#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Un retour aux basiques pour une cyberdéfense efficace
Le nécessaire retour aux basiques
Cyberdéfense, stratégies, mécanisme de détection avancée … sont des sujets clés, toutefois, à mesure que les attaques se complexifient, « nous notons un retour aux basiques : quels sont les actifs informatiques connectés sur le réseau ? est-ce que l’inventaire est à jour ? est-ce que l’équipe dispose d’une visibilité à 100% des actifs ? » commente Dagobert Levy.
En effet, « il ne sert à rien de se doter des meilleurs mécanismes de détection si on n’est pas sûr de savoir ce que l’on a, et surtout comment est-ce configuré et patché ». Pour Tanium, aucune hésitation, il faut se recentrer sur cette priorité, philosophie de la société depuis sa création.

Une chaîne linéaire dynamique et unique
L’offre Tanium est partie d’un constat simple : les organisations publiques ou privées ont énormément investi ces vingt dernières années pour la croissance, la transformation digitale et les acquisitions. Mais, en contrepartie, qu’en est-il de la complexification de l’organisation informatique, « la migration vers le cloud, les applications métiers, la multiplication des couches, environnements et terminaux … » soulèvent divers problèmes.
Afin d’éviter précisément les nombreux agents qui viennent solutionner un problème particulier (antivirus, patch, inventaire …), les équipes et architectures dédiées, les multiples réponses, sans référentiel unique de données, il faut s’orienter vers la simplification « notamment quand on compte sur la rapidité des décisions lors d’une attaque ».
Après 5 ans de R&D, en 2012, Tanium innove et propose « une chaîne linéaire dynamique qui permet d’avoir une visibilité à 100% des actifs, de poser des questions et avoir des réponses en temps réel, et déployer des actions à la même vitesse ». Au final, sur la plate-forme, cœur de l’offre, des contenus ont été ajoutés au fur et à mesure (détection des comportements anormaux, des incidents, réponse à incidents, conformité, visibilité, inventaire, patch …) pour devenir le référentiel de données unique pour l’entreprise.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
