Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
septembre 2017 par Marc Jacob
Lors des Assises de la Sécurité cette année I-Tracing présentera son « Centre de Services de Gestion des Vulnérabilités ». En effet, les dernières attaques en ransomwares comme Wannacry ont démontré l’importance de la gestion des vulnérabilités. Pour Théodore-Michel Vrangos, Cofondateur et Président d’I-TRACING les RSSI jouent un rôle clé dans les entreprises, quelques soit leur taille.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Théodore-Michel Vrangos : Nous avons choisi cette année de parler du Centre de Services de Gestion des Vulnérabilités. Les vulnérabilités des systèmes, des serveurs et des logiciels permettent aux auteurs d’attaques d’obtenir des accès non autorisés et de compromettre le SI. On l’a vu avec les attaques comme Wannacry. Mais rechercher constamment des faiblesses dans l’intégralité de l’infrastructure est une tâche énorme, qui peut être coûteuse et problématique à mener à bien pour une entreprise. Scanner les systèmes et les serveurs permet d’identifier les vulnérabilités en remédiant aux lacunes. On peut ainsi respecter la politique de sécurité et la conformité du SI par rapport aux normes imposées.
I-TRACING est une entreprise indépendante d’Expertise en Sécurité qui intervient en conseil, audit, forensic, ingénierie et intégration de solutions et services managés de sécurité. Les Assises sont pour nous l’occasion d’afficher chaque année nos compétences et notre savoir-faire. Cette expertise est l’élément indispensable pour réussir la cyber sécurisation des systèmes d’information et des réseaux. Nous allons, cette année encore, le montrer à travers notre atelier, nos entretiens et des cas réels.
GS Mag : Quel va être le thème de votre conférence cette année ?
Théodore-Michel Vrangos : Comme je viens de l’évoquer, cette année, notre atelier qui se tiendra Jeudi 12 Octobre 2017 à 16h00, Salle SCOTTO, s’intitule « Centre de Services de Gestion des Vulnérabilités ». Il sera animé par Laurent Besset, Directeur du SOC (Security Operations Center) d’I-TRACING et un important Opérateur Télécom Français y apportera son témoignage.
Le thème choisi est un sujet-clé de la cybersécurité et une préoccupation permanente des Responsables Sécurité (RSSI, Responsable Sécurité Opérationnelles, etc.) que nous côtoyons. Chaque jour, de nouvelles vulnérabilités apparaissent, à cause de failles dans les systèmes et les applications, de mauvaises configurations des équipements… Les RSSI doivent pouvoir les identifier et y remédier avant qu’une personne malveillante les exploite et accède au réseau pour voler des informations confidentielles, utiliser des données personnelles à des fins frauduleuses ou paralyser l’activité de l’entreprise…
Nous proposons des services de gestion des vulnérabilités à nos clients. C’est un domaine en pleine évolution, pour lequel nous devons rester en veille pour être efficaces.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Théodore-Michel Vrangos : Nous poursuivrons la lutte contre la cyber criminalité qui s’amplifie avec les malwares, APT, intrusions, campagne de phishing, etc. Rappelons simplement ce qui s’est passé récemment avec les ransomwares de nouvelle génération comme Wannacry ou NotPetya. C’est un vrai fléau ! Nous sommes intervenus sur plusieurs cas graves pour des entreprises importantes.
On peut aussi citer le piratage des données personnelles de 143 millions de personnes chez Equifax. Les pirates se seraient infiltrés dans les systèmes grâce à un bug logiciel ! Encore faut-il ne pas omettre d’effectuer les mises à jour. Un patch pour régler ce problème avait été mis à disposition quelques temps avant l’attaque.
L’espionnage industriel a été très actif, à travers des failles liées à l’absence de surveillance des utilisateurs à privilèges (ce que l’on appelle le PAM - privileged account monitoring). Ce sont des mainteneurs externes, utilisateurs à privilèges, des admin, des prestataires externalisés dans des pays où les coûts sont faibles, des call centers, etc. Plusieurs grandes banques, sociétés d’assurances et entreprises de telco françaises majeures en ont été victimes... même un grand cabinet d’audit et commissariat aux comptes…. Enfin, on a aussi constaté des cas de cyber-sabotage.
Ces quelques faits expliquent pleinement notre lutte pour la protection la plus complète possible des données et du SI. Notre offre couvre les différentes facettes de la sécurité, pour contrer l’ensemble des dangers et des risques auxquels sont soumis nos clients. Nous aidons nos clients à mettre en place des outils de SOC prédictibles mais également capables de traiter en profondeur, en temps réel et d’archiver les événements et les signaux faibles des attaques. Les grands comptes qui se sont équipés dans les années 2000, mettent aujourd’hui en place une nouvelle génération de plateformes de Log Management et de SIEM, composantes fondamentales des SOC. I-TRACING collabore avec les éditeurs majeurs du domaine.
