00:01Tech & Co Business sur BFM Business
00:05Allez, on enchaîne avec notre deuxième invité, je vous le promis, Helmut Rasinger.
00:09Bonjour.
00:10Bonjour Frédéric.
00:10Merci d'être avec nous, CEO IMEA de Palo Alto Networks,
00:13puis merci de faire l'effort de parler français,
00:15parce qu'on disait que c'est le premier rendez-vous en français depuis bien longtemps,
00:18ici sur ce salon.
00:20Absolument, c'est la première fois.
00:21Voilà, donc Palo Alto qui met l'IA au service de la sécurité des réseaux,
00:25on va en reparler dans un instant.
00:27On était juste avant avec Hugues Foulon, le patron d'Orange Cyber Défense.
00:30Un point sur le marché cyber.
00:32Comment vous percevez un peu ce marché aujourd'hui?
00:35On dit que voilà, les entreprises ont encore du mal.
00:37Je crois qu'elles ont un petit peu moins investi.
00:39Bon, le contexte économique est là.
00:41Mais comment vous le percevez aujourd'hui, ce marché cyber?
00:44D'une part, si on commence un peu sur le big picture,
00:47il y a bien sûr la géopolitique joue un rôle important.
00:50On est très connaissant du fait qu'il faut bien protéger aussi les États
00:55et on voit les biens avec les administrations publiques,
00:57on voit les biens avec le ministère défense, tous les efforts.
01:00Donc la géopolitique joue un rôle important.
01:02L'autre facteur important qui a vraiment fait une grande impulsion sur le marché cyber,
01:06c'est l'arrivée de l'IA.
01:07Oui.
01:08Mais l'arrivée de l'IA, nous, en tant que Palo Alto Networks,
01:11nous utilisons nous-mêmes le machine learning qui était disons plutôt l'IA déterministique
01:18depuis déjà 11 ans.
01:21Donc on a commencé en 2014.
01:24Mais maintenant, c'est utilisé aussi par les attaquants.
01:26Donc ça a entraîné un peu trois facteurs qui sont vitesse, speed, scale, sophistication.
01:33Donc plutôt l'effet de vitesse.
01:36Donc l'exploitation beaucoup plus rapide des données,
01:40une fois il y a un compromis vers une entreprise d'organisation publique,
01:44de grande échelle.
01:46Donc aujourd'hui, on voit bien que déjà une vulnérabilité est déjà exploitée
01:51dans un tiers des cas, dans moins d'une heure, une fois cette vulnérabilité est connue.
01:56Et trois, la sophistication, donc ça veut dire le social engineering, ça c'est bien arrivé.
02:04Et le troisième effet qu'on voit côté client, bien sûr, tu as mentionné,
02:08il y a moins d'investissements en Europe en général.
02:10Donc tout le monde cherche de la productivité.
02:13Et nous venons avec une approche combinant d'une part un meilleur résultat de la cyber,
02:21parce que nous faisons la cyber dans les réseaux,
02:24cloud et le soc, et aussi identité.
02:27Mais aussi, combinons ça avec un effet de plateformisation.
02:30C'est ça, avec cet effet plateform.
02:31Simplification.
02:32Je vais revenir dessus.
02:33Parce que les marchés, Frédéric, le marché est très fragmenté.
02:36En moyenne, une grande entreprise en échelle en France,
02:39ou soit au niveau global, ils ont déployé, parce que ça c'était l'historique du cyber,
02:45ils ont déployé à peu près 30 ou une quarantaine de différentes solutions.
02:49Et chaque trou entre ces différentes solutions qui ne se parlent pas,
02:52c'est une invitation pour les attaquants.
02:56Oui, j'étais le stand business France là, qui n'est pas loin d'ici.
02:59Il y a plusieurs petites start-up en cyber, avec des produits super pointus, super bons.
03:04Mais je me dis, mais quand il faut intégrer tout ça pour un SSI,
03:07à qui on demande aujourd'hui justement un contexte budgétaire un peu plus serré.
03:12Et donc l'effet plateformisation tel que le propose Palo Alto Networks,
03:18voilà, répond mieux à ses besoins.
03:19Il y a un sujet dont on parle, on en parle ici beaucoup,
03:22mais on en parle aussi depuis un moment, c'est la partie souveraineté.
03:25Quand on est un acteur américain aujourd'hui, est-ce que ça, comment on négocie,
03:29comment on continue à travailler avec des acteurs européens
03:32qui sont un peu plus sensibles quand même à cette touche de souveraineté ?
03:35Oui, bien sûr. On peut confirmer qu'il y a une sensibilité qui s'est agrandie ici, surtout en Europe.
03:40Mais le besoin d'avoir une solution qui apporte une résilience majeure,
03:45c'est la même chose aux États-Unis qu'en Europe, qu'en Asie.
03:49Ça, c'est partout.
03:51La souveraineté, il faut bien définir ça, c'est quoi ?
03:54Oui, c'est ça.
03:54Est-ce que, pour nous, c'est plutôt avoir une option, c'est-à-dire l'optionalité,
03:59soit technologique ou soit, bien sûr, il s'agit de la souveraineté des données.
04:03C'est-à-dire, nous donnons aussi l'option à nos clients qui sont, ou nos partenaires,
04:08qui sont eux qui contrôlent la gestion de leurs données.
04:14Parce que ça, ça se peut faire, par exemple, bring your own key.
04:18Vous apportez vos clés propres.
04:20D'accord.
04:21C'est vous qui contrôlent les données de télémétrie.
04:23Donc, c'est toujours laisser le choix aux clients.
04:25Absolument.
04:26Ça, c'est important parce que les besoins sont aussi différents.
04:30Aujourd'hui, on parlait tout à l'heure d'IA, alors EA for Cyber, EA for Hacker, CyberIA.
04:37Aujourd'hui, comment vous voyez, est-ce qu'il y avait un regard, vous êtes basé sur l'Europe,
04:43vous pilotez la partie Europe de Palo Alto Networks.
04:46Mais quand vous regardez un peu ailleurs dans le monde, est-ce que nous, en Europe, en France,
04:49on nous dit souvent, on est encore insuffisamment préparé face aux attaques dopées par l'IA.
04:54Qu'est-ce que vous en pensez ?
04:55Je pense que c'est plutôt un défi global.
04:57Ce n'est pas seulement un défi européen ou français ou un défi africain.
05:01J'étais en Afrique du Sud la semaine dernière.
05:04C'est les mêmes défis.
05:06Les infrastructures critiques doivent être bien protégées.
05:10Donc, pour cela, sur la partie IA, ce que nous faisons, il faut éviter d'avoir un Shadow AI.
05:18Ça veut dire, tu connais bien le sujet dans l'IT.
05:23On a eu le Shadow IT, donc il faut éviter cela.
05:28Et si je pourrais citer une grande dame de la cyber en Espagne, ici, dans ce même pays.
05:34Elle a dit que l'IA, c'est comme l'eau.
05:37Elle va trouver ses chemins.
05:38Donc, ça va être adopté.
05:40C'est pas mal ça.
05:41Bien sûr, l'IA dans l'adoption, c'est aussi un sujet du patron ou des patronnes des différentes entreprises.
05:48Donc, c'est drivé par le top aussi.
05:51Mais il y a un grand défi que seulement 6% des déploiements de l'IA dans les entreprises à
05:59niveau global sont apportés avec une stratégie de protection de l'IA dans les déploiements.
06:05Et c'est pourquoi nous avons lancé déjà il y a un an, c'est ce qu'on appelle l
06:09'accès IA.
06:09C'est-à-dire, c'est l'organisation, c'est l'entité, l'entreprise qui définit qui a l'accès
06:15à quel modèle de langage.
06:17Par exemple, de l'IA où le dernier, l'atout, c'est grâce à une acquisition qu'on a fait,
06:23c'était Protect AI, c'est AI Runtime Security.
06:29C'est-à-dire déjà parce que l'IA est déjà utilisé beaucoup dans la programmation de la soft, déjà
06:35dans la création de soft, AI Runtime.
06:38Donc, tu protèges tous les cycles de vie de ton soft que tu veux, plus le modèle de langage que
06:46tu vas protéger et les agents.
06:48Alors justement, on va parler des différents rachats.
06:50Je vais les prendre dans le désordre.
06:53Celui le plus récent, c'est celui de Koi, je crois, qui est de l'Agentic Endpoint.
06:57Ça, c'est tout.
06:58Alors, on va parler de Chronosphère, on va parler aussi du rachat de CyberArk.
07:02Enfin voilà, il y a toutes ces couches qui se rajoutent à la plateforme AI.
07:05Koi, c'est quoi la protection de l'Agentic Endpoint ? Ça veut dire quoi ?
07:10Ça veut dire qu'aujourd'hui, la relation entre nous, nous deux, nous sommes deux identités humaines.
07:17Une identité humaine dans l'avenir aujourd'hui, c'est plutôt déjà équivalent à 80 différentes identités machines.
07:26Et encore plus, il y aura des identités des agents.
07:29Les agents, ça veut dire qu'on a eu dans la phase de différentes générations de l'IA, on a
07:37eu l'IA déterministique.
07:40C'était le machine learning.
07:42Selon une formule, tu as fait une étape après.
07:45Mais après, il y avait la phase 2, c'est l'IA génératif où on est maintenant.
07:49Mais on en entre maintenant dans l'IA de production, c'est-à-dire en trouvant la partie productive, c
07:59'est-à-dire utilisant des agents pour vraiment faire des actions.
08:02Et là, il faut bien protéger les agents.
08:05Si tu dis qu'il faut bouger à gauche, qu'ils ne bougent pas à droite ou qu'ils parlent
08:10avec d'autres agents et qu'ils font une bêtise.
08:12Oui, parce que les pirates, ils vont essayer justement.
08:14Absolument.
08:15Qui eux-mêmes vont utiliser des agents.
08:16Ils vont essayer de se faufiler, justement.
08:18Exactement.
08:18Et Frédéric, c'est exactement le cas parce qu'on voit bien aujourd'hui.
08:22Ce n'est pas le fait que les hackers, ils font une hack-in dans une organisation, mais ils font
08:29juste un login parce qu'ils ont déjà volé l'identité.
08:33Donc, tu vois bien l'identité, le cas de CyberArk est bien lié aussi à l'IA.
08:37Mais c'est ça.
08:38Ça, c'est un autre achat.
08:39Et le COI, cette acquisition qu'on a fait d'une société israélienne, une startup israélienne, c'est vraiment de
08:46bien protéger le endpoint d'un agent.
08:49Oui.
08:50Et ça, c'est unique sur le marché.
08:52Alors, justement, revenons sur CyberArk à un moment parce qu'on sait qu'aujourd'hui, l'identité, ça devient la
08:57première voie d'attaque portée par l'explosion des identités humaines, machines, IA maintenant.
09:03Et CyberArk, c'est ce que ça apporte.
09:05C'est protéger la sécurité de l'ensemble de ses identités.
09:09C'est l'acquisition la plus grande, la plus importante qu'on a fait côté Palo Alto Networks depuis longtemps.
09:15Et ça apporte, c'est le leader dans Privileged Access Management.
09:21On appelle ça le PAM, Privileged Access Management.
09:24Ça, à différence des Identity Access Management, c'est le niveau en plus.
09:29Identity Access Management, ça veut dire que je donne une badge à Monsieur Frédéric.
09:33Oui.
09:34Mais le Privileged Access Management, PAM, ça veut dire que je suis cette badge parmi mon contexte.
09:42Et surtout, comme j'ai mentionné sur les identités, il y a une identité humaine, mais 80 identités machines et
09:51encore plus dans l'agentique.
09:52Oui, parce qu'on va piloter à la fois des agents.
09:54Et puis, si on y a, sans protéger l'identité, parce que les attaqueurs se loginent, parce qu'une fois,
10:00ils ont volé déjà l'identité, c'est pourquoi on a rajouté ça.
10:03Et bien sûr, ça va intégrer directement aussi.
10:06Et vous allez voir aussi une bonne innovation côté quantique avec identité bientôt.
10:14Donc, ça va être utilisé à travers de toutes nos différentes plateformes modulaires.
10:19Hugues Foulon, on parlait à l'instant de la partie quantique.
10:21Un dernier mot sur le rachat, un autre rachat Chronosphère.
10:25Là, on est sur l'observabilité parce qu'évidemment, tout ce dont on parle, on a besoin de supervision.
10:29On a besoin de comprendre comment les organisations opèrent, y compris à la vitesse de l'IA.
10:34Et ça, c'est à ça que va servir cet outil, c'est ça, Chronosphère ?
10:37Bon, ça veut dire qu'on doit bien comprendre quoi est-ce que c'est fait avec les données.
10:43Ça, c'est l'observabilité de données.
10:46Et c'est pour Chronosphère, ils ont deux grands atouts.
10:49Pourquoi est-ce qu'on a ajouté ça à notre portefeuille ?
10:51Et deux grands atouts pour nos clients et les partenaires.
10:54Une, c'est qu'ils font de l'observabilité avec une nouvelle méthodologie.
10:58Ils sont capables de même digérer tous les volumes gigantesques de l'IA.
11:04Donc, AI capable.
11:07Et deux, ils font toute cette observabilité à un coût qui est plus ou moins moins 50% comparé au
11:13leader.
11:14Donc, c'est un disruptive leader.
11:15Et c'est pourquoi ça a attiré beaucoup l'attention de notre chairman, c'est Onycash.
11:19Oui, il ne faut pas oublier cette histoire de coût et de valeur des données.
11:23Surtout dans ce contexte économique qu'on a en Europe.
11:25Merci infiniment, Helmut Razinger, d'être revenu jusqu'à nous.
11:29C'est Odi et Yemillet de Palo Alto Network, donc présent ici.
11:32Et merci d'avoir fait ce petit effort parce que ça semblait facile pour vous de parler en français.
11:38Encore une fois, merci.
11:39C'est un plaisir.
11:40Et donc, Palo Alto qui met l'IA au service de la sécurité des réseaux, avec tous ces rajas dont
11:44on vient de parler.
11:44On marque une courte pause.
11:45On se retrouve juste après avec nos invités suivants.
11:48On fera un petit débrief déjà sur les petites tendances que l'on entend en cyber sur ce salon.
11:53Tech & Co Business sur BFM Business.
11:56O низ.
11:58ChORE C'est d'autres dans qu'ils viennent.
Commentaires