X

#FIC2020 : EDR, partenariats et visibilité

En marge des sessions et plénières du salon qui s’est tenu la semaine dernière à Lille un vaste hall d’exposition abritait les stands des acteurs de cybersécurité. Au gré des allées on voyait différentes tendances se dégager, la visibilité sur l’ensemble du SI, l’EDR et les partenariats entre acteurs présents.

Une vue sur le village Hexatrust lors du FIC 2020.

Au fil des contacts sur les stands du FIC il était possible de dégager les grandes tendances du moment dans la cybersécurité. La première était la possibilité par les outils logiciels d’obtenir la visibilité sur l’ensemble des éléments du système d’information ou du réseau.

Des éditeurs comme Tanium mettait largement ce point en avant comme un présupposé afin d’avoir une bonne base sur laquelle peuvent s’appliquer les règles de sécurité. Dans une étude rendue publique lors du salon, Tanium indiquait que 65 % des DSI découvraient de nouveaux éléments dans leur système d’information chaque semaine et que plus de 50 % empilaient plus de 40 solutions de sécurité travaillant chacune dans leur coin sans apporter une vision globale et exhaustive de l’environnement IT d’une entreprise. 

FireEye présentait une solution de visibilité sur les environnements Cloud issue du rachat de Cloud Visory qui va enrichir l’offre Helix de l’éditeur.

Paessler, éditeur européen de solutions de monitoring du réseau, présentait la dernière mouture de son logiciel avec une visibilité étendue vers l’Edge computing avec un partenariat avec Sigfox et une visibilité accrue sur le réseau et la sécurité de l’entreprise pour chasser le Shadow IT dans l’entreprise.

Ce besoin de visibilité est aussi présente dans la révision du code des applications. TrustSoft, une des pépites dans le village d’Hexatrust, s’appuie sur l’expérience des fondateurs et ingénieurs de l’entreprise sur les méthodes formelles pour fournir des outils d’intelligence artificielle pour une analyse sémantique du code s’exécutant dans un espace mathématique abstrait. Le logiciel fonctionne comme un compilateur sur des intervalles ou plages de valeur pour identifier tous les cas d’un mauvais fonctionnement d’un logiciel. Ainsi le logiciel peut détecter des débordements de buffer mémoire ou autres biais permettant des attaques dans le code. La solution ne couvre pas tous les langages de programmation mais les principaux.

EDR, la nouvelle version de la protection des postes de travail

L’autre tendance forte du salon tournait autour de l’EDR ou (Endpoint Detection & Response). Pour l’ensemble du secteur c’est la véritable réponse pour protéger les postes de travail numérique d’aujourd’hui. Tous les acteurs historiques du secteur ont une solution dans le domaine qu’ils soient issus du firewalling ou de l’antivirus et tous présentaient leur solution sur le salon.

Nous avons particulièrement été intéressé par un acteur moins connu et français, HarfangLab, qui propose une approche « souveraine » rendant la maîtrise des données à l’utilisateur en déployant une architecture de confiance chez le client et en lui laissant la possibilité d’accéder à tout moment aux données collectées par l’EDR. La solution intègre plusieurs moteurs d’alerte (sur YARA et IOC, un moteur de réputation et un moteur comportemental sur les règles SIGMA) et intègre MITTRE Attack pour le traitement des données pour accélérer les traitements des nouvelles menaces par un référentiel commun de connaissances. Les possibilités d’intégration et la couverture fonctionnelle sont à l’égal de ce que peuvent proposer d’autres acteurs, plus prestigieux, du marché.

L’union fait la force

La dernière tendance forte du salon était l’annonce de plusieurs partenariats d’importance plus ou moins grande mais attestant que le secteur de la cybersécurité était prêt à s’unir pour réussir plutôt que de lutter seul face à un cybercrime de plus en plus organisé. Le titre de champion de l’année pour les partenariats doit revenir sans conteste à Bertin IT qui a multiplié les accords avec des acteurs de tous ordres autour de sa technologie CrossingG, une passerelle de rupture protocolaire à destination du marché des OIV ou les entreprises souhaitant conserver des zones défensives pour leurs actifs critiques.

Les partenariats signés portent pour la plupart sur l’intégration de CrossingG dans différents produits comme la suite de gestion des accès à privilèges de Wallix, tout comme pour CyberArk pour les clients internationaux. Les autres partenariats de l’éditeur sont des accords avec Systancia, autour d’une solution de gestion des identités et des accès en continu, et avec Eset pour un cloisonnement autour des échanges de fichiers et de rupture protocolaire. Dans ce cadre, Eset pratique l’analyse antivirale du fichier avant sa transmission par la passerelle de Bertin IT. La solution a d’ailleurs été distinguée par le Gartner ce qui laisse présager un bel avenir pour celle-ci.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Deux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook demandent à être mieux traités et écoutés par le géant des réseaux sociauxDeux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook, en première ligne face aux messages de haine et images violentes, demandent à être mieux traités et écoutés par le géant des réseaux sociaux. [Lire la dépêche...]

Twitter multiplie les mesures pour limiter la désinformation sur les élections américaines
Twitter, à l'approche des élections américaines du 3 novembre, diffuse depuis lundi en évidence sur son fil d'actualités des messages destinés à prévenir ses utilisateurs de possibles manoeuvres de désinformation sur le vote par correspondance et les résultats.  [Lire la dépêche...]

Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Le Premier ministre français Jean Castex et la présidente de la Commission européenne Ursula von der Leyen, le 23 octobre 2020 à BruxellesLe Premier ministre français Jean Castex a souligné vendredi à Bruxelles l'urgence d'une "régulation beaucoup plus forte" des réseaux sociaux, après la décapitation de l'enseignant Samuel Paty. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisIl a été qualifié de "pirate extrêmement doué", "pionnier" des cyberattaques: dix ans de prison ont été requis vendredi contre le Russe Alexander Vinnik, jugé à Paris pour des escroqueries massives au bitcoin. [Lire la dépêche...]

Prototype d'Des sortes de capsules, individuelles, en duo ou prévues pour un vélo : le projet "Urbanloop" d'élèves ingénieurs lorrains pourrait se concrétiser dès 2024, à Nancy voire à proximité d'un site des jeux Olympiques de Paris. [Lire la dépêche...]

Une cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employésUne cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employés, mais les deux entreprises ont un sursis jusqu'à ce que les électeurs aient voté sur leur proposition alternative le 3 novembre. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT