#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Un retour aux basiques pour une cyberdéfense efficace
Le nécessaire retour aux basiques
Cyberdéfense, stratégies, mécanisme de détection avancée … sont des sujets clés, toutefois, à mesure que les attaques se complexifient, « nous notons un retour aux basiques : quels sont les actifs informatiques connectés sur le réseau ? est-ce que l’inventaire est à jour ? est-ce que l’équipe dispose d’une visibilité à 100% des actifs ? » commente Dagobert Levy.
En effet, « il ne sert à rien de se doter des meilleurs mécanismes de détection si on n’est pas sûr de savoir ce que l’on a, et surtout comment est-ce configuré et patché ». Pour Tanium, aucune hésitation, il faut se recentrer sur cette priorité, philosophie de la société depuis sa création.

Une chaîne linéaire dynamique et unique
L’offre Tanium est partie d’un constat simple : les organisations publiques ou privées ont énormément investi ces vingt dernières années pour la croissance, la transformation digitale et les acquisitions. Mais, en contrepartie, qu’en est-il de la complexification de l’organisation informatique, « la migration vers le cloud, les applications métiers, la multiplication des couches, environnements et terminaux … » soulèvent divers problèmes.
Afin d’éviter précisément les nombreux agents qui viennent solutionner un problème particulier (antivirus, patch, inventaire …), les équipes et architectures dédiées, les multiples réponses, sans référentiel unique de données, il faut s’orienter vers la simplification « notamment quand on compte sur la rapidité des décisions lors d’une attaque ».
Après 5 ans de R&D, en 2012, Tanium innove et propose « une chaîne linéaire dynamique qui permet d’avoir une visibilité à 100% des actifs, de poser des questions et avoir des réponses en temps réel, et déployer des actions à la même vitesse ». Au final, sur la plate-forme, cœur de l’offre, des contenus ont été ajoutés au fur et à mesure (détection des comportements anormaux, des incidents, réponse à incidents, conformité, visibilité, inventaire, patch …) pour devenir le référentiel de données unique pour l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Ransomware : Ennemi public N°1
- Le Grand Défi Cybersécurité à l’honneur
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
