Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité
avril 2023 par Marc Jacob
A l’occasion du FIC, OWN aura pour objectif de faire connaître le nouveau nom des activités services de SEKOIA. Acteur historique, créé en 2008, OWN est un Pure Player de la cybersécurité centrée sur la gestion de la menace cyber et proposant des activités d’audit, de conseil, de threat intelligence, de réponse à incident (CERT) et de SOC managé. "Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité" explique Olivier Revenu, CEO d’OWN.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Olivier Revenu : Nous aurons une actualité riche pour faire connaître le nouveau nom des activités services de SEKOIA. Acteur historique, créé en 2008, OWN est un Pure Player de la cybersécurité centrée sur la gestion de la menace cyber et proposant des activités d’audit, de conseil, de threat intelligence, de réponse à incident (CERT) et de SOC managé.
Le leitmotiv d’OWN est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité. Cela est rendu possible car notre offre est globale et propose à la fois une amélioration en continue de la cybersécurité sur le long terme et une assistance pour mieux anticiper, détecter et réagir à une menace cyber. Notre ADN repose sur le séquençage de Operate, Warn, Neutralize. Trois actions qui symbolisent pleinement le rôle de nos experts au quotidien : conseiller et prendre part à des actions de cyberdéfense, informer et alerter lorsque le risque est imminent et enfin contribuer à la remédiation pour neutraliser la menace.
Le FIC sera l’occasion d’officialiser le lancement de notre offre d’externalisation complète de la cybersécurité avec notamment nos offres de RSSI externalisé et de SOC managé.
Nous présenterons également le premier panorama sur la menace sectorielle cyber dédié au secteur maritime co-réalisé avec le M-CERT, premier CERT sectoriel pour le secteur maritime.
Enfin, nous interviendrons également à la CORIIN (conférence « Forensic analysis on ADCS environment ») ainsi que lors de la soirée de l’OSINT-FR (conférence « Russian-language cybercrime forums landscape »), évènements qui se dérouleront le premier jour du FIC.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Olivier Revenu : Notre solution « Get your OWN Cyber » repose sur un dispositif de cyberdéfense piloté par notre RSSI externalisé qui assure également la contextualisation de la menace, la gestion des risques et la conformité réglementaire et normative :
• Un SOC MDR pour la détection et la réaction aux cyber-attaques au travers des solutions d’EDR / XDR.
• Une CTI sur mesure pour le renseignement périodique sur la menace d’origine et d’intérêt cyber.
• Un abonnement CERT pour réaliser en cas de besoin une levée de doute et une analyse sur incidents.
• Des audits de sécurité pour évaluer le niveau de sécurité réel avec des auditeurs PASSI.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Olivier Revenu : Les menaces qui pèsent sur les environnements Cloud sont déjà bien connues, je vous invite à consulter l’étude de l’ENISA toujours d’actualité (2009 - Cloud Computing Security Risk Assessment).
La menace étatique s’est accrue ces dernières années avec le renforcement du cadre législatif favorisant l’accès aux données par des états comme avec le Cloud Act américain.
Le « move-to-cloud » massif de toutes les organisations et l’absence de maîtrise des données doivent nous faire nous interroger sur notre dépendance aux solutions Cloud, nous sommes passés en quelques années d’un SI on premise, à un SI hybride et désormais à un SI full Cloud. Chacun doit se poser la question suivante : avez-vous considéré le scénario de risque où tout le SI Cloud (messagerie, données, applications) serait indisponible plusieurs heures, plusieurs jours, voire plusieurs semaines ? Disposez-vous de mesures de continuité de votre activité pour y faire face ?
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Olivier Revenu : L’intérêt et les avantages du Cloud Computing sont bien connus – simplification, fonctionnalité, flexibilité, ergonomie, coût – les arguments ne manquent pas même en cybersécurité où les fonctionnalités offertes (MFA, EDR/XDR, CASB, DLP, FWaaS, ZTNA, SWG, …) et la taille des équipes cyber des grands offreurs du marché sont difficilement également par une organisation seule.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Olivier Revenu : Les technologies doivent aller vers plus de convergence et d’interconnexion entre elles. Il ne faut plus plusieurs lignes de défense autonomes mais plusieurs lignes intelligentes qui communiquent entre elles, ce qui passe par la mise en œuvre d’un renseignement sur les menaces pour identifier les marqueurs d’attaques et d’une orchestration globale des capacités de détection, de réponse et d’investigation.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Olivier Revenu : L’humain est souvent la première ou la dernière ligne de défense. Une personne éveillée pourra limiter voire empêcher la propagation d’une cyber-attaque en n’étant pas un vecteur d’intrusion et en signalant tout évènement suspect.
Plus que jamais, il faut former les personnels techniques et les mettre en situation dans le cadre de scénarios opérationnels comme ceux élaborés par une purple team.
Il faut aussi encore et toujours sensibiliser les utilisateurs mais très régulièrement car seule la répétition permet de maintenir les bons réflexes. Il faut également privilégier l’usage de tests réels comme des campagnes de phishing fictives pour marquer les esprits.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Olivier Revenu : Nous avons dépassé l’ère de la réaction post-cyberattaque et celle de la détection d’un incident de sécurité, l’avenir est à l’anticipation au travers la connaissance de la menace.
Par ailleurs, pour parvenir à se défendre efficacement face aux moyens importants des cybercriminels et la professionnalisation de l’écosystème, il faut mettre en place une organisation de pointe en cyber, ce qui nécessite des moyens financiers, humains, technologiques et donc l’adhésion du top management.
Quelques points clés pour réussir votre cyberdéfense :
– Définissez une organisation où vous mettez la cyber au plus proche de la direction générale et des directions métiers.
– Externalisez l’expertise cyber que vous ne pouvez pas maintenir en interne.
– Cartographiez votre système d’information et analysez vos points de faiblesses comme le ferait un attaquant.
– Mettez en place des moyens d’anticipation et de détection pour connaitre la menace qui pèse sur votre organisation.
– Entrainez-vous à gérer des incidents et des crises, apprenez et capitalisez.
- Pour en savoir plus
– Contact : contact@own.security
– Site Web : https://www.own.security
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »