Helmut Reisinger, PDG de Palo Alto pour la région EMEA, revient sur l’importance du projet Glasswing, la récente série d’acquisitions de l’entreprise et l’évolution de la cybersécurité à l’ère de l’IA.
En deux décennies, Palo Alto Networks est passé d’un acteur de niche de nouvelle génération à l’un des plus grands géants mondiaux de la cybersécurité aujourd’hui. Sous son mantra de « plateforme », la société a catapulté ses revenus par rapport à ses concurrents les plus proches et a augmenté la valorisation de ses actions à plus de 130 milliards de dollars.
Habitué à l’utilisation de l’IA dans la cybersécurité, Palo Alto a récemment annoncé sa participation au projet Glasswing, une initiative de découverte de vulnérabilités basée sur l’IA dirigée par Anthropic et que beaucoup considèrent comme un changement structurel pour la cyber-industrie. L’initiative, qui inclut 10 autres grandes entreprises technologiques comme partenaires de coalition, dont AWS, Apple, Broadcom, Cisco, CrowdStrike, Google et Microsoft, vise à tirer parti de Claude Mythos d’Anthropic pour améliorer la sécurité des logiciels qui sous-tendent une grande partie de l’infrastructure technique mondiale.
C’est dans ce contexte que Computerworld Espagne s’est entretenu avec Helmut Reisinger, PDG de Palo Alto Networks pour la région EMEA, à Madrid, lors de l’événement Ignite de l’entreprise, le 14 avril. L’entretien s’est déroulé en espagnol, une langue que parle couramment le dirigeant autrichien multilingue et titulaire d’un doctorat.
Voici des extraits de cette interview, édités pour plus de longueur et de clarté.
Computerworld Espagne : Commençons par l’annonce récente de la participation de Palo Alto au projet exclusif Mythos, auquel peu d’entreprises ont accès en raison de la puissance de cette technologie et du risque qu’elle tombe entre de mauvaises mains. Ou est-ce juste une stratégie marketing ?
Helmut Reisinger : En effet, il s’agit d’une version restreinte à laquelle seules quelques entreprises peuvent accéder pour des tests de vulnérabilité. Nous avons pu constater par nous-mêmes à quel point ce modèle pionnier représente un changement radical. Grâce à lui, nous avons détecté des vulnérabilités Zero Day dans un nombre sans précédent de systèmes d’exploitation et de navigateurs. Et il est capable de transformer la plupart de ces vulnérabilités en exploits fonctionnels, avec tous les risques que cela implique. Pour l’instant, nous ne pouvons pas en dire beaucoup plus. Nous travaillons actuellement à fournir plus d’informations via un blog. Quoi qu’il en soit, l’important est le contexte dans lequel cela se produit.
Sur la démocratisation de l’IA.
Oui. Chez Palo Alto, nous utilisons l’IA depuis longtemps pour améliorer la cybersécurité. En 2014, nous avons intégré la technologie d’apprentissage automatique dans nos systèmes, initialement uniquement des pare-feu. Mais nous développons également des solutions de cybersécurité spécifiquement pour l’IA. Le défi majeur aujourd’hui est que, selon un rapport de l’Université de Stanford, seuls 6 % des déploiements d’IA sont mis en œuvre avec une cybersécurité appropriée. Et cela se produit à l’ère des agents, où pour chaque identité humaine, il existe environ 80 identités machines, et même plus si l’on inclut les agents. C’est pourquoi, grâce à notre acquisition de Protect AI, une société fondée par Ian Swanson, ancien responsable de l’IA chez Amazon, nous avons lancé une solution de sécurité pour les déploiements d’IA, les modèles de langage et les agents.
Ce n’est qu’un des nombreux achats que Palo Alto a effectués récemment, n’est-ce pas ?
Oui, nous venons de conclure un accord (en février) avec CyberArk, leader en matière de sécurité des identités. Chez Palo Alto, nous sommes convaincus que l’IA et l’identité sont deux mondes qui doivent aller de pair, surtout à l’ère des systèmes et des agents génératifs.
Une autre acquisition que nous avons récemment finalisée, en janvier, et qui s’inscrit dans ce contexte d’adressage du paysage actuel de l’IA, est celle de Chronosphere, leader en observabilité. Chronosphere est capable de gérer et de protéger d’énormes volumes de données générées par l’IA à un coût inférieur – la moitié du prix – par rapport aux autres acteurs du marché. Il s’agit d’une acquisition importante car l’observabilité est essentielle en cybersécurité.
Et enfin, nous avons acquis Koi, un accord qui, je l’espère, sera conclu dans quelques jours. La technologie de Koi se concentre sur la sécurité agentique des points de terminaison, protégeant les entreprises contre les risques liés à l’utilisation d’agents d’IA et d’outils de développement autonomes fonctionnant sur les appareils des utilisateurs. La technologie de Koi sera intégrée à notre plateforme Cortex XDR pour surveiller ce que font les agents d’IA sur les ordinateurs des utilisateurs et détecter s’ils sont manipulés pour exécuter des commandes malveillantes.
J’imagine qu’intégrer efficacement toutes ces entreprises présente des défis importants.
C’est vrai, car de nombreuses entreprises informatiques, lorsqu’elles réalisent des acquisitions, se concentrent davantage sur les intégrations contractuelles que technologiques, mais ce n’est pas notre approche. Notre stratégie passe par des intégrations technologiques complètes, comme Protect AI, qui fait désormais partie de notre plateforme réseau. Cela correspond à notre engagement en faveur de la plateforme utilisant un système modulaire.
Il est clair que la « plateforme » est le mantra de l’entreprise et un moyen de simplifier la vie des clients, mais cela ne crée-t-il pas également de plus grandes dépendances, y compris une dépendance vis-à-vis du fournisseur ?
Oui, nous entendons parfois des clients dire qu’ils ne veulent pas mettre tous leurs œufs dans le même panier. Mais c’est précisément pour cela que notre stratégie est modulaire, afin que le client puisse décider. Il est également vrai que tous les clients ayant subi une violation massive de données ont opté pour une plateforme complète. En fait, notre fondateur (Nir Zuk) a toujours déclaré que « tout le monde passera aux plateformes dès qu’il subira une méga-violation ».
La vitesse d’adoption de la plateforme sera donc déterminée par le client lui-même, son activité, ses cas d’utilisation, ses contrats existants, etc. Nous nous efforçons également de réduire les coûts afin d’encourager les clients à migrer et de simplifier leur processus de plateforme. Par ailleurs, nous ne devons pas perdre de vue que l’approche en matière de cybersécurité doit être globale ; c’est une chaîne mondiale.
Concernant le coût, Palo Alto a la réputation de disposer d’une technologie puissante mais coûteuse. Quelle est votre opinion ?
Comparée au niveau de protection que nous offrons à nos clients, notre technologie n’est pas si chère. D’un autre côté, le coût reflète également toute l’innovation incluse dans nos solutions.
Comment voyez-vous les principaux concurrents de Palo Alto Networks, principalement Fortinet et CrowdStrike ?
Le marché de la cybersécurité est fragmenté, mais nous sommes en tête. Cela dit, nous devons gagner chaque jour.
Le climat géopolitique actuel, très turbulent, a un impact significatif sur le domaine de la cybersécurité ainsi que sur les décisions d’achat informatique des clients. Être un acteur américain en Europe affecte-t-il Palo Alto ? Constatez-vous une évolution parmi les clients du secteur public vers des options plus locales ?
Les RSSI à haut niveau de responsabilité savent très bien qu’une richesse de données télémétriques est essentielle pour une protection efficace, et c’est pourquoi nous ne constatons pas de diminution de la demande. C’est la raison principale. De plus, chaque région et chaque pays possède ses propres cadres juridiques et réglementations, que nous respectons pleinement. En fait, nous avons été parmi les premières entreprises au monde à signer le European AI Act et avons veillé à obtenir également les certifications nationales correspondantes.
Notre point de vue sur la souveraineté est que nous devons trouver un équilibre entre une souveraineté parfaite et une souveraineté zéro. Quand on parle de souveraineté, on peut faire référence, par exemple, au matériel. Sur cette question, nous devons accepter l’interdépendance qui existe entre les différents marchés mondiaux ; cela se produit par exemple dans le domaine des chips. Mais si nous parlons de souveraineté des données, c’est quelque chose qui peut être facilement réalisé.
Nous mettons en œuvre la politique Bring Your Own Key (BYOK) pour de nombreux clients afin de garantir que les données de télémétrie envoyées par leurs appareils sont cryptées et protégées. Nous ne souhaitons pas accéder aux données personnelles traitées par nos clients ; nous utilisons uniquement les données de télémétrie, d’identité de l’application, d’utilisateur et d’appareil. C’est précisément grâce à ce type d’analyse que nous avons pu découvrir la tentative d’intrusion utilisant SolarWinds, même si, comme cela s’est produit il y a des années (2020), elle a été réalisée à l’aide d’outils d’apprentissage automatique.
Comment la guerre actuelle en Iran affecte-t-elle le paysage des menaces ?
Cela a de nombreuses implications. Notre équipe Unit42 a récemment publié un rapport décrivant comment l’offensive militaire conjointe lancée par les États-Unis et Israël a activé le cyber-écosystème aligné sur l’Iran, créant un scénario de confrontation numérique qui transcende la région et combine hacktivisme, campagnes de messagerie politique et pression sur les infrastructures critiques.
À cet égard, je souhaite aborder à nouveau la question de la souveraineté, car que peut faire une entreprise si ses infrastructures sont, par exemple, bombardées ? Autrement dit, que signifie la notion de souveraineté dans une situation d’urgence ? Nous avons déjà des clients au Moyen-Orient qui repensent leur stratégie de souveraineté en raison de cette situation. De plus, comme nous l’avons vu précédemment, nous parlons de données télémétriques et non d’autres types de données. En fin de compte, tout cela montre que la notion de souveraineté est fluide.
De retour en Europe, dans moins de deux mois, Palo Alto ouvrira de nouveaux bureaux en Espagne et, en plus, un « hub », n’est-ce pas ?
Oui, nous voulons établir un centre d’excellence ici. En Europe, outre Madrid, Palo Alto possède de grands bureaux à Londres, Amsterdam, Paris et Munich. Depuis Madrid, Jordi Botifoll dirige l’entreprise depuis trois ans dans 87 pays, non seulement en Europe du Sud, mais aussi au Moyen-Orient, en Afrique, etc.
Et quelles sont vos attentes pour le nouveau pôle d’excellence ? Pourquoi avoir choisi l’Espagne ?
La cybersécurité nécessite une grande expertise technologique et l’Espagne dispose de très bons ingénieurs qui peuvent aider nos clients en cas d’urgence, à la fois par l’intermédiaire de notre unité de réponse aux incidents, l’Unité 42, et par l’intermédiaire de nos partenaires, tels que Telefónica Tech, Kyndryl et Orange, car notre entreprise est une entreprise technologique et non une entreprise de services.
Combien d’employés y a-t-il en Espagne et quel sera le nombre d’employés du nouveau centre ?
Je ne peux pas détailler les chiffres locaux, mais globalement, sur l’ensemble de l’entreprise, une fois les 4 000 professionnels CyberArk intégrés, nous sommes déjà environ 20 000 personnes dans le monde. Nos principaux centres de développement se trouvent en Californie et en Israël, mais nous en avons également d’autres en Pologne et en Lituanie.
Pour l’avenir, des défis importants en matière de sécurité de l’information se profilent avec l’arrivée de l’ère post-quantique.
Oui, et nous nous préparons déjà. Nous avons lancé Quantum Safe Security pour aider les organisations à se préparer à l’ère post-quantique. Parce que la grande question que se posent maintenant les scientifiques et les experts est de savoir quand aura lieu le « Jour Q », qui pourrait arriver entre 2029 et 2035. De plus, l’intégration de la technologie CyberArk contribuera à garantir que les informations d’identification utilisées par les machines ne peuvent pas être compromises par le décryptage quantique.
La cybersécurité du futur doit être en temps réel, hautement automatisée et simple pour les clients, ou ce que nous appelons une « plateforme » modulaire.
Enfin, quel est selon vous le plus grand défi pour les RSSI aujourd’hui ?
IA de l’ombre. Nous devons éviter que l’IA ne subisse le même sort que d’autres technologies dans le passé, créant ce que l’on appelle le shadow IT. Les déploiements d’IA doivent s’accompagner d’une cybersécurité robuste. Et l’IA et la gestion des identités doivent aller de pair. Une autre préoccupation est la fragmentation des solutions. Je parlais récemment avec un cadre d’une grande banque européenne qui m’a dit qu’il disposait de 60 solutions différentes ; les écarts entre ces systèmes sont une claire invitation à l’attaque.



