Qualys

  • La cybersécurité en deuil

    Philippe Courtot 1944-2021.

    L'Informaticien s'associe au deuil de la famille de Philippe Courtot, l'emblématique patron de Qualys.

    Son franc parler et ses positions souvent à contre courant faisaient de Philippe Courtot un "bon client" pour la presse. Sa vision, loin de la soupe marketing habituellement servie par les industriels de la cybersécurité, apportait une perspective et une vision différentes. Il était surtout un exemple de réussite tout au long de sa carrière.

    De leaders en leaders

    Il a commencé celle-ci en vendant des mini-ordinateurs. En 1981, il émigre aux USA et devient CEO de Thomson CGR Medical en 1986. En 1988 il fonde cc:mail qui prend une place prépondérante sur la marché des plates-formes de messagerie (40 % de parts de marché) qu'il revend à Lotus en 1991. Deux ans plus tard il prend le poste de CEO de Verity qu'il emmène en bourse au bout de quatre ans. Il rejoint ensuite Signio qui sera repris par Verisign. En 1999, il investit dans Qualys à la création de l'entreprise et devient son CEO en 2001 avec une vision claire autour du Cloud bien avant de nombreux autres acteurs. L'entreprise est entrée en bourse en 2012 et était devenue une référence mondiale dans la gestion des vulnérabilités et de la cybersécurité. Il s'était éloigné des responsabilités opérationnelles dans l'entreprise ces derniers mois pour raison de santé mais avait conservé le poste de président du conseil d'administration. Qualys a aujourd'hui plus de 19000 clients répartis dans plus de 130 pays.


    Ci-après l'article publié dans L'Informaticien suite à notre rencontre avec Philippe Courtot lors des Assises de la Sécurité à Monaco en octobre 2017.

  • Qualys accélère le patching des vulnérabilités

    Qualys intègre une fonction de déploiement de correctifs sans intervention (Zero Touch Patch), dans la solution Qualys Patch Management.

  • Qualys met la main sur Blue Hexagon

    Le fournisseur de solution de sécurité et de conformité reprend les actifs de Blue Hexagon, un spécialiste de solution AI/ML.

  • Qualys met la main sur Blue Hexagon

    Le fournisseur de solution de sécurité et de conformité reprend les actifs de Blue Hexagon, un spécialiste de solution AI/ML.

  • Qualys propose un service gratuit contre les rançongiciels

    Le fournisseur de solutions de sécurité et de conformité dans le Cloud, annonce la disponibilité de son service d'évaluation des risques lié aux rançongiciels (Ransomware Risk Assessment Service).
  • Qualys protège aussi les conteneurs

    Une vue de Container Runtime Security de Qualys L’éditeur de solutions de sécurité étend son portefeuille à la protection des conteneurs que cela soit sur site ou dans le Cloud dans des offres CaaS (Containers as a Service). Container Runtime Security, un module offrant des fonctionnalités de défense du runtime pour les applications conteneurisées, intègre un code extrêmement léger de Qualys dans l’image du conteneur. Il permet la surveillance, la détection et le blocage au niveau du comportement des conteneurs en cours d'exécution. La solution comprend de plus la supervision de l'accès aux fichiers, la micro-segmentation du réseau, l'atténuation des vulnérabilités ainsi que le déploiement virtuel de correctifs. Le blocage se réalise à différents niveaux : l'accès aux fichiers, les communications réseaux et les comportements procéduraux, le tout grâce à des politiques ou règles. La solution embarque une bibliothèque de règles et de politiques qui peuvent être générées automatiquement en fonction des comportements observés concernant les conteneurs. Il est aussi possible de personnaliser les politiques. Container Runtime Security instrumente les images de conteneurs dans le pipeline de build CI/CD grâce à une stratégie d'instrumentation de « suivi de l'image » novatrice qui garantit une sécurité du runtime de conteneurs normalisés dans tous les types d'environnement de conteneurs (Docker, Kubernetes, AWS EKS/ECS, Azure AKS, Google GKE), y compris dans les environnements de conteneurs sans serveur tel qu'Azure Container Instances, AWS Fargate et Google CloudRun
  • Qualys protège aussi les conteneurs

  • Quatre entreprises de cybersécurité victimes de l’attaque SolarWinds

    Mimecast, Palo Alto Networks, Qualys et Fidelis ont confirmé avoir été ciblées par le hack SolarWinds dont le nombre de victimes ne cesse de grandir chaque semaine.

    L’affaire SolarWinds continue de faire parler d'elle. Après Malwarebytes, Microsoft, FireEye ainsi que plusieurs administrations d’État américaines, ce sont quatre nouvelles entreprises de cybersécurité qui ont été la cible du Solorigate.

    Mimecast, Palo Alto Networks, Qualys et Fidelis ont annoncé avoir été la cible du hacking en lien avec celui sur SolardWinds, ont révélé ZdNet et Forbes. Toutes avaient installé l’application Orion – celle-là même par laquelle le hack a été permis.

    « Notre investigation a montré que la cyberattaque a eu accès, et a potentiellement exfiltré, certains messages cryptés créés par des utilisateurs américains et britanniques. Ces connexions ont permis d’accéder à des services internes et de cloud, y compris LDAP, Azure Active Directory, Exchange Web Services Â», a confirmé Mimecast dans un communiqué de presse, le 26 janvier, après avoir reconnu une faille de sécurité quelques semaines auparavant.

    La liste s’allonge

    Palo Alto Networks et Qualys ont révélé les mêmes failles de sécurité sur leurs système auprès de Forbes. La première en a observé deux, entre septembre et octobre 2020, lorsque la seconde a reconnu avoir installé une version compromise d'Orion en vue de tests sans pour autant avoir subi de préjudice. Idem pour Fidelis qui, dans un article de blog, a confirmé une attaque relativement restreinte.

    Au total, huit entreprises de cybersécurité ont pour l’instant reconnu avoir été ciblées. Elles viennent s’ajouter à la liste des nombreuses autres entreprises affectées. Une étude de l’entreprise de cybersécurité Netresec a ajouté 23 nouvelles entreprises à cette liste, lundi dernier.

  • Quatre entreprises de cybersécurité victimes de l’attaque SolarWinds