Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
septembre 2019 par Marc Jacob
I-TRACING sera une des rares entreprises de services purs présentes aux Assises de la Sécurité. Elle présentera à cette occasion ses démarches, ses expériences, ses vécus, en design d’architectures de sécurité, en ingénierie et déploiements de solutions, en services managés tels que la MCO et en services de type Cyberdéfense tels que SOC, Centre de Gestion de Vulnérabilités, CERT, etc. Théodore-Michel Vrangos, co-fondateur et Président, I-TRACING considère que le rôle et les responsabilités des RSII sont capital. C’est pour cela qu’I-TRACING est à leur côté pour leurs apporter toute l’expertise nécessaire.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Théodore-Michel Vrangos : Nous sommes une des rares entreprises de conseil, ingénierie et services managés présente aux Assises. Notre vie est le service, l’expertise technique, adaptés à chaque client.
Nous présentons nos démarches, nos expériences, nos vécus, en design d’architectures de sécurité, en ingénierie et déploiements de solutions, en services managés tels que la MCO et en services de type Cyberdéfense tels que SOC, Centre de Gestion de Vulnérabilités, CERT, etc. Nous sommes un pure-player des services de cybersécurité, un acteur indépendant et français, proposant une force de 175 ingénieurs opérationnels. Et, nous intervenons auprès de plus de 180 clients, dont la majorité des très grands Groupes et ETI, en France et à l’international.
GS Mag : Quel sera le thème de votre conférence cette année ?
Théodore-Michel Vrangos : C’est un témoignage exceptionnel que nous proposons aux Assises cette année !
Nous avons coutume de présenter notre savoir-faire en donnant la parole à nos clients. Cette année notre atelier est programmé Jeudi 10 octobre 2019 de 12h00 à 12h45 en Salle Bosio 1. Il s’intitule : Protection de la donnée et chiffrement data centric : vision, ingénierie, solutions et retours d’expériences.
M. Carlos MARTIN, Directeur de la Sécurité de l’Information du Groupe Carrefour et M. David DECROIX, Responsable du Programme protection des données du Groupe Carrefour ont accepté d’apporter leur témoignage. Ils partageront avec nous leur retour d’expérience et leur vécu, après la mise en œuvre de ces principes dans plusieurs dizaines d’applications qui seront complétés par Michel VUJICIC, Directeur Associé et CTO d’I-TRACING. Nous expliquerons comment et pourquoi chiffrer les données à protéger au sein des applications, sans perturber le fonctionnement applicatif et notamment les traitements, en décrivant les implémentations de « chiffrement par défaut » ou « by design », permettant de gérer, de façon granulaire, les autorisations d’accès aux données en clair pour chacun des processus / applications / utilisateurs, par la gestion des accès aux clés.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Théodore-Michel Vrangos : Très nombreuses - trop nombreuses, devrais-je dire - pour en dresser la liste en quelques mots.
On le constate tous les jours, l’exploitation de failles et les attaques sont fréquentes, mais passent souvent inaperçues jusqu’à la demande de rançon !
Il y a très peu de temps par exemple, on apprenait que Fleury Michon avait suspendu sa production pendant cinq jours en raison d’une attaque de phishing-ransomware. Depuis, on a appris que le groupe de services d’analyses pour la pharmacie, l’agroalimentaire et l’environnement Eurofins a été victime d’une cyberattaque qui a plombé son bénéfice semestriel, en raison des perturbations et des frais liés à cette attaque au rançongiciel subie en juin. Encore plus inquiétant, un éditeur en cybersécurité a été attaqué. Je parle bien entendu d’Imperva, un des leaders mondiaux de la protection de sites et bases de données, classé dans les fameux cadrans Gartner comme une des meilleures technologies WAF et DAM, qui a annoncé en août qu’une violation de données divulguée par une « tierce partie » avait révélé les adresses électroniques, les mots de passe hachés, les clés d’API et les certificats SSL de certains utilisateurs de WAF (Web Application Firewall).
Ces attaques débutent souvent par du phishing. Pour opérer, les cybercriminels s’appuient sur la psychologie humaine, d’où l’importance de la sensibilisation, de l’awarness en cybersécurité.
GS Mag : Quid des besoins des entreprises ?
Théodore-Michel Vrangos : Je pense pour ma part que les besoins des entreprises restent souvent non couverts, malgré l’offre pléthorique des éditeurs.
Le problème crucial dont on ne voit pas l’issue, reste le besoin chronique de compétences en ingénierie et d’expertises en cybersécurité. Face aux besoins toujours croissants en cybersécurité, avec de plus en plus d’incidents les touchant, nos clients doivent affronter la forte pénurie de talents humains. Je parle des besoins humains en ingénierie et en services managés de sécurité (MSSP, CyberSOC, Gestion des vulnérabilités, etc.)
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Théodore-Michel Vrangos : Nos compétences ne cessent d’évoluer. Nous ajoutons en permanence de nouvelles expertises à notre palette en tenant compte bien sûr du présent mais surtout de l’avenir, des nouvelles typologies d’attaques et de menaces ainsi que des nouveaux usages associés aux nouvelles conformités réglementaires.
Nous avons renforcé nos équipes. Nous apportons aujourd’hui à nos clients internationaux un service de CyberSOC en mode follow-the-sun 24/7. Après la création en 2017 d’une filiale à Hong Kong pour accompagner de nombreuses multinationales clientes (nous intervenons sur 30 des 40 entreprises du CAC40) sur le marché asiatique, nous avons traversé l’Atlantique pour nous implanter au Canada. En Europe, nous développons notre activité depuis notre siège, à Paris où se trouve la majorité de nos collaborateurs.
Forte de ses 175 ingénieurs, I-TRACING offre un ensemble de services avec engagements dans le domaine de la cybersécurité.
Notre Pôle CyberDefense propose des prestations d’Audit, CyberSOC, Centre de Gestion des Vulnérabilités, i-CERT….
Notre Pôle Conseil & Ingénierie de Solutions évolue en prenant en compte les nouvelles verticalités de la sécurité telles que la protection de la donnée et le chiffrement data centric, la conformité aux règlements comme le RGPD avec les solutions d’éditeurs associées ou la sécurisation des big data ou du cloud.
Notre Pôle Support et Services Managés s’est fortement renforcé via de nouvelles prestations de sécurisation des messageries, traçabilité des fraudes, sécurité des annuaires, protection des marques (DMARC), réponse à incident automatisée à la suite d’une compromission de la messagerie, etc.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Théodore-Michel Vrangos : Le rôle du Responsable sécurité est aujourd’hui capital. Tous les grands groupes ont recruté des RSSI, des RSO, des Responsables de risques IT, etc. et les très grands groupes en ont un par branche, par pays ou par métier. Leur tâche est immense et complexe, avec des périmètres différents selon les entreprises, des responsabilités opérationnelles importantes et de plus en plus un reporting aux Comex.
Dans ce contexte, le principal message qui compte pour I-TRACING est de souligner l’importance du service et de l’expertise que nous apportons à nos clients et de souligner la responsabilité et l’engagement en ingénierie et en services managés de nos ingénieurs.
Rendez-vous sur le stand I-TRACING aux Assises de la Sécurité du 9 au 12 Octobre 2019.
Pour prendre rendez-vous avec nous, nous poser une question ou nous transmettre votre candidature :
infos@i-tracing.com ou +33 1 70 94 69 70.
Pour suivre notre actualité www.i-tracing.com
Pour nous retrouver sur les réseaux sociaux et
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »