Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants

janvier 2020 par Emmanuelle Lamandé

L’usage d’applications et de services Cloud gratuits se banalise aujourd’hui dans les entreprises et échappe au contrôle de la DSI. Pour Théodore-Michel Vrangos, Cofondateur et Président du Groupe I-TRACING le Shadow IT s’avère un risque de plus en plus prégnant, et augmente le risque de fuites de données et de cyberattaques. Face à ce constat, la couverture de l’ensemble du périmètre de son entreprise, la surveillance, l’analyse des signaux et des logs… représentent des facteurs clés.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?

Théodore-Michel Vrangos : L’actualité d’I-TRACING est riche. La cybersécurité n’a pas de frontière. Nous devons accompagner nos clients là où ils sont et avec une approche métier. Je rappelle qu’I-TRACING intervient dans 30 des 40 entreprises du CAC 40. Notre stratégie de croissance passe donc par l’internationalisation. Pour répondre à cette exigence, nous avons ouvert plusieurs filiales dans le monde. Après avoir créé une filiale à Londres en 2013 pour accompagner nos clients français, banques et groupes financiers installés Outre-Manche, nous nous sommes tournés vers le marché asiatique avec l’ouverture d’une filiale à Hong Kong, puis vers le marché nord-américain avec l’an dernier une nouvelle et troisième filiale à Montréal, au Canada, pour servir le marché nord-américain et accompagner de nombreuses multinationales clientes.
Enfin, le développement d’I-TRACING passe aussi par la croissance externe. En octobre dernier, le cabinet de conseil et d’ingénierie IDENTO, spécialisé dans la gestion des identités et des accès des utilisateurs, l’IAM, a intégré notre Groupe, enrichissant notre offre auprès de nos clients en France et à l’étranger. IDENTOdispose d’un portefeuille actif de plus de 80 clients et représente une équipe d’une trentaine d’ingénieurs experts, répartis entre la Région Parisienne et la Région Nantaise. A travers IDENTO, nous mettons aussi le pied en région. Depuis, les synergies sont très fortes et dépassent nos prévisions : plus de 5 contrats IAM importants, d’ingénierie et services managées ont été gagnés conjointement par I-TRACING et IDENTO.

GS Mag : Selon vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?

Théodore-Michel Vrangos : Il me semble qu’il y a deux sortes d’acteurs ! Les premiers sont les professionnels de la cybersécurité, ceux qui ont en charge la méthode et les moyens : constructeurs, éditeurs, prestataires de service et RSSI, qui proposent et mettent en place les dispositifs, outils, méthodes et bonnes pratiques pour éradiquer les menaces et lutter contre la piraterie, le vol et le crime informatiques. Ils s’appuient sur les réglementations existantes et jouent un rôle informatif auprès du public, qu’ils forment, éduquent, sensibilisent et avertissent des dangers. Les deuxièmes acteurs, qui sont souvent eux-mêmes facteurs de risque, ce sont les utilisateurs du Système d’Information. Par maladresse ou méconnaissance, ils peuvent permettre ou faciliter les intrusions et les attaques. Une sécurité améliorée passe par cette information et cette sensibilisation que j’évoquais il y a un instant.

GS Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?

Théodore-Michel Vrangos : La prise de conscience des décideurs est aujourd’hui un fait, en tout cas pour ceux qui pratiquent une activité sensible, comme les OIV par exemple. Bien gérer nécessite d’anticiper. Les (trop nombreuses) affaires d’atteinte à l’intégrité des données sensibles de l’entreprise mettent en évidence la grande vulnérabilité des utilisateurs, mais aussi des partenaires périphériques ou des sous-traitants. Les sensibiliser, les informer et parfois les contraindre font partie des actions de prévention indispensables. Il va sans dire que chacun doit scrupuleusement respecter la politique de sécurité de l’entreprise.

GS Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?

Théodore-Michel Vrangos : Elles doivent évidemment lui faciliter la tâche et non le contraire. La simplicité d’interface doit être de mise même s’il n’est pas toujours facile de faire simple pour agréger l’ensemble des solutions de sécurité.

GS Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Théodore-Michel Vrangos : Il n’existe pas de recette miracle. Chaque entreprise a sa propre politique et ses messages pour recruter et véhiculer la culture de son entreprise. Les parcours personnels doivent être portés par l’ambition de l’entreprise.

GS Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?

Théodore-Michel Vrangos : L’exercice est particulièrement difficile : personne n’est vraiment devin en la matière. Au-delà de l’impact de la géopolitique sur le cyberespace où la désinformation et les attaques ciblant des états ébranlent la stabilité mondiale, nos activités quotidiennes d’expertise en cybersécurité nous confèrent un poste d’observation privilégié pour évoquer ce qui se passe au sein des grandes entreprises.
Selon le baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), huit entreprises sur dix continuent d’être impactées. Ransomwares, extorsions de fonds… vont se poursuivre cette année encore. Le Shadow IT est un cyber risque qui se répand de plus en plus. L’usage d’applications et de services cloud gratuits se banalise dans les entreprises et échappe au contrôle de la DSI, augmentant le risque de fuites de données via des outils de transfert d’information ou de partage de fichiers volumineux. Gartner avait vu juste il y a quatre ans en prévoyant que, d’ici 2020 (et nous y sommes), un tiers des cyberattaques menées avec succès contre les entreprises prendraient pour cible leurs ressources Shadow IT !

GS Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Théodore-Michel Vrangos : En cybersécurité, la vision fine, l’analyse des signaux et des logs en amont, menée de manière continue avec une entière couverture du périmètre de l’entreprise sont essentiels. Les CyberSOC sont clés dans cette démarche. Le CyberSOC d’I-TRACING est implanté sur 3 continents et il est constitué par des ingénieurs sécurité français. Le SOC I-TRACING est capable de fournir des services de surveillance, gestion des vulnérabilités, etc. avec cette expertise globale et cette efficacité directe, en mode ‘’follow the sun’’, 24h sur 24, 7j sur 7. Nos équipes de Hong Kong, Paris et Montréal en charge du CyberSOC assurent une couverture permanente et hyper-réactive. Ce service est l’un des garants de notre efficacité.

Rendez-vous sur le stand I-TRACING au FIC les 28, 29 et 30 janvier.
Pour prendre rendez-vous avec nous, nous poser une question ou nous transmettre votre candidature : infos@i-tracing.com ou +33 1 70 94 69 70.
Pour suivre notre actualité www.i-tracing.com
Pour nous retrouver sur les réseaux sociaux

et


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants