dans le monde et plus de 70 clients en France, entend continuer à accroître et soutenir son réseau de partenaires certifiés.

GS Mag : Quel est votre message aux RSSI ?

Frédéric Saulet : Le métier de RSSI bouge. Il est directement lié à l’environnement de l’entreprise. Notre volonté est de l’aider et être en phase avec ses exigences. Le DSI et le RSSI doivent globalement protéger les actifs de l’entreprise, optimiser les opérations IT et anticiper les demandes de conformité.
Nous commercialisons un outil extrêmement performant pour défendre le SI contre la cybercriminalité et la fraude. Notre outil est très simple à mettre en place et à utiliser et son coût est limité et prévisible. La détection automatique des incidents critiques survenant sur le système d’information est variée : attaque en cours, système compromis, panne du système, problème d’authentification d’un utilisateur, etc.

Certaines réglementations comme la Réglementation Générale sur la Protection des Données, la Loi de Programmation Militaire, etc. imposent en France, de mettre en place ce type de solution… Si les RSSI pensent ne pas avoir le budget correspondant ou les ressources suffisantes pour adopter un SIEM, LogPoint leur répond par sa simplicité et sa souplesse budgétaire… En résumé, la solution LogPoint offre le moyen d’optimiser le potentiel de l’entreprise et permet de protéger la valeur des actifs avec la certitude d’être en parfaite conformité avec les règlements et tout en maîtrisant les budgets.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants