Lookout est une société de sécurité mobile dont le siège est à San Francisco. Rencontre avec Thomas Labarthe, Directeur Général Europe de Lookout qui commente la stratégie de sécurité mobile déployée pour les entreprises.
Lookout : une vision sécurité mobile pour l’entreprise
ITPro.fr : Qui est Lookout, quelle est l’expertise de la société?
Thomas Labarthe : Lookout, spécialiste de la sécurité, créé en 2007, s’est focalisé immédiatement sur la partie mobile. Le choix s’est vite porté sur Android et iOS avec un développement, d’abord sur le marché grand public. Aujourd’hui, on note 60 millions d’utilisateurs de la version Lookout grand public, répartis dans plus de 70 pays et une étroite relation avec les opérateurs comme Orange. Dès le début, on a pris une approche assez différenciante de la sécurité, en privilégiant l’utilisation de technologies Cloud, Big Data, analytiques et prédictives.
Quelle est votre approche sécurité pour l’entreprise ?
La levée de fonds effectuée l’année dernière a accéléré et aidé l’implémentation de notre vision sécurité en entreprise. Notre marché grand public nous a permis de construire une base de données assez unique qui s’avère importante pour traiter le problème de la sécurité mobile au niveau entreprise. Et les défis sont nombreux en entreprise.
Revenons à la partie technologie, pouvez-vous préciser ?
Nous parlons bien ici de predictive analytics. Nous avons créé la plus grande base de données d’applications mobiles avec plus de 8 millions d’applications uniques. Une grande partie de notre base d’abonnés souscrit à notre réseau mobile et contribue ainsi à amener toute application malveillante nouvelle non identifiée auparavant. Autre moyen d’acquisition, nous avons des relations privilégiées avec les magasins Android pour lesquels nous effectuons la validation des applications commercialisées. Cela nous permet de découvrir les techniques utilisées au niveau malware dans l’écosystème mobile. Enfin, les algorithmes permettent de mettre en corrélation les nouvelles applications et les éléments déjà connus, pour détecter l’aspect nocif ou potentiellement nocif. L’analyse dynamique est aussi utilisée mais montre certaines limites. C’est pourquoi nous utilisons le Big Data et la puissance de notre base de données pour rendre difficile le passage d’un malware. Nous nous appuyons donc sur une plate-forme basée sur un Cloud utilisant des techniques d’analyse prédictive et d’apprentissage automatique pour fournir des indications extrêmement précises concernant les comportements inhabituels, douteux, les modes d’exploitation des applications et la dynamique des réseaux. Concrètement, nous avons suivi notamment un malware très sophistiqué, NotCompatible et nous avons publié un white paper sur les conclusions de nos recherches, ce malware pose un nouveau jalon en matière de complexité de fonctionnement de logiciels malveillants sur appareils mobiles et pourrait compromettre bien des réseaux.
Comment abordez-vous le BYOD en entreprise ?
Si notre solution entreprise ne sera annoncée qu’en avril, nous constatons cependant que beaucoup d’employés utilisent déjà Lookout, d’où de nombreux retours d’expérience. Les entreprises utilisent des offres MDM pour gérer les flottes de téléphones mobiles, pour mettre ainsi en place des règles d’utilisation et d’encryptage pour certaines applications professionnelles. Notre approche est complémentaire du MDM afin d’assurer la protection des téléphones mobiles ou tablettes contre tout type d’attaques software provenant d’applications par exemple.
Quelles sont vos priorités 2015 ?
Dès avril, nous lançons sur le marché un excellent produit pour régler le problème de la sécurité mobile qui n’est pas traité réellement aujourd’hui. Plus nous discutons avec les responsables IT, plus nous nous rendons compte que l’aspect mobile est un défi pour eux. C’est notre priorité en 2015.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
