Pierre Poggi, LANDesk: '2005 était l'année de maturité pour la sécurité'
Pouvez-vous nous présenter brièvement la société LANDesk ? Historiquement, LANDesk était, il y a une quinzaine d'années, la division logicielle d'Intel. Cette position unique conférait à la société un accès direct à la plupart des normes matérielles, dont les brevets étaient détenus par la maison mère. Depuis, LANDesk est devenu une entité autonome détenue toujours majoritairement par Intel mais aussi par d'autres Venture Capital. Quel est l'effectif global de LANDesk ? LANDesk, c'est aujourd'hui 500 collaborateurs dans le monde dont 14 sur le territoire Français. Quel est votre rôle au sein de la société ? Je suis Country Manager France. Je suis donc en charge de l'entité française. Il s'agit essentiellement d'un bureau commercial et marketing. Comment pourriez-vous nous présenter le positionnement de LANDesk ? Aujourd'hui LANDesk a su bâtir et positionner son offre autour de la gestion de la configuration. C'est d'ailleurs sous cet angle que nous sommes représentés par l'analyste Gartner dans son Magic Quadra. Selon notre approche, la gestion de la configuration s'articule autour de trois axes majeurs que nous adressons : la gestion de correctifs de sécurité, le déploiement de systèmes d'exploitation industrialisé et la gestion des licences. En tant qu'éditeur américain, comment LANDesk se positionne face au marché international et notamment français ? Ce qu'il faut comprendre, c'est que 54% des revenus de LANDesk proviennent de l'International. Nous avons donc su investir et capitaliser pour assurer une « localisation » de l'ensemble des solutions. Le plus visible étant bien évidemment une interface multi langue. Côté solutions, quelles sont les nouveautés ? La nouvelle version 8.6 qui inclut des fonctionnalités uniques telle que la capacité de mise en quarantaine. Cette fonctionnalité est combinée au nouveau concept de Management Gateway centralisé qui, positionnée typiquement en DMZ, assure une gestion de la politique de configuration, en terme d'inventaire, de télédistribution et de contrôle à distance. Ainsi même les utilisateurs nomades peuvent se voir interdire l'accès au réseau d'entreprises s'ils ne répondent pas à la politique de sécurité de l'entreprise. C'est donc une alternative à Cisco NAC ? Pas exactement. On pourrait dire qu'il s'agit d'un premier pas dans le domaine de la gestion sécurité de la mobilité. S'il s'agit d'une technologie de transition, c'est parce que NAC est vraisemblablement trop lourd à mettre en place. Notre approche, contrairement à celle de Cisco, ne remet pas en cause l'intégralité du réseau d'entreprise. On ne fait que se substituer au serveur DHCP. Si votre technologie se substitue au serveur DHCP, comment gérez-vous les utilisateurs qui forcent une adresse IP fixe pour contourner ce mécanisme ? NAC et les solutions physiques sont les seules alternatives efficaces dans ce cas précis. Ce qu'il faut comprendre c'est que notre approche n'est pas de fournir un mécanisme préventif contre les intrusions mais davantage une solution de mise en quarantaine pour des utilisateurs légitimes qui auraient pu être infectés par un vers ou un virus. Quel bilan tirez-vous sur l'année 2005 ? Plutôt bon. 2005 était l'année de maturité pour la sécurité. Notre progression est supérieure à 2 chiffres! Côté positionnement, nous avons su sortir de l'assimilation systématique à des outils de prise en main. C'est donc une très bonne chose. Norman Girard pour Vulnerabilite.com
Sur le même thème
Voir tous les articles Cybersécurité