Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
octobre 2019 par Marc Jacob
Les Assises de la Sécurité seront l’occasion pour Oracle mettra la Cyber Sécurité au cœur de sa stratégie : qu’il s’agisse de sa dernière innovation pour les bases de données, Autonomous Database, ou de l’ensemble de son infrastructure Cloud, la Cyber Sécurité.
Jérôme Chagnoux, Manager Avant-vente Cloud Infrastructure et Cyber Sécurité d’Oracle France estime que la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Jérôme Chagnoux : Oracle met la Cyber Sécurité au cœur de sa stratégie : qu’il s’agisse de notre dernière innovation pour les bases de données, Autonomous Database, ou de l’ensemble de notre infrastructure Cloud, la Cyber Sécurité est un axe capital de différenciation sur le marché. Notre présence aux Assises de la Sécurité va donc nous permettre de mettre en avant le principe de « Security By Design » que nous poussons très fortement auprès de nos clients.
En premier lieu, nous mettrons en avant les 7 piliers de la sécurité de notre infrastructure Cloud, parmi lesquels l’isolation client, le chiffrement, la visibilité… Pour suivre, en tant que leader de marché sur l’IAM, nous ferons état de nos innovations dans ce secteur, avec en particulier Identity Cloud Service, notre service de gestion d’identité pur Cloud. Nous ne manquerons pas non plus de parler de notre Web Application Firewall de deuxième génération, que nous avions déjà mis en lumière lors de l’édition 2018 des Assises de la Sécurité.
Bien entendu, notre position sur le marché de la gestion de la donnée nous imposera également de parler de protection des données, qu’il s’agisse de données on-premise (dans les bases de données Oracle par exemple) ou de données dans le Cloud. Vous pourrez notamment découvrir Data Safe, le nouveau service de protection des données dans le Cloud avec son moteur de recommandation pour la sécurité des données.
GS Mag : Quel sera le thème de votre conférence cette année ?
Jérôme Chagnoux : Cette année, Oracle animera son atelier autour du témoignage de la société SIRAM sur le thème : « Identité, WAF : comment SIRAM protège ses applications Cloud ? »
SIRAM présentera comment, depuis 2 ans, elle relève le challenge de la sécurisation et du contrôle d’accès intelligent à son Système d’Information en implémentant IDCS (Identity Cloud Service), le service Cloud de gestion des identités et des accès (IAM) proposé par Oracle.
Nous reviendrons ensuite avec SIRAM sur le choix qui a été le leur récemment pour la protection de leurs applications : notre Web Application Firewall de seconde génération, dont les capacités technologiques et le temps de déploiement en font un vrai atout dans une stratégie de sécurité globale.
Cet atelier aura lieu jeudi 10 octobre à 17h.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Jérôme Chagnoux : Comme de nombreux acteurs du secteur, nous constatons une menace grandissante liée à l’adoption parfois incontrôlée du Cloud. Nous sommes en présence d’une technologie tellement innovante et agile que les utilisateurs en oublient parfois les fondamentaux en termes de sécurité et de protection de leurs données, et donc de celles de l’entreprise.
On pourrait citer tous ces réseaux sociaux ou sites utilisés pour partager des données… ou encore l’usage d’un mot de passe similaire sur plusieurs sites… Tout cela facilite grandement les attaques ciblées ou de plus grande envergure.
Nous constatons aussi une « course à l’armement technologique »… Si les grands acteurs de l’édition de logiciels mettent en place beaucoup d’intelligence artificielle et de Machine Learning dans leurs outils de sécurité, les réseaux de hackers en font de même avec une agilité déconcertante. Nous parlons déjà d’une guerre « machines contre machines ».
Les dernières solutions d’Oracle visent d’un côté à protéger nos clients de ces nouvelles formes de menace, afin qu’ils ne soient pas littéralement désarmés, mais également à les accompagner dans la sécurisation de leur patrimoine informatique, avec de la sécurisation automatique et des moteurs de recommandation.
GS Mag : Quid des besoins des entreprises ?
Jérôme Chagnoux : Les entreprises se focalisent aujourd’hui sur leur résilience et sur leur conformité.
Lorsque l’on parle de résilience, il s’agit plus précisément de « Cyber-Résilience » : les DSI cherchent aujourd’hui à concevoir des systèmes qui soient à la fois résistant aux attaques et avec la capacité de garantir une continuité de service, même en cas de survenance d’un incident de sécurité. Nous constatons donc bien évidemment des projets classiques de sécurisation, mais également beaucoup de questionnement sur les mécaniques de reprise sur incident… C’est d’ailleurs un élément structurant pour les bases de données : ne pas perdre de transactions ou créer des altérations de données.
En termes de conformité, bien sûr, nous sommes toujours sur les problématiques liées à la mise en application du Règlement Général sur la Protection des Données (RGPD). Qu’il s’agisse de chiffrement, d’anonymisation ou de toute autre forme de protection des données, nous sommes très souvent sollicités pour des mises en œuvre concrètes… Il semblerait que le temps alloué aux études préalables pour ce sujet soit révolu. L’application de la Directive NIS et la nomination d’Opérateurs de Services Essentiels (OSE) vient également accélérer les plans de sécurité du SI de nombreuses entreprises…
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Jérôme Chagnoux : Comme nous vous le disions, Oracle a mis depuis très longtemps la Cyber Sécurité au cœur de sa stratégie. Nous intervenons auprès de nos clients sur leurs principales préoccupations.
En premier lieu, nous nous devons d’être un fournisseur de service Cloud irréprochable dans son approche de la sécurité. Non seulement nous utilisons les meilleures technologies pour sécuriser Oracle Cloud Infrastructure, mais nous garantissons aussi à nos clients la plus grande visibilité sur cette sécurité, à la fois dans sa conception et dans les mécanismes de traçabilité. Nos certifications (ISO27001, SOC1, SOC2…) sont d’ailleurs à disposition librement sur notre site internet.
Ensuite, nous devons être un fournisseur de solutions à même d’aider le client à protéger son patrimoine informatique. Ainsi, nous faisons évoluer notre offre afin de proposer des services autonomes, qui se configurent automatiquement en terme de sécurité : Autonomous Database, Autonomous Linux…, mais également des services qui assistent les clients dans la mise en œuvre du bon niveau de sécurité ; avec par exemple Data Safe, qui analyse le niveau de protection des bases de données et recommande les bons contrôles à mettre en œuvre, notre Web Application Firewall, qui se déploient en quelques minutes pour protéger les applications des nouvelles menaces, ou nos solutions Cloud de gestion des clefs de chiffrement…
Pour finir, n’oublions pas de citer le travail de nos équipes de Consulting, qui interviennent très régulièrement auprès de nos clients pour renforcer les niveaux de sécurité des applications et technologies Oracle.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Jérôme Chagnoux : C’est réellement une préoccupation quotidienne. Au delà des aspects technologiques, que nous avons évoqués précédemment, Oracle adopte une posture « Cyber Sécurité » dans tous les dossiers que nous adressons avec nos clients. Il n’est plus question, aujourd’hui, de renoncer aux bonnes pratiques à mettre en œuvre à ce sujet : nous jouons donc fortement notre devoir de conseil à toutes les étapes de la relation avec nos clients.
A titre d’exemple, lorsqu’un client étudie la mise en œuvre d’un service Cloud Oracle, nous l’assistons également beaucoup pour ce qui relève du RGDP, dans le respect de la démarche voulu par le législateur européen.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Jérôme Chagnoux : Concrètement, nous pensons que la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies. Les métiers finiront par outrepasser la gouvernance de la DSI si celle-ci n’arrive pas à les aider à faire face à leurs enjeux d’agilité et de réactivité marché.
Il s’agit donc d’être un acteur positif dans l’adoption du Cloud, qui est porteur de beaucoup de solutions efficaces en termes de Cyber Sécurité. On a cité précédemment les délais très rapides pour la mise en œuvre de notre Web Application Firewall… C’est également le cas de toutes nos solutions Cloud de Cyber Sécurité (Identité, CASB, Datasafe…), qui viennent rapidement renforcer le niveau de protection des données des clients.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Jérôme Chagnoux : A l’occasion des Assises de la Sécurité ? De venir nous rencontrer sur notre stand… car c’est le moment idéal pour comprendre comment un acteur comme Oracle peut devenir leur allié pour accélérer le plan de sécurisation du SI dont ils ont la charge. Notre entreprise dispose de plus de 2000 officiers de sécurité, en charge de protéger notre Cloud : nous avons les bonnes technologies et les bonnes pratiques pour les épauler au quotidien.
Plus généralement ? Oracle investit une grande partie de son budget Recherche & Développement sur la thématique de la Cyber Sécurité. C’est l’un des sujets phares pour Oracle depuis des années, maintenant et pour les années à venir… Une équipe dédiée à ce sujet est disponible en France pour venir les rencontrer et leur exposer notre vision, notre stratégie, ainsi que les innovations technologiques qui seront utiles à tout RSSI pour protéger leurs systèmes et leurs données.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »