#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Un retour aux basiques pour une cyberdéfense efficace
Le nécessaire retour aux basiques
Cyberdéfense, stratégies, mécanisme de détection avancée … sont des sujets clés, toutefois, à mesure que les attaques se complexifient, « nous notons un retour aux basiques : quels sont les actifs informatiques connectés sur le réseau ? est-ce que l’inventaire est à jour ? est-ce que l’équipe dispose d’une visibilité à 100% des actifs ? » commente Dagobert Levy.
En effet, « il ne sert à rien de se doter des meilleurs mécanismes de détection si on n’est pas sûr de savoir ce que l’on a, et surtout comment est-ce configuré et patché ». Pour Tanium, aucune hésitation, il faut se recentrer sur cette priorité, philosophie de la société depuis sa création.

Une chaîne linéaire dynamique et unique
L’offre Tanium est partie d’un constat simple : les organisations publiques ou privées ont énormément investi ces vingt dernières années pour la croissance, la transformation digitale et les acquisitions. Mais, en contrepartie, qu’en est-il de la complexification de l’organisation informatique, « la migration vers le cloud, les applications métiers, la multiplication des couches, environnements et terminaux … » soulèvent divers problèmes.
Afin d’éviter précisément les nombreux agents qui viennent solutionner un problème particulier (antivirus, patch, inventaire …), les équipes et architectures dédiées, les multiples réponses, sans référentiel unique de données, il faut s’orienter vers la simplification « notamment quand on compte sur la rapidité des décisions lors d’une attaque ».
Après 5 ans de R&D, en 2012, Tanium innove et propose « une chaîne linéaire dynamique qui permet d’avoir une visibilité à 100% des actifs, de poser des questions et avoir des réponses en temps réel, et déployer des actions à la même vitesse ». Au final, sur la plate-forme, cœur de l’offre, des contenus ont été ajoutés au fur et à mesure (détection des comportements anormaux, des incidents, réponse à incidents, conformité, visibilité, inventaire, patch …) pour devenir le référentiel de données unique pour l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
