Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
janvier 2019 par Marc Jacob
Pour I-Tracing le FIC est l’occasion d’afficher toutes ses compétences en matière de conseil, audit, forensic, ingénierie, intégration de solutions, cyberSoc et services managés. De plus I-Tracing préentera son expertise dans le domaine de la sécurisation des usages des différents types de Cloud et les prestations de CyberSoc.Théodore-Michel Vrangos, Cofondateur et Président d’I-TRACING considère que les RSSI jouent u rôle clé dans les entreprises.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Théodore-Michel Vrangos : Le FIC est pour nous l’occasion d’afficher nos compétences. I-TRACING est une société de services indépendante, spécialisée dans la cybersécurité. Notre offre est très complète : conseil, audit, forensic, ingénierie, intégration de solutions, cyberSoc et services managés.
Dans le contexte actuel où les menaces sont de plus en plus complexes et où la pénurie de talents est récurrente, nous présenterons en particulier notre expertise dans le domaine de la sécurisation des usages des différents types de Cloud et les prestations de CyberSoc que nous pouvons proposer à nos clients.
Pour les DSI, l’externalisation de l’hébergement des infrastructures auprès d’opérateurs cloud (AWS, Microsoft, Google Cloud, etc.) génère des changements d’organisation. Ils passent de fournisseurs de moyens à fournisseurs de services. La migration des infrastructures existantes vers des Infrastructures as a Service (IaaS) peut entraîner des problèmes de compatibilité et de sécurité (sécurité des machines virtuelles, des données, etc.). Toute migration exige une prise en compte de la cybersécurité avec une approche cohérente et précise définie en amont. Et cela couvre les nouvelles organisations (Agile, DevSecOps, Infrastructure as code…), la gouvernance, la structure des données, etc.
Outre de nouveaux prospects, le FIC sera aussi pour nous, l’occasion de rencontrer des talents. Notre Responsable du recrutement sera d’ailleurs sur le stand pour les recevoir et répondre à toutes leurs questions.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Théodore-Michel Vrangos : Bien sûr les défis liés à la cybersécurité et à la privacy « by-design » relèvent des aspects que vous citez - psychologique, technique, humain et financier. Mais le défi majeur selon moi réside dans l’anticipation. Il recouvre tous ces aspects. La veille et la capacité à prévoir sont évidemment préférables à toute situation exigeant de faire face dans l’urgence.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Théodore-Michel Vrangos : Il y en aurait peut-être plus de trois, mais à choisir, le premier conseil consiste à établir des règles de sécurité parfaitement claires et les faire respecter par tous au sein de l’entreprise.
Le deuxième conseil est d’anticiper les comportements humains pour réduire les abus de confiance. De nouveaux vecteurs d’attaque apparaissent avec la mobilité des salariés et l’utilisation croissante d’objets connectés, des réseaux sociaux, du Cloud, des smartphones... Les cyberattaques explosent et les menaces se complexifient. Il arrive qu’elles contournent les protections classiques installées depuis plusieurs années.
Enfin, et c’est mon troisième conseil, parallèllement à la protection du système d’information contre les attaques externes, il ne faut pas négliger les menaces internes. Volontaires ou non, le danger peut aussi venir de l’intérieur de l’entreprise. Dans ce cadre général bordé par mes trois conseils, des audits de cyberdéfense, la mise en place d’un CyberSOC pour superviser en temps réel les biens critiques de l’entreprise et détecter les actions pouvant compromettre leur sécurité, un centre de gestion des vulnérabilités… complètent le dispositif de protection.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Théodore-Michel Vrangos : Si le règlement européen sur la protection des données a permis aux entreprises de prendre conscience de la valeur des données personnelles en leur possession, il est diversement appliqué selon qu’il s’agit d’une PME, d’un organisme à caractère non lucratif ou d’une multinationale. N’ayant pas toujours anticipé le RGPD, les PME n’ont pas provisionné le budget correspondant. Leur mise en conformité ne s’effectuera donc que cette année. Au contraire, dans les grands groupes, l’arrivée du RGPD a été largement prévue et s’est traduite par des investissements technologiques. Il leur reste dans certains cas à poursuivre la sensibilisation de leurs collaborateurs pour que ces derniers changent leurs habitudes afin que les obligations imposées par le RGPD deviennent un réflexe commun à tous.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Théodore-Michel Vrangos : 2019 va connaître son lot de malwares, APT, intrusions, campagnes de phishing, failles de sécurité, usurpations d’identités, fraudes, vols de données...
On a récemment assisté au piratage massif de données privées dans le monde politique et le monde des médias en Allemagne. Les informations volées ont été divulguées sur les réseaux sociaux. En novembre dernier, Marriott International indiquait qu’un incident de sécurité avait touché la base de données de réservations de sa chaîne hôtelière Starwood. 383 millions d’enregistrements concernant ses clients ont été compromis dont plus de 5 millions de numéros de passeports. De tels événements vont malheureusement se reproduire en 2019. Nous intervenons régulièrement sur des cas critiques dans des entreprises importantes et renommées pour traiter, par exemple, des contaminations par malware.
Le vol de données associé à l’espionnage industriel est toujours très actif, à travers des failles liées à l’absence de surveillance des utilisateurs à privilèges (PAM - privileged account monitoring). Ce sont des mainteneurs externes, utilisateurs, root-admin externalisés dans des pays où les coûts sont faibles, call centers, etc. Plusieurs grandes banques, sociétés d’assurances et entreprises de telco françaises majeures en ont été victimes... On a aussi constaté des cas de cyber-sabotage.
Ces faits expliquent pleinement le combat d’avant-garde que mène I-TRACING pour contrer l’ensemble des dangers et des risques auxquels sont soumis ses clients. Nous prônons en 2019 encore la protection la plus complète possible des données et du Système d’Information.
GS Mag : Quel est votre message à nos lecteurs ?
Théodore-Michel Vrangos : Le métier de RSSI est en pleine mutation. Le RSSI joue un rôle clé. Il est devenu indispensable. Sa tâche est extrêmement large et complexe, avec des périmètres différents selon les entreprises. Il assume des responsabilités opérationnelles mais aussi un rôle de représentation légale.
Les entreprises recherchent des professionnels aux très nombreuses compétences, incroyablement polyvalents. Le RSSI doit posséder évidemment une bonne formation technique et organisationnelle, une solide expérience IT, une forte capacité de synthèse des SI. Il doit aussi connaître les nouvelles technologies et les usages Internet. Il doit enfin avoir de réelles capacités de management, de prise de décision et de communication car il doit pouvoir mobiliser sa direction générale et sensibiliser les salariés aux problèmes de cybersécurité.
Porteurs de responsabilités multifacettes importantes et grandissantes, les RSSI ont besoin de budgets pour procéder aux indispensables investissements de sécurité et au fonctionnement avec des prestataires performants qui protégeront leur entreprise. Il est indispensable que leur action et leur rôle au sein de l’entreprise soient soutenus par leur direction générale, car la cybersécurité est stratégique. La reconnaissance de cette fonction doit s’exprimer à hauteur de ses responsabilités et en cohérence avec l’importance de la sécurité Internet et des systèmes d’information, aujourd’hui au cœur de l’économie mondiale.
– Pour tout renseignement :
Email : infos@i-tracing.com
Tél : +33 1 70 94 69 70
www.i-tracing.com/fr/
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille