David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
octobre 2014 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, SIPE Communications mettra l’accent sur la sécurité des objets connectés et sécurité informatique. Ainsi, son atelier aura pour titre : « Aujourd’hui la mobilité, demain l’internet des objets dans le monde professionnel : Quelles sont les premières briques de sécurité à mettre en œuvre ? »
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
David Remaud : SPIE Communications répondra à une problématique qui devrait devenir un enjeu pour les entreprises dans les prochaines années : la sécurité du SI face à l’émergence des objets connectés. Tout au long de l’événement et dans le cadre d’un atelier, les équipes de SPIE Communications apporteront leur expertise soutenue par le retour d’expérience et la vision d’un grand groupe européen.
GS Mag : Quelle va être le thème de votre conférence cette année ?
David Remaud : Avec l’avènement du BYOD et de la mobilité, les responsables sécurité ont dû tout d’abord prendre en compte de nouvelles menaces et mettre en place des solutions pour se prémunir des dangers inhérents à ces nouveaux usages. Ils n’en ont déjà pas terminé avec cette problématique qu’une autre semble émerger : les menaces liées aux objets connectés. Les questions sont nombreuses et les réponses incertaines. Grâce à leur implication dans de grands projets de sécurité informatique liés à la mobilité, les équipes de SPIE Communications ont évalué la situation pour permettre aux RSSI d’appréhender la question à venir de l’Internet des Objets.
L’atelier proposé le 2 octobre 2014 à 16h00, au Grimaldi Forum de Monaco – en salle Van Dongen, apportera des éléments réflexion et de réponse à ce nouvel enjeu, auquel les entreprises vont être confrontées.
« Aujourd’hui la mobilité, demain l’internet des objets dans le monde professionnel : Quelles sont les premières briques de sécurité à mettre en œuvre ? »
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
David Remaud : SPIE Communications, une offre sécurité au service des entreprises.
Etant donné la numérisation de leurs activités stratégiques, les dirigeants des entreprises sont confrontés à une augmentation de leur dépendance vis-à-vis du système d’information.
Ce dernier est de plus en plus connecté à des partenaires et des clients, voire des services web. Par ailleurs, il y a davantage d’utilisateurs en situation de mobilité qui disposent de terminaux en tout genre. Ainsi, le périmètre du SI a dépassé le périmètre physique de l’entreprise : l’environnement utilisateurs est devenu mobile et le Data Center s’externalise.
Tous ces facteurs ont un impact fort sur l’évaluation et la gestion des risques. C’est pourquoi la préservation du patrimoine numérique devient donc sensible, voire vitale pour les entreprises. Dans ce contexte difficile à appréhender, SPIE Communications, accompagne ses clients dans la sensibilisation, dans la conception de leur politique de sécurité, dans le choix et la mise en place de solutions ainsi que dans leur exploitation.
L’offre de SPIE Communications en 3 points :
1. Des ingénieurs expérimentés et certifiés en proximité
2. Une maîtrise de la sécurité de l’Environnement Utilisateurs jusqu’à la sécurité du Data Center
3. Un choix de solutions technologiques parmi les meilleures du marché
La démarche personnalisée permet aux entreprise de bénéficier d’une amélioration continue :
Avec nos services et solutions, nous vous accompagnons dans l’évolution de la politique de sécurité globale pour faire face aux nouveaux usages (BYOD, Internet des Objets, Cloud…) et à la transformation digitale des métiers de l’entreprise.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
David Remaud : SPIE Communications est la filiale du groupe SPIE (Leader européen indépendant des services dans les domaines de l’énergie et des communications) spécialisée dans les infrastructures ICT, de l’Environnement Utilisateurs jusqu’au Data Center.
La promesse de SPIE Communications est de simplifier l’expérience numérique des entreprises.
Pour cela, sa mission est d’accompagner la transformation numériques des métiers.
Il s’agit d’innover, de transformer et d’exploiter les systèmes d’information pour les Entreprises de Taille Intermédiaire (ETI), pour les collectivités territoriales, pour les grands comptes nationaux et internationaux.
Sa différentiation porte sur la bonne gestion de la « proximité » : être capable d’apporter des services sur mesures à partir de procédures industrialisées au travers d’un réseau d’implantations SPIE Communications implantées partout en France. Les équipes d’experts sont définies, composés et attribuées selon les nécessités techniques et les enjeux économiques des clients.
SPIE Communications permet à la fois de partager une expérience différente des projets d’intégration et d’’infogérance.
Aujourd’hui, SPIE Communications emploie plus de 3200 personnes, dispose d’un réseau de 70 agences et exerce son métier auprès des Entreprises de Tailles Intermédiaires (ETI) et des collectivités territoriales, qui représentent 55% de son activité. Les grands groupes nationaux et internationaux et les grandes administrations publiques constituent quant à eux 45 % de son activité. Son ambition est d’etre une ENS incontournable pour les ETI, et une entreprise majeure consultée par les grands comptes.
A cette forte présence locale, SPIE Communications associe une dimension internationale, en tant que membre de la Getronics Workspace Alliance (GWA), qui regroupe un réseau mondial de prestataires de services ICT.
GS Mag : Quel est votre message aux RSSI ?
David Remaud : Une préconisation pour se préparer au mieux au phénomène de l’internet des objets… : En attendant la publication de nouveaux standards qui permettraient de plus grandes interopérabilités entre les différents objets sensoriels connectés et pour faciliter la mise en place de nouvelles offres, il est pertinent, d’avoir une réflexion à propos des différents domaines suivants :
– Une évolution de la PSSI existante en intégrant un nouveau chapitre "IOT". L’analogie peut être faite avec le retour d’expérience à propos l’apparition du BYOD qui a bouleversé notre façon conventionnelle de travailler. Pour répondre à ce changement profond, les entreprises ont décidé de faire évoluer leur PSSI existant en mettant à jour la PSSI "Mobilité" par l’ajout d’un nouveau chapitre "BYOD".
– Du point de vue technique, une veille ou une consolidation sur les diverses technologies paraissent judicieux :
– A propos des nouveaux essais de standardisation qui ont été initiés par le consortium AT&T, Cisco, General Electric, IBM et Intel.
– A propos des évolutions des solutions Big Data qui ont pour vocation d’absorber des quantités astronomiques de données générées par les objets connectés.
– A propos des évolutions du Cloud pour s’adapter à l’émergence des objets connectés. En effet, munir des objets connectés de facultés sensorielles (température, vibration, mouvement, luminosité, humidité, force mécanique, …), les applications deviennent quasi infinies. Nous aurons sûrement besoin de mettre en œuvre des ressources de calcul dématérialisées qui seront faciles, rapides et de coûts financiers faibles.
– A propos des technologies de transmission de bas débit qui seront adaptées à ce type de communication de données extrêmement courte.
Une approche cohérente et construite selon les besoins de chaque entreprise est indispensable à la bonne anticipation des risques de sécurité amenés par l’émergence de l’internet des objets en prenant en compte :
– Les enjeux du métier
– Les interactions multi technologies
– En pensant l’exploitation dès le mode projet
– En apportant une vue à la fois technique et organisationnelle
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !