Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
juin 2022 par Marc Jacob
A l’occasion de l’édition 2022, Paessler AG présentera Paessler PRTG Hosted Monitor (PPHM) qui est le dernier né de sa gamme de solutions. Fabien Pereira-Vaz, Technical Sales Manager EMEA de Paessler AG considère que seule une solution de surveillance centrale et de niveau supérieur peut sécuriser les processus interservices et inter-équipes dans la planification et la production.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Fabien Pereira-Vaz : Nous sommes fidèles au FIC depuis 2018. Cette année est d’autant plus importante que nous franchissons le cap symbolique des 500 000 utilisateurs. Sur le salon, nous mettrons en avant Paessler PRTG Hosted Monitor (PPHM) qui est venu élargir notre offre en début d’année 2022. Accessible pour les PME, cette nouvelle offre SaaS constitue un levier de développement et de croissance stratégique pour Paessler PRTG Hosted Monitor (PPHM) est facturé mensuellement ou annuellement – sans engagement – et l’abonnement peut naturellement évoluer à tout moment en fonction du nombre de capteurs l’entreprise a besoin.
PRTG Hosted Monitor est hébergé au choix sur l’un des 5 sites AWS répartis à l’échelle mondiale y compris en Europe – et cette proximité permet de réduire les temps de latence. Paessler garantit la maintenance et assure que le système reste opérationnel, notamment les sauvegardes régulières des configurations, des données, l’installation automatique des nouvelles versions et bien entendu la sécurité des instances hébergées.
D’autre part, nous allons profiter de cette nouvelle édition pour présenter les versions alpha de 3 nouveautés intégrées dans la dernière version de PRTG : une nouvelle interface utilisateur, une nouvelle API RESTful et une sonde multiplateforme qui s’installe sur Raspberry PI et Linux (Ubuntu, Debian, CentOS).
Notre offre PRTG s’enrichit par ailleurs également de nombreux nouveaux capteurs destinés à la surveillance informatique (HPE 3PAR, Veeam…) et Cloud (AWS, Azure), aux protocoles industriels (OPC UA, Beckhoff) ou bien encore la supervision des Data center (Rittal, Redfish).
Enfin, pour soutenir notre dynamique actuelle sur le marché, et répondre au mieux aux attentes de nos clients, nous nous réjouissons d’annoncer la signature de nombreux partenariats, parmi lesquels, cette année, on peut citer M81, Derdack, Men & Mice, Rhebo, Siemon, Moxa et d’autres.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Fabien Pereira-Vaz : Depuis plus de 25 ans, Paessler propose des solutions de supervision aux entreprises. Notre expertise se retrouve au sein de la plateforme PRTG, une des offres les plus complète du marché. Conçue, entre autres, pour superviser les solutions de sécurisation, PRTG représente à ce titre une solution complémentaire indispensable aux outils traditionnels de sécurité pour protéger les entreprises.
PRTG se distingue par sa grille de licence tout inclus et un modèle clair, prédictible et compétitif sans modules additionnels, ainsi que par sa facilité et sa rapidité de mise en œuvre qui assure un ROI immédiat aux entreprises. Une fois la solution déployée, quelques minutes suffisent pour découvrir et disposer d’une image toujours actualisée du réseau de l’entreprise. PRTG assure une surveillance complète (réseau, trafic ; matériel, Cloud, applications et environnementale) et multifonctionnelle, avec de puissantes possibilités d’adaptation et d’intégration. Sécurisée et distribuée, PRTG garantit une surveillance multi sites sans agents sur les équipements, grâce aux sondes locales.
Les possibilités sont très nombreuses, on peut citer quelques caractéristiques distinctives comme la personnalisation avancée avec les interfaces graphiques, les API ouvertes, SMS, email, cartes, scripts, imports, etc. En outre, elle dispose de notifications intelligentes qui informent proactivement de toute anomalie avec le juste niveau d’alerte, ou bien encore d’une supervision sélective qui évite une remontée d’information flux inexploitée.
Enfin, depuis toujours, Paessler se distingue par la qualité et la réactivité reconnue de son support technique, complété par une documentation riche. Nous œuvrons quotidiennement à renforcer la proximité avec nos clients, et j’en veux pour preuve que notre roadmap, à l’image des 3 nouveautés évoquées en introduction, est directement inspirée des questionnaires que nous soumettons régulièrement à nos clients pour rester à l’écoute de leurs attentes.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Fabien Pereira-Vaz : Avec l’utilisation croissante de services reposant sur Internet le nombre de cybermenaces ne cesse de croître. Ce n’est pas seulement une préoccupation pour les réseaux informatiques classiques, mais cela a également un impact sur l’espace industriel, car de plus en plus d’entreprises intègrent leurs réseaux de technologie de l’information (IT) et de technologie opérationnelle (OT).
Alors que les flux de données entre les logiciels et le matériel deviennent de plus en plus intégrés, il est très important de surveiller non seulement l’infrastructure informatique, mais également les environnements OT et IoT.
Avec l’essor de la convergence IT/OT, il faut disposer de capacités de surveillance permettant aux organisations de mieux repérer et enquêter sur les modifications et les problèmes du système afin d’atténuer les conséquences potentielles ou les temps d’arrêt.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Fabien Pereira-Vaz : Les technologies doivent être en mesure d’offrir une haute disponibilité notamment au niveau des centres de données. Une disponibilité positive permet aux centres de données de s’aligner sur les exigences en matière de données modernes dont de nombreuses entreprises ont besoin aujourd’hui. Les temps d’arrêt imprévus ne sont pas seulement un problème informatique, c’est un problème commercial. Gartner évalue le cout des temps d’arrêt à 5 600 $ par minute.
Pour assurer un fonctionnement et des performances idéales il est essentiel de garder un œil constant sur toute une gamme de composants différents pour détecter les défauts le plus tôt possible et ainsi éviter les dommages et les pannes. Lorsque vous surveillez de manière proactive votre environnement, vous contribuez à réduire votre temps de résolution dans le cas malheureux où ils se produiraient.
Outre les risques liés à l’infrastructure informatique, les exigences relatives aux locaux et les aspects environnementaux doivent également être pris en compte. Par exemple, une surchauffe ou même des incendies de câbles peuvent causer des dégâts considérables, et des fuites dans les systèmes de climatisation libèrent de l’eau qui peut provoquer des courts-circuits ou endommager les équipements informatiques.
L’intrusion non autorisée est également un risque constant. Une technologie étendue de capteurs IoT est nécessaire ici pour détecter l’humidité, la température ambiante, les points chauds, la fumée et d’autres influences environnementales.
Nous avons développé PRTG afin qu’il puisse surveiller tous ces capteurs et systèmes IoT 24h/24 et 7j/7 et en même temps collecter les données de surveillance pour l’amélioration continue reprise clairement dans des tableaux de bord qui permettent aux entreprises de mieux contrôler leurs systèmes et leurs infrastructures informatiques.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Fabien Pereira-Vaz : La numérisation a considérablement accru la responsabilité de l’équipe informatique et continuera de le faire dans le paysage numérique. Les services informatiques seront la plaque tournante centrale de toute entreprise avec des points de contact dans tous les domaines, et les compétences et les outils nécessaires évoluent constamment. Cela est particulièrement vrai pour les données numériques, et les services informatiques doivent s’assurer que toutes les données sont stockées et livrées de manière efficace.
Il sera essentiel pour les organisations de s’assurer que des outils sont en place pour surveiller les infrastructures informatiques et aider les équipes informatiques à gérer la numérisation en cours du secteur et leur responsabilité accrue.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Fabien Pereira-Vaz : Cette pénurie s’observe à l’échelle mondiale. Bien que les implications soient énormes, il n’y a pas de solution miracle disponible, et nous continuerons à ressentir ce pincement au cours de l’année à venir. Par conséquent, il sera plus important que jamais d’automatiser les processus informatiques autant que possible afin de concentrer l’intervention humaine sur les principales priorités de l’entreprise. Cela libère l’équipe informatique qui peut se concentrer sur la croissance de l’entreprise plutôt que sur l’exécution de tâches banales.
De plus, la pénurie de compétences signifie également que les organisations devront se tourner vers des fournisseurs de services gérés (MSP) de haut niveau. La demande d’entreprises disposant d’une équipe professionnelle capable de surveiller à distance l’environnement informatique de l’entreprise de l’utilisateur final est plus élevée que jamais. Nous voyons clairement les MSP essayer de spécialiser davantage dans leurs offres au cours de la prochaine année avec des pôles de compétences ciblés comme surveillance qui est un enjeu crucial.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Fabien Pereira-Vaz : La gouvernance des données, la cybersécurité, l’infrastructure de calcul et les architectures technologiques holistiques et cohérentes - ainsi que les compétences internes et externes pour les soutenir - sont tous des domaines clés cette année et au-delà.
La croissance de l’Industrie 4.0, le rétrofit et la mise en réseau associée de l’IT et de l’OT nécessitent également une surveillance renforcée. Seule une solution de surveillance centrale et de niveau supérieur peut sécuriser les processus interservices et inter-équipes dans la planification et la production. Le défi consiste alors à l’adapter à la quantité croissante de logiciels utilisés dans le paysage numérique.
- Pour en savoir plus :
PRTG Network Monitor : https://www.paessler.com/prtg
PRTG Entreprise Monitor : https://www.paessler.com/prtg-enterprise-monitor
PTRH Hosted Monitor : https://www.paessler.com/prtg-hosted-monitor
– Contact commercial : Fabien Pereira-Vaz - Mail info@paessler.com
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !