#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Un retour aux basiques pour une cyberdéfense efficace
Le nécessaire retour aux basiques
Cyberdéfense, stratégies, mécanisme de détection avancée … sont des sujets clés, toutefois, à mesure que les attaques se complexifient, « nous notons un retour aux basiques : quels sont les actifs informatiques connectés sur le réseau ? est-ce que l’inventaire est à jour ? est-ce que l’équipe dispose d’une visibilité à 100% des actifs ? » commente Dagobert Levy.
En effet, « il ne sert à rien de se doter des meilleurs mécanismes de détection si on n’est pas sûr de savoir ce que l’on a, et surtout comment est-ce configuré et patché ». Pour Tanium, aucune hésitation, il faut se recentrer sur cette priorité, philosophie de la société depuis sa création.

Une chaîne linéaire dynamique et unique
L’offre Tanium est partie d’un constat simple : les organisations publiques ou privées ont énormément investi ces vingt dernières années pour la croissance, la transformation digitale et les acquisitions. Mais, en contrepartie, qu’en est-il de la complexification de l’organisation informatique, « la migration vers le cloud, les applications métiers, la multiplication des couches, environnements et terminaux … » soulèvent divers problèmes.
Afin d’éviter précisément les nombreux agents qui viennent solutionner un problème particulier (antivirus, patch, inventaire …), les équipes et architectures dédiées, les multiples réponses, sans référentiel unique de données, il faut s’orienter vers la simplification « notamment quand on compte sur la rapidité des décisions lors d’une attaque ».
Après 5 ans de R&D, en 2012, Tanium innove et propose « une chaîne linéaire dynamique qui permet d’avoir une visibilité à 100% des actifs, de poser des questions et avoir des réponses en temps réel, et déployer des actions à la même vitesse ». Au final, sur la plate-forme, cœur de l’offre, des contenus ont été ajoutés au fur et à mesure (détection des comportements anormaux, des incidents, réponse à incidents, conformité, visibilité, inventaire, patch …) pour devenir le référentiel de données unique pour l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