Outre la prévention et la protection actives, nous procédons bien sûr à des analyses ‘forensiques’. Dans un monde de plus en plus virtuel, chaque scène de délit doit pouvoir être analysée. En révélant les failles techniques et organisationnelles, le forensic est devenue l’outil indispensable pour lutter contre la cybercriminalité, pour repérer les fraudes internes, mais aussi pour s’assurer d’être en conformité avec la loi. I-TRACING gagne régulièrement des références dans le domaine de la conformité légale et réglementaire. Nous accompagnons nos clients pour répondre aux normes et aux obligations réglementaires des différents métiers et des différents secteurs (ISO 27001, CNIL, Sarbanes-Oxley, conformité bancaire, Paquet Télécom, PCI-DSS, GDPR…).
Enfin, nous serons aussi très présents dans la sécurité applicative et l’analyse de code en phase de développement (charte visant au respect des exigences de sécurité) ou en résolution de problèmes post-développement.
Notre certification PASSI par l’ANSSI est également un important vecteur de croissance car nous intervenons en audit sur de plus en plus d’entreprises et d’administrations. Les qualifications PRIS et PDIS de l’ANSSI sont actuellement en cours.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Théodore-Michel Vrangos : I-TRACING qui intervient déjà sur d’importants chantiers chez ses clients va poursuivre la mise en conformité de leur système d’information avec le nouveau Règlement européen sur les données personnelles. Le GDPR (General Data Protection Regulation) qui doit renforcer la protection des données personnelles va s’appliquer dès l’année prochaine à toute entité qui collecte, traite et stocke des données personnelles dont l’utilisation peut directement ou indirectement identifier une personne. Cela concerne évidemment tous les acteurs économiques et sociaux européens : entreprises, associations, administrations, collectivités locales, syndicats…
Mais, à l’instar du domaine de la sécurité tout entier, ce n’est pas un produit seul qui couvrira les besoins GDPR. Ce sont des processus humains spécifiques s’appuyant sur des outils adaptés et paramètres pour épouser finement le contexte et l’environnement de l’utilisateur qui permettront la mise en conformité.
GS Mag : Quelle sera votre stratégie commerciale pour cette année ?
Théodore-Michel Vrangos : Nous intervenons auprès d’administrations et de grandes entreprises françaises et internationales dont de nombreuses entreprises du CAC. Nos compétences, notre expertise technique de projets complexes, la solidité et l’indépendance de nos analyses et de nos préconisations d’ingénierie, ainsi que notre engagement forfaitaire sur les résultats sont nos atouts. Nous accompagnons de grandes entreprises françaises à l’international, depuis notre siège à Paris et nos filiales de Londres, Genève ou Hong Kong. Forte de la spécialisation d’I-Tracing- Apalia, nous intervenons chez des clients pour la mise en place de solutions et approches de sécurité d’implémentations cloud de type SaaS et IaaS (Cloud Access Security Brokers), concept adopté par plusieurs constructeurs et couvrant, sur site ou basé dans le cloud, des fonctions de sécurité telles que le contrôle des accès, l’authentification, le single sign-on, la gestion des autorisations, le chiffrement, la gestion des logs, les alertes, la détection de malwares, etc.
GS Mag : Quel est votre message aux RSSI ?
Théodore-Michel Vrangos : Le RSSI joue un rôle-clé, indispensable. En France, les grands groupes ont recruté ces dernières années des RSSI. Les très grands groupes bancaires, industriels, de services en ont un par branche, par pays, par métier, etc. Leur tâche est immense et complexe, avec des périmètres différents selon les entreprises, avec des responsabilités opérationnelles mais aussi un rôle de représentation légale. Les grands clients s’équipent des SOC sur mesure et I-TRACING les accompagne avec professionnalise, expertise et en toute indépendance !
Certaines ETI, PME ou filiales de groupes qui fonctionnent comme des PME autonomes avec des équipes informatiques légères veulent disposer du même niveau de sécurité qu’une grande entreprise avec des coûts maîtrisés. Pour répondre à ce besoin, nous proposons notamment une offre de RSSI à Temps Partagé complété d’un SOC externalisé et mutualisé dans nos locaux et avec nos ingénieurs et nos analystes à Puteaux-La Défense !
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures