Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
octobre 2018 par Marc Jacob
Pour sa quatrième participation aux Assises de la Sécurité, Intrinsec présentera son approche globale en matière de services SSI avec un accent sur son SOC, ses services de lutte contre les menaces et son offre Cyber Threat Intelligence, le tout au travers leur nouveau portail collaboratif de convergence des actions SSI, thème de leur atelier : Cyboard. Cyrille Barthélémy, PDG d’Intrinsec présente sa vision de la cybersécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Cyrille Barthélémy : Pour notre 4eme participation aux Assises de la Sécurité, nous allons en 1er lieu continuer de présenter notre approche globale en matière de services SSI. Notre objectif est que nos clients et prospects identifient la largeur du spectre qu’Intrinsec est en mesure d’adresser pour les accompagner dans leur démarche de gouvernance sécurité et le traitement de leurs enjeux opérationnels.
Un accent particulier sera mis sur certaines de nos offres qui connaissent un développement soutenu et apportent des réponses concrètes à des enjeux précis. Je pense notamment aux dispositifs apportant des solutions en matière de détection des incidents de sécurité (SOC) et de lutte contre un large panel de menaces. Notre offre Cyber Threat Intelligence a encore beaucoup évolué cette année sur les enjeux qu’elle adresse (fuites de données, fraudes, phishing, IoT) et c’est l’occasion pour nous de le mettre en lumière plus largement.
Enfin, et c’est le thème de notre conférence, nous présentons de manière publique notre plateforme Cyboard, qui matérialise la vision que nous développons d’une fusion entre les plateformes et nos services.
GS Mag : Quel sera le thème de votre conférence cette année ?
Cyrille Barthélémy : Le 10 octobre à 15h, il s’agira justement de faire la promotion de Cyboard. Pour notre atelier « Le pilotage collaboratif de votre sécurité en mode SaaS, désormais une réalité ! » nous serons accompagnés de 2 de nos clients (Groupe Rocher et le groupe Fromageries Bel) qui utilisent la solution en conditions réelles depuis maintenant 1 an.
Ils pourront alors confirmer les promesses que nous positionnons au travers Cyboard à savoir :
– Permettre de casser les silos qui peuvent exister entre différentes démarches SSI (audits, SOC, gestion de vulnérabilités, CERT, Threat, …) pour améliorer la vision générale.
– Améliorer la circulation de l’information en apportant une vraie collaboration entre les parties prenantes (qu’elles soient internes ou externes) au travers de plans d’incidents et plans d’actions.
– Créer une plateforme qui permette de disposer d’un espace d’innovation facilitant la mise en avant de nouveaux services, co-développés avec nos clients.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Cyrille Barthélémy : Une confirmation et accélération de certaines thématiques largement identifiées depuis des années que sont la sécurité du Cloud & des IoT ; leur adoption plus massive, en particulier les mouvements de SI complets vers le Cloud, transforme à la fois les approches en matière d’évaluation, les opportunités en matière de supervision et les modes opératoires pour la réponse.
En matière de menaces, au-delà des activités cyber-criminelles classiques, notre activité de surveillance externe a permis de mettre en avant davantage de cas de négligence liés à l’externalisation des développements, ainsi que la structuration d’actions de déstabilisation – économiques – utilisant des opérations cyber comme une composante d’action (pour de la collecte d’information ou la préparation d’actions de communication).
Nous constatons ponctuellement une augmentation de la complexité de certaines attaques touchant des structures de taille moyenne. Ceci en raison de l’industrialisation qui peut être faite de certaines tactiques d’attaques, qui complexifie la réponse à incident pour des structures historiquement moins bien préparées & outillées pour y faire face.
GS Mag : Quid des besoins des entreprises ?
Cyrille Barthélémy : En premier lieu, un besoin important d’accompagnement et de disponibilité de manière générale, en matière :
• D’accompagnement fonctionnel mêlant des aspects purement organisationnels à l’accompagnement des projets & métiers
• D’expertise opérationnelle avec un souhait de disposer de capacités assez transverses allant de la sécurisation d’architecture, à la détection et réponse aux incidents.
Les importantes migrations dans les grands cloud publics induisent également des besoins demandant une approche plus spécifique et moins tournés vers des sujets d’infrastructure mais d’exploitation des capacités de ses solutions.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Cyrille Barthélémy : La direction prise pour fusionner nos services au sein d’une plateforme unique est un élément de réponse à ces enjeux de management de différentes démarches pour en maximiser l’efficacité et garder un contrôle efficace.
Nous continuons de travailler sur l’imbrication de nos différentes expertises pour apporter plus de valeur ajoutée aux clients qui nous confient leurs démarches.
Cela peut par exemple se matérialiser par une présence plus marquée des activités de conseil dans la construction et l’exécution des services de sécurité opérationnelle pour en maximiser l’efficacité, garder un alignement constant avec les risques d’entreprise et prendre le temps de valoriser ces actions pour en démontrer continuellement l’efficacité.
Cela peut également se retrouver sur des thématiques plus ciblées, nous développons par exemple nos expertises sur la sécurité des infrastructures Azure & AWS, pour remettre en cause les modèles de menaces que nous utilisons pour conduire les pentests mais aussi définir les stratégies de détection & de réponse en mettant à profit les possibilités qu’apportent ces plateformes.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Cyrille Barthélémy : Au-delà de nos offres existantes d’accompagnement fonctionnel sur ces thématiques, cette approche se manifeste principalement chez nous par deux signaux :
• Des interactions directes plus fréquentes avec les métiers ou les directions digitales / de l’innovation : la prise en compte des problématiques liées aux données personnelles et à la sécurité remontent dans les étapes projets et permettent d’intervenir de manière intégrée et dans les étapes de design, et plus uniquement à posteriori et en marge de l’organisation principale.
• Plus d’opportunité d’accompagner des fournisseurs et sous-traitants de grands groupes pour prendre en compte les exigences de leurs clients, et assez régulièrement dans une démarche de bout en bout en partant de l’accompagnement dans leur réponse à un appel d’offre pour à la fois structurer leur prise en compte de la SSI à travers un PAS adapté, et à construire le versant cyber de leur réponse, pour les aider à l’exécuter s’ils gagnent leur marché.
GS Mag : Quel est votre message aux RSSI ?
Cyrille Barthélémy : Que nos collaborateurs, qui font le succès d’Intrinsec, seront ravis de venir les voir pour leur parler des expériences qu’ils ont avec d’autres clients et réfléchir ensemble à leurs projets, rien de plus !
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir