Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sylvain Conchon, CONIX : les RSSI doivent sortir des sentiers battus et innover pour mieux parer les menaces

août 2015 par Marc Jacob

Cette année, Conix a choisi de présenter lors de sa conférence dans le cadre des Assises de la Sécurité sa vision de l’évaluation d’un SOC. Lors de cet atelier les experts de Conix exploreront plusieurs axes : quels sont les moyens à donner au SOC pour qu’il réalise sa mission avec efficacité ? Quelles garanties le SOC peut-il donner à son client en matière d’efficacité ? Pour Sylvain Conchon, Responsable Opérationnel BU Cybersécurité de CONIX les RSSI doivent sortir des sentiers battus et innover pour mieux parer les menaces.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Sylvain Conchon : Les Assises de la Sécurité sont l’occasion pour nous de confronter notre vision du marché de la cybersécurité à la communauté : clients, éditeurs mais aussi concurrents. Nous y présentons ce qui fait notre valeur ajoutée : nos offres de services, nos savoir-faire, mais aussi notre R&D (outils spécifiques, méthodes et techniques) et nos réflexions dans le domaine de la cybersécurité, dont notre atelier est le témoin.

GS Mag : Quelle va être le thème de votre conférence cette année ?

Sylvain Conchon : Nous animons cette année un atelier dans le domaine de la cybersurveillance : « comment mesurer l’efficacité d’un SOC ? ». Lors de notre atelier de 2014, nous avons eu plusieurs questions sur ce thème, et nous avons décidé de l’explorer plusieurs axes : quels sont les moyens à donner au SOC pour qu’il réalise sa mission avec efficacité ? Quelles garanties le SOC peut-il donner à son client en matière d’efficacité ?

GS Mag : Comment va évoluer votre offre pour 2015/2016 ?

Sylvain Conchon : Notre positionnement, basé sur l’expertise technique et l’expertise conseil, ne change pas. En revanche, l’écosystème de la cybersécurité nous impose une remise en question permanente de nos expertises. Cela se matérialise par notre activité importante en Recherche & Développement, vers de nouveaux outils et de nouvelles méthodes.

A titre d’exemple, les besoins de cybersécurité des systèmes d’information industriels sont une réalité, nous le voyons dans les expressions de besoins de nos clients ; leurs spécificités nous imposent d’adapter nos pratiques et nos outils. On peut aussi citer le domaine de la cybersurveillance, sur lequel nous avons une expertise reconnue mais qui évolue très rapidement et nous impose une R&D dynamique pour affiner les détections et s’adapter aux mutations des menaces.

GS Mag : Quelle sera votre stratégie commerciale pour 2015/2016 ?

Sylvain Conchon : La stratégie de CONIX a toujours été une approche vertueuse : c’est la nature et la qualité de ses interventions, pour ses clients mais aussi pour la communauté sécurité, qui assure sa notoriété et sa performance commerciale. En ce sens, nous préférons parler de nos axes de développement opérationnels sur le marché plutôt que de stratégie commerciale.

L’objectif est de répondre aux attentes de plus en plus précises de nos clients. C’est la raison pour laquelle, cette année, nous proposons des offres formalisées « clefs en mains » plutôt qu’une offre générale englobant nos savoir-faire : audit red team, leadership RSSI, Log Management sont autant de sujets sur lesquels nous proposons une expertise appliquées.

GS Mag : Quel est votre message aux RSSI ?

Sylvain Conchon : Innovez ! Demandez à vos prestataires de confiance de sortir des sentiers battus ! Un doute sur une possible compromission ? Recherchez un service clef en main : « Bring your own SOC ». Une sensibilisation à la peine ? Tentez une sensibilisation différente et orientée terrain. Un doute sur votre capacité de réponse à une attaque ? Transformez votre équipe en blue team et confrontez-la à une red team.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants