#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Un retour aux basiques pour une cyberdéfense efficace
Le nécessaire retour aux basiques
Cyberdéfense, stratégies, mécanisme de détection avancée … sont des sujets clés, toutefois, à mesure que les attaques se complexifient, « nous notons un retour aux basiques : quels sont les actifs informatiques connectés sur le réseau ? est-ce que l’inventaire est à jour ? est-ce que l’équipe dispose d’une visibilité à 100% des actifs ? » commente Dagobert Levy.
En effet, « il ne sert à rien de se doter des meilleurs mécanismes de détection si on n’est pas sûr de savoir ce que l’on a, et surtout comment est-ce configuré et patché ». Pour Tanium, aucune hésitation, il faut se recentrer sur cette priorité, philosophie de la société depuis sa création.

Une chaîne linéaire dynamique et unique
L’offre Tanium est partie d’un constat simple : les organisations publiques ou privées ont énormément investi ces vingt dernières années pour la croissance, la transformation digitale et les acquisitions. Mais, en contrepartie, qu’en est-il de la complexification de l’organisation informatique, « la migration vers le cloud, les applications métiers, la multiplication des couches, environnements et terminaux … » soulèvent divers problèmes.
Afin d’éviter précisément les nombreux agents qui viennent solutionner un problème particulier (antivirus, patch, inventaire …), les équipes et architectures dédiées, les multiples réponses, sans référentiel unique de données, il faut s’orienter vers la simplification « notamment quand on compte sur la rapidité des décisions lors d’une attaque ».
Après 5 ans de R&D, en 2012, Tanium innove et propose « une chaîne linéaire dynamique qui permet d’avoir une visibilité à 100% des actifs, de poser des questions et avoir des réponses en temps réel, et déployer des actions à la même vitesse ». Au final, sur la plate-forme, cœur de l’offre, des contenus ont été ajoutés au fur et à mesure (détection des comportements anormaux, des incidents, réponse à incidents, conformité, visibilité, inventaire, patch …) pour devenir le référentiel de données unique pour l’entreprise.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
