Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
octobre 2017 par Marc Jacob
Lors des Assises de la Sécurité Bertin IT mettra l’accent sur sa nouvelle offre de services en cyber threat intelligence. Cette offre s’élargit autour de 3 pilliers : l’anticipation des cybermenaces et l’accompagnement en sécurisation des systèmes embarqués et des objets connectés (IoT). Pour Béatrice Bacconnet, Chief Executive Officer de Bertin IT la protection du patrimoine informationnel des entreprises est un impératif qui requiert un travail de surveillance quotidien pour être le plus réactif possible.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Béatrice Bacconnet : Afin de toujours mieux accompagner nos clients dans la protection de leur patrimoine informationnel, nous avons construit une offre de services dédiée à l’anticipation des cyber menaces et à la détection des fuites de données. Nous mettons ainsi à profit les technologies de collecte et d’analyse en profondeur rassemblées dans notre plateforme de cyber intelligence, MediaCentric, et une méthodologie d’investigation du web développée auprès d’acteurs du renseignement depuis près de 15 ans. Cette toute nouvelle offre de services en cyber threat intelligence sera mise à l’honneur cette année.
GS Mag : Quel va être le thème de votre conférence cette année ?
Béatrice Bacconnet : Dans la continuité de notre précédent atelier et de la publication d’un livre blanc consacré à la Cyber Threat Intelligence, nous intervenons cette année sur le thème : « Comment remonter à la source d’une fuite d’information sur internet ? ». Un de nos experts en Intelligence, Raphaël Bavière, y présentera des cas concrets de fuites de données et une approche pour identifier les éléments clés dans toutes les dimensions du web, notamment le deep et le dark web. Cet atelier aura lieu le vendredi 13 octobre à 11h dans la salle Van Dongen. Dans le même temps, nous publierons notre deuxième livre blanc sur ce sujet.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Béatrice Bacconnet : Notre offre s’élargit autour de 3 piliers : l’anticipation des cybermenaces, dont je viens de parler, la protection des réseaux sensibles avec notre solution de passerelle d’interconnexion de réseaux CrossinG et l’accompagnement en sécurisation des systèmes embarqués et des objets connectés (IoT).
Sur ce troisième item, entre la sécurisation des mises à jour distantes ou le cloisonnement des applications au sein d’un système embarqué, notre expertise quasiment unique en France nous permettra d’accompagner nos clients dans la conception de produits « secure by design ». Et si la recherche d’une mise en conformité avec la RDPG est un impératif, la volonté de faire de la sécurité un atout concurrentiel commence à apparaitre.
Par ailleurs, notre expertise historique dans l’ingénierie de grands projets de cyberdéfense, notamment en développement d’OS hautement sécurisés, est un atout que nous valorisons désormais auprès des acteurs de l’IoT. Conscients des enjeux, des réglementations qui ne tarderont pas à venir, ils sont de plus en plus nombreux à vouloir intégrer la sécurité dès la conception de leurs produits. En 2018, la sécurité sera « by design » ou ne sera pas !
GS Mag : Comment vos offres permettent-elles aux entreprises de répondre aux nouveaux besoins de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Béatrice Bacconnet : Tout d’abord, notre passerelle d’interconnexion CrossinG permet de garantir l’interconnexion de réseaux sensibles (réseaux industriels, réseaux d’administration, réseaux hospitaliers, réseaux confidentiels) tel que requis dans la LPM, ou de cloisonner des réseaux gérant des données personnelles tel que le demande le RGPD. CrossinG permet également aux entreprises travaillant dans le secteur de la défense de se mettre en conformité avec l’instruction interministérielle 901 qui impose la mise en place d’un réseau dédié à la protection des données du niveau de protection « Diffusion restreinte ».
Pour toutes ces problématiques de confidentialité et de sanctuarisation des domaines critiques, notre maîtrise de la sécurité multiniveau est un avantage majeur. Notre passerelle Crossing repose par exemple sur une technologie conçue pour des besoins gouvernementaux. Dotée de mécanismes de cloisonnement fort et de traitements avancés sur les fichiers (whitelisting, vérification de formats et d’innocuité, vitrification, …), elle permet de prévenir la fuite de données et de confiner les attaques en cas de contamination en cascade (p.ex. Wannacry). Assurant un contrôle bidirectionnel des flux, elle rend possible d’appliquer également une politique de sécurité différente selon le sens de circulation.
GS Mag : Quel est votre message aux RSSI ?
Béatrice Bacconnet : RSSI de grands comptes et de PME, la protection du patrimoine informationnel de votre entreprise est un impératif qui requiert un travail de surveillance quotidien pour être le plus réactif possible.
La protection du patrimoine informationnel est au cœur des solutions et services de Bertin IT, qu’il s’agisse de détecter les signes extérieurs qui le mettent en péril ou d’empêcher la fuite de données. Historiquement engagé dans les environnements publics sensibles, Bertin IT est particulièrement expérimenté pour accompagner les RSSI du secteur privé.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures