Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
septembre 2016 par Marc Jacob
Wavestone dévoilera lors des Assises de la Sécurité son benchmark des vulnérabilités observées lors des audits de sécurité. Par ailleurs, les visiteurs pourront découvrir le démonstrateur « AuthHandsOn » sur les moyens d’authentification. Le niveau d’exposition de la cybersécurité atteint son paroxysme, devant une telle recrudescence les RSSI vont devoir réorganiser en profondeur leurs équipes et les processus estime Gérome Billois, Senior Manager de Wavestone.
GS Mag : Qu’allez-vous présenter au Assises de la Sécurité ?
Gérome Billois : Nous dévoilerons pour les Assises de la Sécurité, notre benchmark des vulnérabilités observées lors de nos audits de sécurité. Nous réalisons plus de 300 missions de ce type par an, majoritairement pour des grands comptes. C’est la première fois que la communauté française disposera de chiffres la concernant aussi directement.
Sur notre stand, vous pourrez découvrir notre nouveau démonstrateur « AuthHandsOn » sur les moyens d’authentification. Il permet en quelques minutes de découvrir toutes les solutions basiques comme avancées, locales comme dans le cloud, afin de se rendre compte de leur ergonomie et de leur mode de fonctionnement. C’est particulièrement utile dans les projets métiers pour concrétiser les fonctions de sécurité ! Nous aurons également la « saison 3 » de notre maquette « ICS-Attack » montrant des attaques sur les systèmes industriels avec un nouveau thème à découvrir !
Nous mettrons aussi à disposition nos dernières publications en exclusivité. Il s’agit en particulier des premiers retours terrains sur l’application de la LPM, notre vision sur le nouveau règlement sur les données à caractère personnel et un décryptage du règlement EIDAS avec un témoignage de notre équipe au Luxembourg et d’un client.
Nous aurons également nos habituelle lettre Risk Insight avec un dossier consacré à la Blockchain avec un témoignage de nos collègues de la practice Financial Services. La lettre du CERT contiendra elle une interview exclusive du responsable de la
Threat Intelligence d’une grande banque internationale et ancien membre
d’Interpol.
Quel va être le thème de votre conférence cette année ?
Gérome Billois : Nous avons décidé de nous projeter dans le futur et d’imaginer quel sera le modèle de sécurité de 2020 ! Derrière cet exercice difficile, il y a la nécessité d’anticiper les évolutions fondamentales en cours aujourd’hui : des menaces de plus en plus professionnelles, des réglementations qui se multiplient, le déploiement du cloud et des processus agiles, mais aussi l’arrivée de nouvelle solutions de sécurité comme les cloud security brokers, l’automatisation, le machine learning ou les services de confiance blockchain… Nous avons voulu donner du sens à toutes ces évolutions en concevant un nouveau modèle associé à une image simple comme nous l’avions fait précédemment. Après le château-fort et l’aéroport, quelle va être le modèle retenu ? Rendez-vous le jeudi 6 octobre à 15h pour le découvrir !
Global Security Mag : Comment va évoluer votre offre pour 2016/2017 ?
Gérome Billois : Notre offre se tourne résolument vers le conseil auprès des métiers et vers l’internationalisation. Fruit de notre rapprochement récent et du lancement de notre nouvelle marque Wavestone, nous disposons maintenant d’une forte présence à l’internationale et dans le conseil en management dans des secteurs variés. Et notre mouvement est une opportunité pour que nous aidions les RSSI à mieux échanger avec leurs métiers !
Global Security Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Gérome Billois : Dans le cadre de la nouvelle marque, nous avons réaffirmé notre indépendance et notre posture 100% conseil. Avec près de 400 consultants, nous sommes aujourd’hui clairement les leaders en France sur le conseil en cybersécurité et confiance numérique. Nous continuerons à développer les relations de confiance que nous entretenons avec une majorité des RSSI des grandes organisations. Et notre enjeu sera de travailler de plus en plus avec les métiers et les nouveaux acteurs s’intéressant à la cybersécurité, au premier rang desquels le DPO, le CDO, la conformité ou encore la direction générale !
Global Security Mag : Quel est votre message aux RSSI ?
Gérome Billois : Le niveau d’exposition de la cybersécurité atteint son paroxysme. Il n’y a pas une semaine sans qu’une affaire retentissante soit largement relayée dans les médias généralistes. En parallèle les réglementations s’ajoutent les unes aux autres et mobilisent les départements conformité. C’est une opportunité rare pour la filière sécurité qui doit s’emparer de ces opportunités pour enfin obtenir les moyens requis.
Mais c’est aussi un challenge important ! La filière doit se professionnaliser et s’organiser pour être en mesure de répondre à ces enjeux et à bien utiliser les moyens qui lui sont confiés. Habitué à gérer une multitude des projets pointus avec la DSI, il faut maintenant être en mesure de piloter des programmes d’envergure, d’obtenir des résultats visibles et concrets pour la direction générale, de travailler avec les métiers, la conformité ou encore la sureté.
Les RSSI vont devoir réorganiser en profondeur leurs équipes et les processus. Autant de nouveaux challenges rendus difficile par la pénurie de compétence. Une des clés sera certainement d’identifier les bons acteurs dans l’entreprise, dans la DSI ou les métiers, et de les attirer dans la filière.
Mais ce contexte est une opportunité sans pareil pour transformer une filière en profondeur et lui donner l’ampleur qu’elle mérite !
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles