Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
août 2014 par Marc Jacob
Pour sa cinquième participation aux Assises de la Sécurité, Conix a la volonté de démontrer la nécessité d’adresser la SSI au travers du prisme de la gouvernance à l’opérationnel. Ainsi l’atelier que Conix animera sera l’occasion de présenter en avant-première un certain nombre de ces travaux issus de sa R&D, permettant au passage de démontrer qu’ « innovation » peut rimer avec « pragmatisme » d’un point de vue opérationnel … mais également économique. Pour Thierry Pertus, Responsable du Pôle Conseil (BU Sécurité) / Consultant Sécurité, Conix, les RSSI face aux risques accrus doivent s’appuyer sur des équipes fiables et compétentes tant en interne qu’à l’aide d’un réseau de prestataires de confiance.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thierry Pertus : Pour cette cinquième participation consécutive à ce grand rendez-vous annuel, nous aurons particulièrement à cœur de démontrer la nécessité d’adresser la SSI, et par conséquent le risque cyber de plus en plus prégnant, selon un prisme de lecture étendu, c’est-à-dire de la gouvernance à l’opérationnel, en s’appuyant sur une palette de compétences et d’outils alliant à la fois méthodologie et technicité, mais également sur notre vision du monde cyber et notre savoir-faire, le tout au service du Métier, dans un souci d’efficacité permanent.
Dans cette optique, Conix, grâce à sa posture transverse et technologiquement indépendante, met à la disposition de ses clients toute son expertise et son agilité pour les accompagner de façon adaptée dans leur démarche de progrès en matière de maîtrise des risques et d’efficience de leur système d’information.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Thierry Pertus : Après avoir l’an dernier introduit les concepts caractérisant l’univers des cybermenaces, puis présenté leur déclinaison « terrain » au travers de scénarios d’attaque reconstitués à partir de cas réels, et enfin donné quelques clés pour une stratégie de réponse adaptée, nous comptons cette année, dans une certaine continuité et conformément aux attentes que nous croyons deviner, développer cette partie « réponse » en guise de fil rouge, en nous appuyant sur nos différents retours d’expérience.
En effet, la stratégie de réponse se voulant idéalement transverse, il s’agira de différencier les pistes d’actions sous l’angle technologique, celui des compétences, ou encore sur le plan organisationnel. Ce sera par ailleurs l’occasion pour nous de présenter en avant-première un certain nombre de nos travaux issus de notre R&D, permettant au passage de démontrer qu’ « innovation » peut rimer avec « pragmatisme » d’un point de vue opérationnel … mais également économique.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Thierry Pertus : Si au fil des ans, cycle vertueux de l’amélioration continue oblige et que nous nous efforçons d’appliquer, notre portefeuille d’offres en matière de SSI s’est à la fois étoffé, notamment avec notre offre de cybersurveillance et d’investigation numérique l’an dernier, et a gagné en lisibilité (offres désormais alignées sur nos 4 pôles d’activités Conseil, Audit, SOC, DFIR), il est clair que nous restons à l’écoute des besoins émergeants exprimés par nos clients (par exemple en matière d’accompagnement dans la conception ou le pilotage de projets de sécurité), tout en restant attentifs aux tendances du marché de la cybersécurité et fidèles à nos choix de positionnement stratégique, où missions au forfait et en régie se complètent plutôt bien jusqu’à présent.
En résumé, en nous appuyant sur une certaine « assise » avec un socle d’offres à caractère structurant, nous avons en effet dans nos tablettes quelques réflexions en cours sur des offres se voulant complémentaires de la gamme actuelle et qui pourraient plus explicitement voir le jour au premier semestre 2015.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Thierry Pertus : Très concrètement, fidéliser notre clientèle restera notre leitmotiv premier. Ceci dit, l’une de nos principales ambitions pour la période à venir consistera parallèlement à toujours mieux nous faire connaître auprès d’une clientèle évoluant au sein de secteurs d’activité où notre présence gagnerait à progresser, qu’il s’agisse de grands comptes ou de structures à taille plus modeste et dont l’activité est tout autant sensible, en nous prévalant notamment de références récemment acquises. Cela passe entre autre par un renforcement de notre prospection commerciale mais également de notre présence dans les cercles communautaires, sur les principaux médias de communication ainsi que dans les évènements majeurs de la SSI. Dans ce vaste chantier, notre engagement dans la démarche de qualification ANSSI en tant que prestataire de service de confiance (PSCo), à commencer par le label PASSI en point de mire, constitue un levier non négligeable pour gagner en termes de visibilité et accroître notre crédibilité.
GS Mag : Quel est votre message aux RSSI ?
Thierry Pertus : Si une certaine omniscience fait aujourd’hui implicitement partie des missions régaliennes incombant au rôle RSSI, la veille personnelle et la polyvalence ont en tous les cas leurs limites. Aussi, pour être présent sur tous les fronts, et le RSSI doit pouvoir s’appuyer, en interne et/ou en externe, sur un réseau de correspondants fiables, compétents et sensibilisés au risque cyber, de telle sorte que l’organisation soit apte à garantir un niveau global de sécurité du système d’information optimal et à réagir en conséquence en cas d’écart ou d’incident avéré.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !