Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
janvier 2017 par Marc Jacob
I-Tracing participera au FIC afin de présenter toute son offre de service de cybersécurité. Théodore-Michel Vrangos, Président et cofondateur d’I-TRACING estime que sa certification PASSI par l’ANSSI est un axe important pour la croissance de son entreprise. Pour lui, la cybersécurité est un enjeu stratégique pour les entreprises. Le travail des RSSI actuellement est de sensibiliser les dirigeants afin qu’ils prennent les décisions nécessaire à la survie de leur entreprise.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
Théodore-Michel Vrangos : I-TRACING est une entreprise indépendante d’Expertise en Sécurité qui intervient en conseil, audit, forensic, ingénierie et intégration de solutions et services managés de sécurité. Le FIC est pour nous l’occasion d’afficher nos compétences.
La reconnaissance de notre expertise ? Notre certification PASSI par l’ANSSI qui est un axe important de croissance car nous intervenons de plus en plus en audit d’entreprises et d’administrations. Enfin, le label France Cybersecurity, décerné pour nos offres de services Audit Sécurité et Services Managés de Sécurité et qui nous sera remis pendant le FIC. I-TRACING est cette année la seule entreprise à être labélisée pour deux offres en même temps.
Notre offre de cybersécurité est très complète. I-TRACING poursuit la lutte contre la fraude et le vol de données qui ne cessent de s’amplifier. On a, l’an dernier, assisté au vol de données de plusieurs grandes entreprises dont notamment la DCNS. Autre sujet grave : les ransomwares de nouvelle génération. Nous sommes intervenus sur plusieurs cas critiques dans des entreprises importantes et renommées pour traiter, par exemple, la contamination par Cerber, un ransomware-as-a-service (RaaS). Une véritable franchise (le terme est faible, on pourrait dire mafia) qui recrute des volontaires, les affiliés, pour le propager. Ceux-ci sont rémunérés "à la commission", c’est-à-dire en fonction du succès de leur campagne d’infection. Ils reçoivent environ 60% du montant de la rançon. Le reste revient au développeur et à la nouvelle vague des ransomwares-as-a-service à travers les malwares, APT, intrusions, campagne de phishing, etc. Un vrai fléau qui ne touche pas seulement les très grandes entreprises !
_ Le vol de données associé à l’espionnage industriel est très actif, à travers des failles liées à l’absence de surveillance des utilisateurs à privilèges (PAM - privileged account monitoring). Ce sont des mainteneurs externes, utilisateurs, root-admin externalisés dans des pays où les coûts sont faibles, call centers, etc. Déjà plusieurs grandes banques, sociétés d’assurances et entreprises de telco françaises majeures en ont été victimes... Enfin, plusieurs cas de cyber-sabotage ont aussi été constatés.
Ces faits, présents à l’esprit de tous les professionnels, expliquent pleinement le combat d’I-TRACING pour une protection la plus complète possible des données et du SI. Notre offre couvre donc les différentes facettes de la sécurité, afin de contrer l’ensemble des dangers et des risques auxquels sont soumis nos clients.
Outre la prévention et la protection active, I-TRACING procède bien sûr à des analyses forensic. Dans un monde de plus en plus virtuel, chaque scène de délit doit pouvoir être analysée. En révélant les failles techniques et organisationnelles, l’analyse forensic est devenue l’outil indispensable pour lutter contre la cybercriminalité, pour repérer les fraudes internes, mais aussi pour s’assurer de la conformité avec les réglementations.
I-TRACING accroît régulièrement le nombre de ses références dans le domaine de la conformité légale et réglementaire. Nous accompagnons nos clients pour répondre aux normes et aux obligations réglementaires des différents métiers et des différents secteurs (ISO 27001, CNIL, Sarbanes-Oxley, conformité bancaire, Paquet Télécom, PCI-DSS…). Je rappelle que nous sommes l’un des plus anciens acteurs dans ce domaine et notre solide expérience s’enrichit chaque jour.
Enfin, nous sommes aussi très présents dans la sécurité applicative et l’analyse de code en phase de développement (charte visant au respect des exigences de sécurité) ou en résolution de problèmes post-développement.
Un mot sur le CyberSOC, sujet-clé de la cybersécurité, pour terminer. Notre souci permanent est de répondre à la préoccupation croissante des Responsables de la Sécurité que nous côtoyons au quotidien et qui est de disposer d’outils de SOC prédictibles mais également capables de traiter en profondeur, en temps réel et en archivage les événements et les signaux faibles des attaques. Ce domaine est en pleine évolution. Nous nous voulons réalistes et efficaces dans nos préconisations à nos clients. Il s’agit d’être totalement dans l’opérationnel. Nos experts s’appuient sur leurs vécus en ingénierie de projets de Build et Run des SOC sur mesure pour nos clients appartenant à tous les secteurs économiques.
GS Mag : Quelles sont vos solutions adaptées aux administrations ?
Théodore-Michel Vrangos : Nous avons pour clients de prestigieuses administrations. Nous intervenons tant auprès d’elles qu’auprès de très grandes entreprises françaises et internationales. Nos compétences, notre expertise technique sur des projets complexes, la solidité et l’indépendance de nos analyses et de nos préconisations d’ingénierie, ainsi que notre engagement forfaitaire sur les résultats sont des atouts qui font aujourd’hui notre réputation tant dans les entreprises que dans les administrations.
Nous nous inscrivons dans une stratégie d’accompagnement de grandes entités françaises à l’international, depuis notre siège de Paris et avec nos filiales. Nos agences de Londres et de Genève accompagnent aussi de grandes administrations étrangères.
GS Mag : Quel est votre message aux RSSI ?
Théodore-Michel Vrangos : Les RSSI jouent un rôle clé, indispensable. En France, les grands groupes, les ETI et les grosses PME se sont dotés ces dernières années de RSSI. Les très grands groupes bancaires, industriels, de services en ont un par branche, par pays, par métier, etc. Leur tâche est immense et complexe, avec des périmètres différents selon les entreprises, avec des responsabilités opérationnelles mais aussi un rôle de représentation légale.
Le métier de RSSI est en pleine mutation. Il doit posséder évidemment une bonne formation technique ou organisationnelle, une solide expérience IT, une forte capacité de synthèse des SI. Il doit aussi connaître les nouvelles technologies et les usages Internet. Il doit enfin avoir de réelles capacités de management, de prise de décisions et de communication car il doit pouvoir mobiliser sa direction générale et sensibiliser les salariés aux problèmes de cybersécurité. Si les entreprises recherchent des professionnels aux très nombreuses compétences, l’exigence interne des RSSI en entreprise doit aussi s’affirmer. Porteur de responsabilités multifacettes importantes et grandissantes, ils ont besoin des budgets pour procéder aux indispensables investissements de sécurité qui protégeront leur entreprise. Il est indispensable que leur action et leur rôle au sein de l’entreprise soient soutenus par leur direction générale, car la sécurité, c’est une donnée stratégique. Le vent souffle dans leur direction et la reconnaissance de leur fonction doit s’exprimer à hauteur de leurs responsabilités et en cohérence avec l’importance de la sécurité Internet et des systèmes d’information, aujourd’hui au cœur de l’économie mondiale.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur