Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
janvier 2020 par Emmanuelle Lamandé
L’usage d’applications et de services Cloud gratuits se banalise aujourd’hui dans les entreprises et échappe au contrôle de la DSI. Pour Théodore-Michel Vrangos, Cofondateur et Président du Groupe I-TRACING le Shadow IT s’avère un risque de plus en plus prégnant, et augmente le risque de fuites de données et de cyberattaques. Face à ce constat, la couverture de l’ensemble du périmètre de son entreprise, la surveillance, l’analyse des signaux et des logs… représentent des facteurs clés.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Théodore-Michel Vrangos : L’actualité d’I-TRACING est riche. La cybersécurité n’a pas de frontière. Nous devons accompagner nos clients là où ils sont et avec une approche métier. Je rappelle qu’I-TRACING intervient dans 30 des 40 entreprises du CAC 40. Notre stratégie de croissance passe donc par l’internationalisation. Pour répondre à cette exigence, nous avons ouvert plusieurs filiales dans le monde. Après avoir créé une filiale à Londres en 2013 pour accompagner nos clients français, banques et groupes financiers installés Outre-Manche, nous nous sommes tournés vers le marché asiatique avec l’ouverture d’une filiale à Hong Kong, puis vers le marché nord-américain avec l’an dernier une nouvelle et troisième filiale à Montréal, au Canada, pour servir le marché nord-américain et accompagner de nombreuses multinationales clientes.
Enfin, le développement d’I-TRACING passe aussi par la croissance externe. En octobre dernier, le cabinet de conseil et d’ingénierie IDENTO, spécialisé dans la gestion des identités et des accès des utilisateurs, l’IAM, a intégré notre Groupe, enrichissant notre offre auprès de nos clients en France et à l’étranger. IDENTOdispose d’un portefeuille actif de plus de 80 clients et représente une équipe d’une trentaine d’ingénieurs experts, répartis entre la Région Parisienne et la Région Nantaise. A travers IDENTO, nous mettons aussi le pied en région. Depuis, les synergies sont très fortes et dépassent nos prévisions : plus de 5 contrats IAM importants, d’ingénierie et services managées ont été gagnés conjointement par I-TRACING et IDENTO.
GS Mag : Selon vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Théodore-Michel Vrangos : Il me semble qu’il y a deux sortes d’acteurs ! Les premiers sont les professionnels de la cybersécurité, ceux qui ont en charge la méthode et les moyens : constructeurs, éditeurs, prestataires de service et RSSI, qui proposent et mettent en place les dispositifs, outils, méthodes et bonnes pratiques pour éradiquer les menaces et lutter contre la piraterie, le vol et le crime informatiques. Ils s’appuient sur les réglementations existantes et jouent un rôle informatif auprès du public, qu’ils forment, éduquent, sensibilisent et avertissent des dangers. Les deuxièmes acteurs, qui sont souvent eux-mêmes facteurs de risque, ce sont les utilisateurs du Système d’Information. Par maladresse ou méconnaissance, ils peuvent permettre ou faciliter les intrusions et les attaques. Une sécurité améliorée passe par cette information et cette sensibilisation que j’évoquais il y a un instant.
GS Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Théodore-Michel Vrangos : La prise de conscience des décideurs est aujourd’hui un fait, en tout cas pour ceux qui pratiquent une activité sensible, comme les OIV par exemple. Bien gérer nécessite d’anticiper. Les (trop nombreuses) affaires d’atteinte à l’intégrité des données sensibles de l’entreprise mettent en évidence la grande vulnérabilité des utilisateurs, mais aussi des partenaires périphériques ou des sous-traitants. Les sensibiliser, les informer et parfois les contraindre font partie des actions de prévention indispensables. Il va sans dire que chacun doit scrupuleusement respecter la politique de sécurité de l’entreprise.
GS Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Théodore-Michel Vrangos : Elles doivent évidemment lui faciliter la tâche et non le contraire. La simplicité d’interface doit être de mise même s’il n’est pas toujours facile de faire simple pour agréger l’ensemble des solutions de sécurité.
GS Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Théodore-Michel Vrangos : Il n’existe pas de recette miracle. Chaque entreprise a sa propre politique et ses messages pour recruter et véhiculer la culture de son entreprise. Les parcours personnels doivent être portés par l’ambition de l’entreprise.
GS Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Théodore-Michel Vrangos : L’exercice est particulièrement difficile : personne n’est vraiment devin en la matière. Au-delà de l’impact de la géopolitique sur le cyberespace où la désinformation et les attaques ciblant des états ébranlent la stabilité mondiale, nos activités quotidiennes d’expertise en cybersécurité nous confèrent un poste d’observation privilégié pour évoquer ce qui se passe au sein des grandes entreprises.
Selon le baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), huit entreprises sur dix continuent d’être impactées. Ransomwares, extorsions de fonds… vont se poursuivre cette année encore. Le Shadow IT est un cyber risque qui se répand de plus en plus. L’usage d’applications et de services cloud gratuits se banalise dans les entreprises et échappe au contrôle de la DSI, augmentant le risque de fuites de données via des outils de transfert d’information ou de partage de fichiers volumineux. Gartner avait vu juste il y a quatre ans en prévoyant que, d’ici 2020 (et nous y sommes), un tiers des cyberattaques menées avec succès contre les entreprises prendraient pour cible leurs ressources Shadow IT !
GS Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Théodore-Michel Vrangos : En cybersécurité, la vision fine, l’analyse des signaux et des logs en amont, menée de manière continue avec une entière couverture du périmètre de l’entreprise sont essentiels. Les CyberSOC sont clés dans cette démarche. Le CyberSOC d’I-TRACING est implanté sur 3 continents et il est constitué par des ingénieurs sécurité français. Le SOC I-TRACING est capable de fournir des services de surveillance, gestion des vulnérabilités, etc. avec cette expertise globale et cette efficacité directe, en mode ‘’follow the sun’’, 24h sur 24, 7j sur 7. Nos équipes de Hong Kong, Paris et Montréal en charge du CyberSOC assurent une couverture permanente et hyper-réactive. Ce service est l’un des garants de notre efficacité.
Rendez-vous sur le stand I-TRACING au FIC les 28, 29 et 30 janvier.
Pour prendre rendez-vous avec nous, nous poser une question ou nous transmettre votre candidature : infos@i-tracing.com ou +33 1 70 94 69 70.
Pour suivre notre actualité www.i-tracing.com
Pour nous retrouver sur les réseaux sociaux
et
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !