Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
septembre 2014 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, I-TRACING mettra en avant son expertise en matière de SSI en mettant en avant, entre autre, ses compétences en matière de forensic et de PCI-DSS. Ainsi, son atelier basé sur un retour d’expérience d’un RSSI qui parlera plus du terrain, de son vécu, de ses besoins au quotidien. Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Théodore-Michel Vrangos : I-TRACING est une entreprise indépendante d’Expertise en Sécurité. Nous intervenons en conseil, audit, forensic, ingénierie et intégration de solutions et managed services de sécurité. Nous ne sommes pas un éditeur ; il y un large choix d’éditeurs aux Assises. Nous souhaitons donc montrer nos compétences. Et, comme chaque année, c’est d’abord cette expertise, ce ciment indispensable à la sécurisation des systèmes d’information, des télécoms et de l’Internet, que nous souhaitons présenter à travers notre Atelier, à travers nos entretiens et à travers des « use cases ».
Nous mettrons en exergue l’évolution de la sécurité du SI vers de plus en plus d’analyses post-incident (de type forensic), d’exemples d’approche préventive de type vulnerability scanning et exploitation des données, d’exemples d’implémentations pour lutter contre les malwares, etc.
GS Mag : Quel va être le thème de votre conférence cette année ?
Théodore-Michel Vrangos : Aux Assises, nous organisons justement un atelier intitulé ‘Big Data sécurité, traçabilité des fraudes et analyse comportementale du SI’, vendredi 3 Octobre à 11h00. Il est centré sur le thème du big data sécurité SI. L’atelier d’I-TRACING sera présenté et animé conjointement par Michel VUJICIC, Directeur Technique d’I-TRACING et Pascal BASSET, Directeur DXRN du PMU qui nous parlera plus du terrain, de son vécu, de ses besoins au quotidien. En particulier, lors de cet atelier, nous présenterons des implémentations de types Big Data Sécurité, traçabilité des fraudes et analyse comportementale du SI. Nous entrerons donc dans les besoins de nouvelle génération, les architectures de stockage de type Hadoop, etc.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Théodore-Michel Vrangos : Toujours dans le domaine de la lutte contre la fraude, nous avons élaboré une offre de solutions, et surtout d’implémentations, de traçabilité des utilisateurs à privilèges et des opérations. Nous travaillons aussi sur l’exploitation des logs et des traces collectés, ainsi que sur des implémentations destinées à la valorisation effective des données (requêtages, tableaux de bords, interfaçage décisionnels, rapprochements, e-discovery, etc.). Les grands comptes qui se sont équipés dans les années 2000, mettent en place aujourd’hui une nouvelle génération de plates-formes de Log Management et de SIEM, composantes fondamentales des SOC. I-TRACING collabore et intègre avec les éditeurs majeurs du domaine.
I-TRACING apporte son expertise et son savoir-faire aux grandes entreprises et aux administrations pour mettre en place des solutions dans le but de combattre les malwares et les attaques via les flux web et les messageries.
Nous travaillons aussi dans le domaine du ‘forensic’. Dans un monde toujours plus virtuel où les crimes et délits numériques sont et vont devenir le lot quotidien, chaque scène de délit doit pouvoir être analysée. En révélant les failles techniques et organisationnelles, l’analyse forensique est devenue l’outil indispensable pour lutter contre la cybercriminalité, pour repérer les fraudes internes, mais aussi pour s’assurer d’être en conformité avec la loi.
I-TRACING a augmenté significativement ses références dans le domaine de la mise en conformité légale et réglementaire. Nous avons en effet accompagné nos clients pour répondre aux normes et aux obligations réglementaires des différents métiers et des différents secteurs (ISO 27001, CNIL, Sarbanes-Oxley, conformité bancaire, Paquet Télécom…). I-TRACING a acquis une solide expérience qui s’enrichit chaque jour. Nous avons mis récemment en œuvre PCI-DSS dans plusieurs sociétés et notamment, dans un des plus importants groupes bancaires français, le 1er Groupe bancaire français à avoir été certifié PCI cet été ! Lui-même prestataire pour un certain nombre d’acteurs économiques (banques, e-commerce…) de la conformité PCI-DSS.
Enfin, nous serons aussi très présents dans la sécurité applicative et l’analyse de code en phase de développement (charte visant au respect des exigences de sécurité) ou en résolution de problèmes post-déloppement.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Théodore-Michel Vrangos : Nous intervenons aujourd’hui régulièrement auprès de plus de 60 grandes entreprises, dont la moitié du CAC 40, ainsi qu’auprès d’administrations prestigieuses. Notre meilleure arme commercialement parlant est l’expertise technique des projets complexes, la solidité et l’indépendance de nos analyses et préconisations d’ingénierie, ainsi que notre engagement forfaitaire de résultat auprès des clients. En ce qui concerne notre développement commercial, il passe aussi par l’accompagnement des grandes entreprises françaises à l’international, à partir de notre siège à Paris et de notre filiale de Londres.
GS Mag : Quel est votre message aux RSSI ?
Théodore-Michel Vrangos : Le métier de la sécurité SI est aujourd’hui clé en entreprise. Nous le constatons tous. Il est reconnu, il est respecté, il est indispensable pour l’existence même des entreprises. Il faut que les fonctions Sécurité (RSSI, sécurité opérationnelle, gestion des risques, audit, etc.) continuent à se renforcer, à communiquer, à échanger et à partager entre elles. Elles doivent apparaître comme un véritable pilier de l’entreprise numérique et mobile centrée sur l’Internet !
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !