Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
septembre 2016 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, I-Tracing va mettre l’accent sur le SIEM et le Big Data qui aujourd’hui se trouve au cœur des SOC. Fort de sa qualification PASSI, I-Tracing coopère avec des RSSI des plus grandes entreprises françaises. Pour Théodore-Michel Vrangos, Cofondateur et Président d’I-Tracing, le RSSI est un personnage clé, indispensable !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Théodore-Michel Vrangos : Nous avons choisi cette année de traiter et de donner notre vision sur le cœur des SOC : le SIEM et le BigData, éléments complémentaires et indispensables à la sécurité des SI d’une organisation. Pour rester très concrets, nous avons demandé à un grand utilisateur, une des plus grandes banques Françaises et Européennes, de nous faire part de son expérience en référence aux projets menés ensemble. Rien de tel pour montrer notre expertise.
I-TRACING est une entreprise indépendante d’Expertise en Sécurité qui intervient en conseil, audit, forensic, ingénierie et intégration de solutions et services managés de sécurité. Les Assises sont pour nous l’occasion d’afficher chaque année nos compétences. C’est cette expertise qui est l’élément indispensable pour réussir la cyber sécurisation des systèmes d’information, des télécoms et de l’Internet. Nous allons le montrer à travers notre atelier, dans nos entretiens et avec des cas réels.
GS Mag : Quel va être le thème de votre conférence cette année ?
Théodore-Michel Vrangos : Comme je vous le disais, I-TRACING a choisi pour thème de son atelier : CyberSOC : SIEM+BigData, avec le témoignage de la Société Générale, Jeudi 6 Octobre 2016 à 16h00. Le choix de notre atelier reflète ce sujet clé de la cybersécurité et la préoccupation croissante des Responsables Sécurité (RSSI, Responsable Sécurité Opérationnelles, etc.) que nous côtoyons au quotidien, d’avoir des outils de SOC prédictibles mais également capables de traiter en profondeur, en temps réel et en archivage les événements et signaux faibles des attaques.
C’est un domaine en pleine évolution, mais nous devons rester réalistes et efficaces dans nos préconisations auprès de nos clients ; eux-mêmes sont totalement dans l’opérationnel.
Notre atelier est organisé en deux parties. La première partie est une présentation fonctionnelle et technique des SIEM et Big Data et des approches d’ingénierie. Cette première partie s’appuiera sur nos vécus d’ingénierie des projets de Build et Run des SOC sur mesure pour des clients de tous les secteurs économiques.
La seconde partie de l’atelier est constituée par le témoignage de Nicolas Bourot, Directeur Sécurité au sein du Groupe Société Générale. Il présentera, dans les grandes lignes, un important projet de SOC cybersécurité de son entreprise. Je précise que l’atelier n’est pas ouvert aux journalistes.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Théodore-Michel Vrangos : Nous poursuivrons la lutte contre la fraude et le vol de données qui s’amplifient. Rappelons simplement ce qui s’est passé cet été. On a assisté au vol de données de plusieurs grandes entreprises dont notamment de la DCNS. Autre sujet grave : les ransomwares de nouvelle génération. Cet été nous sommes intervenus sur plusieurs cas graves pour des entreprises importantes et renommées de contamination par Cerber, un ransomware-as-a-service (RaaS), une véritable franchise, qui recrute des volontaires pour le propager, appelés des "affiliés". Ceux-ci sont payés "à la commission", c’est-à-dire selon le succès de leur "campagne" d’infection. Ils reçoivent environ 60% du montant de la rançon, le reste revient au développeur et la nouvelle vague des Ransonmwares as a service à travers les malwares, APT, intrusions, campagne de phishing, etc. C’est un vrai fléau !
Le vol de données à caractère d’espionnage industriel a été très actif, à travers des failles liées à l’absence de surveillance des utilisateurs à privilèges (ce que l’on appelle le PAM - privileged account monitoring). Ces utilisateurs sont divers : mainteneurs externes, utilisateurs, root-admin externalisés dans des pays où les coûts sont faibles, call centers, etc. Plusieurs grandes banques, sociétés d’assurances et entreprises de telco françaises majeures en ont été victimes... Enfin, plusieurs cas de cyber-sabotage ont été aussi constatés.
Ces faits, présents à l’esprit de tous les professionnels, expliquent pleinement notre lutte pour une protection la plus complète possible des données et du SI. Notre offre couvre donc les différentes facettes de la sécurité, pour contrer l’ensemble des dangers et des risques auxquels sont soumis nos clients.
Notre certification PASSI par l’ANSSI est également un axe important de croissance car nous intervenons en audit sur de plus en plus d’entreprises et d’administrations.
Outre la prévention et la protection active, nous procédons bien sûr à des analyses ‘forensiques’. Dans un monde de plus en plus virtuel, chaque scène de délit doit pouvoir être analysée. En révélant les failles techniques et organisationnelles, l’analyse forensic est devenue l’outil indispensable pour lutter contre la cybercriminalité, pour repérer les fraudes internes, mais aussi pour s’assurer d’être en conformité avec la loi. I-TRACING accroît régulièrement le nombre de ses références dans le domaine de la conformité légale et réglementaire. Nous accompagnons en effet nos clients pour répondre aux normes et aux obligations réglementaires des différents métiers et des différents secteurs (ISO 27001, CNIL, Sarbanes-Oxley, conformité bancaire, Paquet Télécom, PCI-DSS …). Nous sommes un des plus anciens acteurs dans ce domaine, et notre solide expérience s’enrichit chaque jour.
Enfin, nous serons aussi très présents dans la sécurité applicative et l’analyse de code en phase de développement (charte visant au respect des exigences de sécurité) ou en résolution de problèmes post-développement.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Théodore-Michel Vrangos : Nous intervenons auprès d’administrations prestigieuses et de très grandes entreprises françaises et internationales dont de nombreuses entreprises du CAC. Nos compétences, notre expertise technique de projets complexes, la solidité et l’indépendance de nos analyses et de nos préconisations d’ingénierie, ainsi que notre engagement forfaitaire sur les résultats sont nos atouts. Nous accompagnons de grandes entreprises françaises à l’international, depuis notre siège à Paris et nos filiales à Londres et à Genève.
GS Mag : Quel est votre message aux RSSI ?
Théodore-Michel Vrangos : C’est en fait un message de soutien à leur métier ! Le RSSI est un personnage clé, indispensable. En France, les grands groupes, les ETI et les grosses PME se sont dotés ces dernières années de RSSI. Les très grands groupes bancaires, industriels, de services en ont un par branche, par pays, par métier, etc. Leur tâche est immense et complexe, avec des périmètres différents selon les entreprises, avec des responsabilités opérationnelles mais aussi un rôle de représentation légale.
Le RSSI doit posséder évidemment une bonne formation technique ou organisationnelle, une solide expérience IT, une forte capacité de synthèse des SI. Il doit aussi connaître les nouvelles technologies et les usages Internet. Il doit enfin avoir de réelles capacités de management, de prise de décisions et doit pouvoir sensibiliser sa direction générale et avoir un réel goût pour la communication. Si les entreprises recherchent des professionnels aux très nombreuses compétences, l’exigence interne des RSSI en entreprise doit aussi s’affirmer. Porteur de responsabilités multifacettes importantes et grandissantes, ils ont besoin des budgets pour procéder aux indispensables investissements de sécurité qui protégeront leur entreprise. Il est indispensable que leur action et leur rôle au sein de l’entreprise soient soutenus par leur direction générale, car la sécurité, c’est une donnée stratégique. Le vent souffle dans leur direction et la reconnaissance de leur fonction doit s’exprimer à hauteur de leurs responsabilités et en cohérence avec l’importance de la sécurité Internet et des systèmes d’information, aujourd’hui au cœur de l’économie mondiale.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles