Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
septembre 2018 par Marc Jacob
Cette année pour sa nouvelle participation aux Assises de la Sécurité I-TRACING traitera de la problématique globale liée à la sécurité des données dans le Cloud. En effet, le Cloud change la donne en matière de sécurité et pose de vraies questions de gouvernance. De ce fait, pour les RSSI, de nombreuses questions de sécurité et de responsabilités se posent. Théodore-Michel Vrangos, co-fondateur et Président d’I-TRACING estime que le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Théodore-Michel Vrangos : Cette année, nous avons choisi de parler de la problématique globale liée à la sécurité des données dans le Cloud, dans les usages de plus en fréquents, de partage, de stockage, de travail collaboratif sur des informations partagées et hébergées à l’extérieur de l’entreprise. Cela couvre bien sûr le cloud en tant qu’externalisation des infrastructures dans le Cloud (IaaS), la mobilité, la gestion des d’identités, la conformité de la protection des données dans ses multiples usages, etc.
Le Cloud change la donne en matière de sécurité et pose de vraies questions de gouvernance.
Pour les RSSI, de nombreuses questions de sécurité et de responsabilités se posent. On évolue en terres inconnues. Le Cloud, c’est l’accès à un service, c’est-à-dire à quelque chose que l’on ne contrôle pas.
GS Mag : Quel sera le thème de votre conférence cette année ?
Théodore-Michel Vrangos : En tant qu’entreprise de conseil, ingénierie et services managés de sécurité, les Assises sont pour nous l’occasion d’afficher notre savoir-faire et nos différents vécus auprès de nos clients. Cette expertise est l’élément indispensable pour réussir la cyber sécurisation des infrastructures. Nous allons, cette année encore, le montrer à travers notre atelier, nos entretiens et des cas réels.
Notre atelier va traiter la Sécurité des infras dans le cloud (IaaS, DevOps, Agile...).
Quasiment tous nos grands clients, en tous cas la totalité des acteurs du CAC40, s’interrogent ou ont déjà franchi le pas de l’externalisation vers des cloud d’AWS, de Microsoft, de Google ou d’autres. Cette tendance soulève de fortes interrogations quant à la protection des données (confidentialité, intégrité, vol, etc.).
La migration vers IaaS oblige à une prise en compte cohérente et fine de la cybersécurité en couvrant les nouvelles organisations (Agile, DevSecOps, Infrastructure as Code…), la protection rattachée à la donnée même, la traçabilité des accès et des opérations, etc. En tant qu’acteur des services totalement indépendant, I-TRACING présentera une synthèse des problématiques et des expériences vécues. Cet exposé sera complété par la vision du DSI Adjoint et RSSI du Groupe Lagardère qui fera part de son expérience et répondra aux questions.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Théodore-Michel Vrangos : Elles sont trop nombreuses pour être toutes énumérées !
D’abord beaucoup de phishing pour vol de credentials s’inscrivant dans la famille de menaces de type Business Email Compromise, qui représente un ‘’marché‘’ de milliards d’euros de préjudice potentiel. Nous constatons aussi la baisse des ramsomware, avec un reliquat persistant de Wannacry. Il y a aussi les attaques de prise de main de postes à distance, les RAT (Remote Access Tools), de véritables malwares en mode SAAS qui sont très dangereuses. Les pirates du Net sont de plus en plus nombreux à utiliser des virus de cryptominage comme Adylkuzz qui exploitent les mêmes vulnérabilités que Wannacry. Le cryptojacking consomme également des ressources à l’insu des utilisateurs d’ordinateurs.
GS Mag : Quid des besoins des entreprises ?
Théodore-Michel Vrangos : La course à l’armement se poursuit. Les entreprises doivent réagir face à une situation changeante des menaces. Etudier et connaître les méthodes de ses assaillants est sans contestation la meilleure protection. C’est pourquoi la cybersécurité évolue et se dote de nouvelles compétences comme la threat intelligence ou le machine learning.
Mais à nos yeux, et de très loin, la compétence d’ingénierie et d’expertise reste le besoin fondamental des entreprises. Et cela a un prix.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Théodore-Michel Vrangos : Nous faisons constamment évoluer notre palette de compétences. Nous rajoutons des expertises en tenant compte du présent et surtout de l’avenir, des nouvelles typologies d’attaques et menaces, mais aussi des nouveaux usages et des conformités légales associées.
Nous avons renforcé fortement notre Pôle CyberDefense comportant les activités Audit, CyberSOC, Centre de Gestion des Vulnérabilités, i-CERT. Nous avons des analystes en Asie et aux USA, apportant à nos clients internationaux un service de SOC follow-the-sun.
Notre Pôle Conseil & Ingénierie de Solutions évolue avec la prise en compte des nouvelles verticalités de la sécurité telles que la protection de la donnée et la conformité RGPD avec les solutions éditeurs associés, ou la sécurisation des big data.
Notre Pôle Support et Services Managés s’est fortement renforcé cette année via de nouvelles prestations en mode services opérés pour la sécurisation des messageries, la traçabilité des fraudes, la sécurité des annuaires, la protection des marques (standard DMARC), la réponse à incident automatisée suite à une compromission de la messagerie, etc.
GS Mag : Quel est votre message aux RSSI ?
Théodore-Michel Vrangos : Deux messages complémentaires :
Votre rôle est fondamental et le lien avec le cœur business de l’entreprise, sa stratégie et sa direction générale doit être direct et constant. Le RSSI s’adapte en amont à la stratégie de l’entreprise et lui apporte ses expertises.
L’expertise d’ingénierie, de conseil technique sont clés. Les salaires s’adaptent à ces exigences et il est indispensable que les budgets de nos clients suivent.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir