Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Philippe Courtot, Qualys : les « Net Devices » révolutionnent l’industrie informatique

octobre 2010 par Emmanuelle Lamandé

L’industrie informatique est actuellement en pleine révolution. Le desktop disparait peu à peu pour être remplacé par les « Net Devices ». Pour Philippe Courtot, CEO de Qualys, seules les entreprises qui seront capables de s’adapter à ce nouvel environnement survivront. Il nous explique sa perception du marché de la sécurité et la stratégie de Qualys, à l’occasion des Assises de la Sécurité.

Global Security Mag : Quelle est votre vision de l’industrie informatique actuelle ?

Philippe Courtot : Nous assistons aujourd’hui à un réel bouleversement de l’industrie informatique et de son modèle économique. Le desktop disparait peu à peu pour être remplacé par les « Net Devices » (iPad, …). Ce schéma repose sur un browser et un operating system réduit (Androïd par exemple), avec pour objectif la recherche d’une simplicité maximale. Dans ce paysage, Google se développe au dépit de Microsoft.

Ca a pris 30 ans pour passer du mainframe au PC, ça mettra environ 10 ans pour passer du PC au Net Device. Cette révolution est aujourd’hui en train de se finaliser et pousse également les portes de l’entreprise. Elle devrait, en outre, entraîner une croissance exponentielle du nombre d’utilisateurs, qui devrait passer de centaines de millions à plusieurs milliards.

GS Mag : Quelles seront, selon vous, les conséquences de cette révolution sur le marché de la sécurité, tel que nous le connaissons aujourd’hui ?

Philippe Courtot : Si elles veulent survivre, les entreprises devront être capables de changer leurs modèles économiques actuels et de s’adapter à ce nouvel environnement, comme IBM a su le faire lors de la transition du mainframe au PC. Néanmoins, le nombre d’acteurs existants aujourd’hui sur le marché de la sécurité risque de diminuer considérablement dans les années à venir et le nombre de rachats se multiplier. Microsoft aussi devra changer son modèle économique s’il veut survivre.

Google risque également de perdre des parts de marché, car nous allons assister à la naissance de nouveaux acteurs nouvelle génération. De plus, il faut être conscient que l’occident n’a plus le contrôle de la technologie. L’Inde et la Chine sont les pays porteurs du futur.

Enfin, toute l’informatique sera de plus en plus « sous le capot », et la sécurité aussi, exactement comme ce fut le cas pour l’automobile.

GS Mag : Face à ce constat, quelle est la stratégie de Qualys ?

Philippe Courtot : Dans sa stratégie globale, Qualys décline, autour d’une plateforme centrale, une suite de services gratuits et payants, qui peuvent se combiner les uns les autres.

Parmi les derniers services proposés, on peut citer :
 QualysGuard Malware Detection : un service en ligne gratuit qui analyse de manière proactive les sites Web, afin de vérifier s’ils contiennent des codes malveillants et des menaces. Les entreprises reçoivent ainsi des alertes automatisées et un reporting détaillé pour lutter contre les codes malveillants identifiés.
 Qualys BrowserCheck est un service gratuit qui recherche les failles de sécurité au sein des navigateurs Web et leurs plug-ins.
 Qualys SSL Labs : ce test SSL en ligne examine gratuitement la chaîne de certification SSL d’un site Web pour vérifier qu’elle est de confiance.
 Qualys SECURE Seal : permet aux entreprises de rechercher les codes malveillants sur leurs sites Web, de détecter les vulnérabilités sur leur réseau et dans leurs applications Web et assure la validation du certificat SSL.

Qualys vient, en outre, de racheter fin août la société Nemean Networks, étendant ainsi ses capacités de recherche en matière de détection des intrusions et de codes malveillants. Incubée à l’Université UW-Madison et encadrée par quatre brevets, la technologie Nemean de prévention (IPS) et de détection (IDS) des intrusions génère automatiquement des signatures d’après le comportement protocolaire afin d’identifier les activités malveillantes. Plutôt que de développer ces technologies, nous préférons racheter les équipes qui l’ont déjà fait.


Voir les articles précédents

    

Voir les articles suivants