Red Sift, spécialiste britannique de la protection des domaines internet et actifs digitaux, accélère son développement en Europe et s’implante en France. Outre l’accompagnement des entreprises, son approche innovante et automatisée de la défense des domaines et des assets digitaux séduit. Entretien avec Pierrik Chaignaud, Country Manager France.
Red Sift : une proposition clé pour sécuriser le patrimoine numérique
Pourriez-vous en quelques mots présenter Red Sift et son approche innovante ?
Red Sift est une société européenne (UK – ESP) créée en 2015 avec une vision simple. Fournir aux entreprises et à leurs équipes une plateforme de solutions pour scruter en permanence leur surface digitale, outiller les équipes sécurité pour renforcer efficacement la sécurisation des e-mails, domaines, certificats et autres actifs de l’entreprise.
L’innovation de notre plateforme de résilience digitale est de proposer quatre solutions indépendantes et interconnectées qui mutualisent une capacité de traitement de données exceptionnelle pour des restitutions orchestrées et faciles d’exploitation.
Cela comprend l’implémentation de protocoles d’authentification d’e-mail comme SPF et DMARC, la découverte et le démantèlement de sites malicieux, et la gestion de certificats numériques devient beaucoup plus simple.
Donnons un exemple concret de notre approche. Notre solution anti-phishing (via des sites dits similaires), se base sur une observation automatisée et ininterrompue de la quasi-totalité du web public. Ceci permet aux organisations et à leurs équipes, que nous outillons, d’accroître significativement leurs capacités à aller au-delà de leur périmètre pour identifier et démanteler les sites d’hameçonnage avant même que les campagnes de phishing ne soient lancées. Sans notre capacité de traitement et de classement de données, cette stratégie de “défense à Jour 0” serait simplement impossible à effectuer humainement et économiquement.

Quelle est votre stratégie pour la France ?
Notre ambition pour la France est de devenir l’acteur de référence pour toutes les entreprises ou organisations qui souhaitent connaître, remédier et sécuriser leur patrimoine numérique à l’horizon de 2024.
Notre proposition de valeur et momentum font que nous avons, d’ores et déjà, de beaux projets et engagé une stratégie de revente avec une perspective de 6 partenaires en 2023 et une quinzaine en 2024.
Red Sift implémente les recommandations de la directive NIS 2. Pourriez-vous préciser ?
La directive NIS2 entre en application au 2ème semestre de 2024 pour la France et plus largement en Europe. Red Sift contribue à la mise en conformité sur trois grands aspects :
- L’évaluation des risques
Red Sift, avec sa solution Hardenize, suit en continu les actifs numériques (host), les configurations en conformité avec les standards de sécurité, les certificats et leurs cycles de vie.
L’évaluation des risques est réalisée en continu. La connaissance des différents risques détectés permet de renforcer efficacement l’hygiène numérique de l’organisation et donc sa protection en conséquence.
- La détection et la réponse aux incidents
L’organisation devra établir un plan de détection et de réponse aux incidents. Elle comprendra la gestion des informations et des événements de sécurité (SIEM), un système de détection (IDS) et de prévention d’intrusion (IPS).
Nos solutions OnDMARC et OnDOMAIN répondent aux objectifs de détection et de réponse en cas de phishing ou de mise en place de sites similaires visant à nuire à l’organisation.
- La sécurité de la chaîne d’approvisionnement
Elle est prise en compte par l’analyse et la surveillance des niveaux de sécurité des fournisseurs et partenaires. L’objectif ne sera pas de noter tel ou tel fournisseur, partenaire ou client mais de s’assurer qu’il applique et met en œuvre les niveaux de sécurité recommandés.
Nos solutions OnINBOX et Hardenize permettent à l’entreprise de cartographier et d’analyser en continu la sécurité des différents partenaires (fournisseurs ou clients) avec qui l’entreprise interagit. Riche de cette connaissance, elle pourra appliquer les mesures d’hygiène numérique en accord.
Un point important de NIS2 est la mise en responsabilité des organisations et du management. Celui-ci devra avoir en connaissance le niveau de cybersécurité de celle-ci et sera directement impliqué dans son implémentation.
Par conséquent, avoir des outils de découverte et de pilotage des actifs numériques devient essentiel pour toute organisation.
Smart DSI N°30
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
