Lookout est une société de sécurité mobile dont le siège est à San Francisco. Rencontre avec Thomas Labarthe, Directeur Général Europe de Lookout qui commente la stratégie de sécurité mobile déployée pour les entreprises.
Lookout : une vision sécurité mobile pour l’entreprise
ITPro.fr : Qui est Lookout, quelle est l’expertise de la société?
Thomas Labarthe : Lookout, spécialiste de la sécurité, créé en 2007, s’est focalisé immédiatement sur la partie mobile. Le choix s’est vite porté sur Android et iOS avec un développement, d’abord sur le marché grand public. Aujourd’hui, on note 60 millions d’utilisateurs de la version Lookout grand public, répartis dans plus de 70 pays et une étroite relation avec les opérateurs comme Orange. Dès le début, on a pris une approche assez différenciante de la sécurité, en privilégiant l’utilisation de technologies Cloud, Big Data, analytiques et prédictives.
Quelle est votre approche sécurité pour l’entreprise ?
La levée de fonds effectuée l’année dernière a accéléré et aidé l’implémentation de notre vision sécurité en entreprise. Notre marché grand public nous a permis de construire une base de données assez unique qui s’avère importante pour traiter le problème de la sécurité mobile au niveau entreprise. Et les défis sont nombreux en entreprise.
Revenons à la partie technologie, pouvez-vous préciser ?
Nous parlons bien ici de predictive analytics. Nous avons créé la plus grande base de données d’applications mobiles avec plus de 8 millions d’applications uniques. Une grande partie de notre base d’abonnés souscrit à notre réseau mobile et contribue ainsi à amener toute application malveillante nouvelle non identifiée auparavant. Autre moyen d’acquisition, nous avons des relations privilégiées avec les magasins Android pour lesquels nous effectuons la validation des applications commercialisées. Cela nous permet de découvrir les techniques utilisées au niveau malware dans l’écosystème mobile. Enfin, les algorithmes permettent de mettre en corrélation les nouvelles applications et les éléments déjà connus, pour détecter l’aspect nocif ou potentiellement nocif. L’analyse dynamique est aussi utilisée mais montre certaines limites. C’est pourquoi nous utilisons le Big Data et la puissance de notre base de données pour rendre difficile le passage d’un malware. Nous nous appuyons donc sur une plate-forme basée sur un Cloud utilisant des techniques d’analyse prédictive et d’apprentissage automatique pour fournir des indications extrêmement précises concernant les comportements inhabituels, douteux, les modes d’exploitation des applications et la dynamique des réseaux. Concrètement, nous avons suivi notamment un malware très sophistiqué, NotCompatible et nous avons publié un white paper sur les conclusions de nos recherches, ce malware pose un nouveau jalon en matière de complexité de fonctionnement de logiciels malveillants sur appareils mobiles et pourrait compromettre bien des réseaux.
Comment abordez-vous le BYOD en entreprise ?
Si notre solution entreprise ne sera annoncée qu’en avril, nous constatons cependant que beaucoup d’employés utilisent déjà Lookout, d’où de nombreux retours d’expérience. Les entreprises utilisent des offres MDM pour gérer les flottes de téléphones mobiles, pour mettre ainsi en place des règles d’utilisation et d’encryptage pour certaines applications professionnelles. Notre approche est complémentaire du MDM afin d’assurer la protection des téléphones mobiles ou tablettes contre tout type d’attaques software provenant d’applications par exemple.
Quelles sont vos priorités 2015 ?
Dès avril, nous lançons sur le marché un excellent produit pour régler le problème de la sécurité mobile qui n’est pas traité réellement aujourd’hui. Plus nous discutons avec les responsables IT, plus nous nous rendons compte que l’aspect mobile est un défi pour eux. C’est notre priorité en 2015.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !