Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
octobre 2017 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité Wavestone présentera sa 2ème édition du benchmark des vulnérabilités observées par ses audits. En outre, le cabinet de conseil mettra en avant ces dernières publications et un benchmark sur le RGPD. Pour Gérôme Billois, Partner de Wavestone le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Gérôme Billois : Nous dévoilerons pour les Assises de la Sécurité, notre 2ème édition du benchmark des vulnérabilités observées lors de nos audits de sécurité. Nous réalisons plus de 300 missions de ce type par an, majoritairement pour des grands comptes. Suite à la première publication en 2016, nous ferons le bilan sur la situation avec des chiffres pour une fois réellement lié au marché français.
Nous mettrons aussi à disposition nos dernières publications en exclusivité. Il s’agit en particulier de notre vision sur la cyber résilience suite aux crises NotPetya et Wannacry que nous avons été amenées à gérer avant l’été. L’impact de ces crises montre qu’il est nécessaire de repenser la continuité d’activité pour y intégrer la menace cyber. Nous explicitons nos retours d’expérience terrain sur la gestion de la crise et sur la reconstruction rapide de systèmes d’information.
Vous trouverez également sur notre stand notre benchmark sur la mise en œuvre du RGPD, notre radar des startups cybersécurité en France, un focus sur la sécurisation des API et la lettre de notre équipe de réponse à incident, le CERT-W.
Pour finir, nous présenterons également la « saison 4 » de notre maquette « ICS-Attack » montrant des attaques sur les systèmes industriels avec un thème qui devrait ravir vos papilles !
GS Mag : Quel va être le thème de votre conférence cette année ?
Gérôme Billois : Nous avons décidé de partager notre retour d’expérience sur la mise en œuvre du nouveau règlement européen sur les données à caractère personnel, le fameux RGPD.
Nous avons réalisé plus de 40 projets auprès de plus de 20 grands comptes, ceci nous a permis de réaliser un benchmark sur les budgets engagés, les organisations en place et les priorités pour atteindre au mieux la date de mai 2018. Notre conférence évoquera aussi le rôle du RSSI dans le programme de mise en conformité.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Gérôme Billois : Notre offre évolue en continue pour développer à la fois notre expertise technique et notre capacité à adresser les interlocuteurs décisionnaires dans les entreprises. L’année dernière nous a permis d’intervenir plus d’une dizaine de fois auprès de membres de direction générale ou de conseil d’administration. En regard nous avons aussi présenté les résultats de nos travaux d’expertise à la Bâchât, la Defcon ou encore les BSides à Las Vegas. Cela montre la diversité et la profondeur de nos interventions aujourd’hui.
Une de nos priorités en 2017/2018 est de tirer tous les fruits de notre développement à l’international. Nous disposons maintenant d’équipes cybersécurité à l’étranger (New-York, Londres, Hong-Kong, Bruxelles, Luxembourg, Genève, Casablanca) et notre objectif est de consolider nos retours d’expérience à l’échelle internationale pour que cela profite à tous nos clients.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issus de la LPM, de la Directive NIS ou encore du RGPD ?
Gérôme Billois : Nous avons aujourd’hui accumulé un retour d’expérience de premier plan en France, nous avons piloté plus de 40 projets GDPR, plus de 30 sur la LPM. Nous sommes en mesure d’accompagner aussi bien les cadrages des programmes que leur mise en œuvre ou les opérations techniques les plus pointues. Et nous ne gardons pas ces éléments pour nous, nous partageons notre vision via nos publications récentes ou lors d’intervention dans des conférences, comme au CLUSIF pour la LPM ou très prochainement aux Assises sur le RGPD.
Concernant NIS, nous suivons ce sujet de très près, il va effectivement impacter de nombreuses structures en France, et il est important que le texte soit à la fois cohérent avec la LPM et ne nous mettes pas en position difficile face aux autres pays européens. Certains pays peuvent être tentés d’imposer de niveau de cybersécurité plus faible et d’introduire une forme de « dumping ».
GS Mag : Quel est votre message aux RSSI ?
Gérôme Billois : Le poste de RSSI est en train de connaître une transformation rapide et sans commune mesure. D’expert en cybersécurité, ce dernier doit se muer de plus en plus en chef d’orchestre de programme avec des budgets importants. La visibilité augmente, la pression aussi. Il faut se réinventer et savoir s’entourer des bons profils. Les profils cybersécurité sont rares et le resteront.
Il est important aujourd’hui de recruter dans son entreprise et d’attirer des talents pour les former à la cybersécurité. Le moment est propice, le sujet de la cybersécurité est visible et devient attirant pour les meilleurs profils des entreprises !
?
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures