Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
août 2017 par Marc Jacob
Synetis est un cabinet de conseil et d’expertise technologique exclusivement dédié au domaine de la Cybersécurité. Créée en 2010, Synetis est restée depuis sa création une société 100% indépendante capitalisant sur une croissance organique sans investisseurs autres que les deux co-fondateurs de la société. L’approche de partenariat sur la durée avec ses clients a permis à Synetis de nouer des relations fortes et de proximités basées sur la confiance.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Eric Derouet : Dans le cadre de notre participation aux Assises de la Sécurité 2017, cette année encore un client prestigieux prendra la parole durant notre atelier. Le Crédit Agricole SA témoignera donc le jeudi 12 octobre à 15h00.
Cet atelier sera l’occasion de présenter les raisons du succès du projet de mise en place du SSO du groupe Crédit Agricole SA. En effet, le Groupe Crédit Agricole a décidé de renforcer la sécurité des accès applicatifs de ses collaborateurs grâce à la solution déployée par Synetis. En choisissant l’expertise de Synetis, le Crédit Agricole S.A. a modernisé sa gestion des accès via une solution d’authentification, pour que ses employés accèdent simplement et en toute sécurité à leurs applications.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Eric Derouet : L’année 2017 a été une année riche en évolutions au sein de SYNETIS.
Nous avons structuré nos équipes ainsi que nos offres dès le début de l’année en vue d’être toujours plus efficaces auprès de nos clients. Ceci s’est notamment traduit par l’organisation de nos expertises en Practices suivi de la nomination de Practice Managers dédiés pour chacune d’entre-elles..
Notre savoir-faire s’articule désormais de la manière suivante :
? Gouvernance, Risques & Conformité :
Nous intervenons, selon vos besoins, sur tout ou partie de la GRC – Fonctions et méthodologies risque, audit, contrôle, conformité, processus, gouvernance et systèmes de pilotage :
_ ? Définition, mise en œuvre, alignement et optimisation des dispositifs de gestion et de maîtrise des risques, d’audit et de contrôle Interne
_ ? Conformité réglementaire GDPR, LPM, Sarbanes-Oxley, AMF, ACPR, Privacy shield
_ ? Conformité normative Bâle II, III, Solvabilité II, ISO 2700X, ISO 31000, PCI-DSS
_ ? Définition et mise en œuvre d’un système de management du système d’information (SMSI) (ISO 2700X, NIST)
_ ? Cadrage de la gouvernance (Corpus documentaire SSI : Schéma directeur, PSSI, note de pilotage)
_ ? Gouvernance et pilotage du dispositif GRC
? Gestion des identités et des accès :
_ ? Identity Governance and Administration (IGA) : SYNETIS vous accompagne sur les thématiques suivantes : Gestion du cycle de vie, gestion des habilitations, provisionning des comptes et des droits, gestion des rôles et IDaaS (Identity as a Service).
_ ? Access Management : Fort de son expertise dans le domaine de l’IAM, Synetis vous conseille et vous accompagne pour mettre en oeuvre les services sous-jacents à la gestion des accès :
_ ? Authentification
_ ? Autorisation
_ ? Single Sign-On et fédération des identités
_ ? Priviledge Account Management (PAM)
_ ? Customer Identity & Access Management (CIAM)
? Audit :
Fort d’une expérience de plusieurs années sur la discipline, SYNETIS est aujourd’hui en mesure d’apporter une expertise claire et détaillée en audit de sécurité sur les sujets suivants :
_ ? Audit SSI 360°
_ ? Tests de vulnérabilités internes / externes
_ ? Tests d’intrusion internes et/ou externes
_ ? Audits de plateforme ou de configuration
_ ? Revue de code
_ ? Audits de sécurité humains (Social Engineering)
_ ? Forensics / analyses post-incident
_ ? Certifications
? Sécurité Opérationnelle :
La sécurité opérationnelle est une approche se fondant sur des compétences très techniques. Ils privilégient les actions techniques, affinant les paramétrages des différents dispositifs du SI, en se basant sur des guides de sécurisation technique ou sur les recommandations détaillées de nos consultants. Notre activité “SeCops” est centrée sur 5 niveaux d’expertise :
_ ? le chiffrement
_ ? le DLP
_ ? le SIEM / SOC
_ ? CASB
_ ? PKI
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoin de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Eric Derouet : Nous vivons un véritable renouveau du paysage législatif Européen en matière de CyberSécurité et SYNETIS a rapidement su identifier les besoins dictés par la recherche de mise en conformité.
En tant que pur player reconnu de la sécurité depuis plusieurs années, nos offres de service intègrent "par essence", j’aurais pu dire "by design", les démarchent structurées et adaptées pour accompagner nos clients dans leur mise en conformité règlementaire et normative. Bien évidemment, nous adaptons en permanence notre outillage opérationnel compte tenu de l’hybridation importante des paysages d’architecture des entreprises et aidons nos clients à choisir le(s) produit(s) adapté(s) afin de rester aligné avec les besoins et exigences de leur(s) métier(s).
Ainsi, nous valorisons fortement nos offres CSIRT/CERT, SOC et notre savoir-faire conseil en matière d’analyse de risque, de démarche d’homologation (RGPD, LPM, ISO 2700x), sans oublier notre forte expertise dans le domaine des audits et tests d’intrusion (RGPD, LPM, ISO 2700x ), etc.
Quelle sera votre stratégie commerciale pour cette année ?
Eric Derouet : En premier lieu, la sécurité n’est plus une option pour les entreprises mais une nécessité quotidienne. Il convient également de définir des stratégies d’entreprise pertinentes qui impliquent plus que jamais la prise en compte et la maîtrise d’une forte dimension cybersécurité. Enfin, les entreprises cherchant à se sécuriser de manière optimale n’attendent pas seulement un cabinet pouvant leur apporter des concepts, mais un partenaire capable de transformer ces concepts en actions concrètes. »
Et puisqu’à l’heure de la cybersécurité, les transformations engagées par nos clients impactent toutes les fonctions de leur entreprise, le cœur de notre proposition de valeur réside désormais dans notre capacité à combiner ces compétences, au sein d’équipes pluridisciplinaires disponibles et dédiées.
C’est pour cela que nous avons décidé de structurer également l’équipe commerciale aujourd’hui composée de 3 commerciaux dédiés chacun à un périmètre et un secteur d’activité précis et un quatrième d’ici la fin de l’année. Cela se traduit pour les clients par une approche plus précise et une connaissance métier approfondie permettant ainsi à SYNETIS d’apporter une réponse sur mesure à leurs attentes.
GS Mag : Quel est votre message aux RSSI ?
Eric Derouet : Un RSSI est souvent rattaché à la DSI. La question n’est donc pas de le placer in situ ou ex situ de celle-ci mais là où il aura les moyens d’agir efficacement. Pour cela, SYNETIS les aide à obtenir et appliquer ces trois éléments fondamentaux que sont un mandat clair, une proximité avec le comex et enfin une liberté d’action.
Ainsi nous leur permettons d’accroître la portée de leur parole, en les rendant leur actions plus visibles auprès de leur management, celui-ci conserve la main sur la politique de sécurité et les projets n’en sont que plus efficaces. Nous les aidons également à rendre leurs infrastructures plus agiles et sécurisées.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures