Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
septembre 2014 par Marc Jacob
Bertin IT participera pour la première fois aux Assises de la Sécurité, du 1er au 4 octobre à Monaco. L’occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter son offre de solutions logicielles pour le secteur civil. Au travers d’un atelier dédié, elle partagera également son expertise sur la problématique de cloisonnement des réseaux et de l’information. Pour Béatrice Bacconnet, Directeur Exécutif Bertin IT La protection des OIV est une question de sûreté de la Nation.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Béatrice Bacconnet : Bertin IT présentera ses solutions technologiques de lutte contre les menaces visant le patrimoine informationnel et les systèmes de contrôle industriels des opérateurs d’importance vitale. Espionnage ou prise de contrôle sur un processus de production, quel que soit leur mobile, les pirates informatiques sont aujourd’hui parfaitement capables de percer les défenses traditionnelles d’un système, multipliant les vecteurs et outils d’intrusion et de compromission. Face à cette sophistication croissante des modèles d’attaque, nous proposons une approche globale, conjuguant anticipation et protection. Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d’informations. C’est la vocation de MediaCentric®, notre solution de traitement en profondeur des sources ouvertes multimédias multilingues. Protéger efficacement les systèmes d’information contre les intrusions mais aussi garantir la confidentialité et l’intégrité des échanges de données entre niveaux ou domaines de différentes classes demandent un socle de confiance robuste. C’est ce que nous proposons avec PolyXene®, notre plateforme de sécurité certifiée CC-EAL 5 par l’ANSSI.
GS Mag : Quel va être le thème de votre conférence cette année ?
Béatrice Bacconnet : Nous avons choisi de partager notre expertise sur le cloisonnement des réseaux et de l’information, spécialité que nous avons développée notamment au travers de notre collaboration avec la DGA. Le contrôle des interconnexions des zones fonctionnelles ou techniques constitue un volet important de la sécurisation de l’architecture du système industriel. En l’absence de zonage (Corporate / Usine / Atelier, …), un assaillant peut, par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l’aide de passerelles de confiance (trusted proxy, data diode…) permet au contraire de circonscrire l’attaque et de confiner les menaces. Ces mesures se voient renforcées par le partitionnement de l’information au sein d’une même machine et par le contrôle de l’innocuité des données qui y sont importées. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine critique sont fortement limités par l’utilisation de postes de travail compartimentés où peuvent cohabiter de manière étanche des environnements informatiques différents (p.ex. bureautique / supervision). La dépollution systématique de tout contenu actif issu de périphériques amovibles vient parachever ce dispositif de défense en profondeur.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Béatrice Bacconnet : Nous allons continuer à affiner notre gamme de produits dédiés au secteur industriel de manière à répondre le plus précisément aux exigences opérationnelles. Notre offre d’accompagnement (étude du besoin, définition de la solution ad hoc, stratégie de déploiement, support tout au long du cycle de vie) va également être consolidée en ce sens. Nous bénéficions pour cela de la connaissance approfondie du monde industriel et de l’expérience de terrain détenues par Bertin Technologies et sa maison-mère CNIM, très présents dans les secteurs du transport, de l’énergie et de l’environnement.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Béatrice Bacconnet : Bertin IT entend accroître sa visibilité auprès des DSI et RSSI des grandes entreprises. Notre toute première participation aux Assises de la Sécurité est en soi un signe fort de cette volonté. Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d’information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l’œuvre depuis plusieurs années. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d’importance vitale.
GS Mag : Quel est votre message aux RSSI ?
Béatrice Bacconnet : « Osez dire oui ! » Nous reprenons volontiers à notre compte le thème de la conférence que donnera Guillaume Poupard, Directeur Général de l’ANSSI, en ouverture des Assises cette année. Osez sortir du débat d’experts et mettre l’utilisateur au centre de l’approche sécuritaire. Osez dire oui au changement pour s’ouvrir à l’intégration de nouvelles solutions au sein d’organisations à faire évoluer. Osez faire confiance à des acteurs de taille humaine capables de les accompagner dans cette tâche qui peut sembler insurmontable. Qu’ils sachent qu’ils ne sont pas seuls face aux nouvelles menaces. Nous nous sentons investis d’une responsabilité qui motive nos actions au-delà de nos intérêts commerciaux. La protection des OIV est pour nous une question de sûreté de la Nation.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !