Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
septembre 2014 par Emmanuelle Lamandé
A l’occasion des Assises de la Sécurité, Solucom présentera en exclusivité ses dernières publications en lien avec l’actualité de ses clients. Le Big Data, les réseaux industriels, la gouvernance des identités et des accès, ainsi que la sécurité des services en ligne seront ainsi à l’honneur. Pour Gérôme Billois, Senior Manager chez Solucom, les métiers sont désormais conscients de l’enjeu d’intégrer la sécurité dans les nouveaux projets du fait de la succession d’incidents plus ou moins médiatiques. Ils sont aujourd’hui en attente de conseils ou de solutions et c’est une opportunité que la filière sécurité doit savoir saisir.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Gérôme Billois : Nous avons prévu pour les Assises plusieurs publications en exclusivité, en lien avec les sujets d’actualité de nos clients. Le Big Data, les réseaux industriels, la gouvernance des identités et des accès (IAG), ainsi que la sécurité des services en ligne seront à l’honneur.
D’autre part, nous allons également mettre en avant la récente obtention de notre certification PASSI (Prestataire d’Audit de Sécurité des Systèmes d’informations), ainsi que le renouvellement et l’extension de notre certification ISO 27001 sur nos activités. Au-delà d’être conforme à la version 2013 de la norme, nous avons étendu notre périmètre de certification avec l’inclusion de nos activités liés aux investigations numériques. Nous préparons le chemin vers la future qualification des prestataires de réponses aux incidents de sécurité voulues par l’ANSSI.
GS Mag : Quel sera le thème de votre conférence cette année ?
Gérôme Billois : Notre conférence portera sur le thème de la détection et de la réaction face aux incidents. Nous ferons part de nos différentes expériences sur la mise en place et/ou l’externalisation de SOC et de CERT, sur la meilleure manière de les faire travailler de concert pour offrir un haut niveau de protection et sur les défis à venir pour le futur.
Lors de cette conférence, M. Yann Tourdot, du Bureau Qualifications et Agréments de l’ANSSI, présentera le référentiel de qualification des prestataires de réponse aux incidents de sécurité, ainsi que les premières orientations du futur référentiel de qualification des prestataires de détection des incidents de sécurité.
GS Mag : Comment va évoluer votre offre ?
Gérôme Billois : Notre offre évolue depuis plusieurs années sur deux axes. Tout d’abord, nous adressons de plus en plus les Risk Managers sur la gestion des risques de l’entreprise. Cela est facilité par le fait que Solucom dispose de savoir-faire métier importants dans les télécoms, l’énergie ou encore le transport. En 2014, nous avons de plus fait l’acquisition de cabinets spécialisés en conseil en banque de détail mais aussi en banque de financement et d’investissement. Nous sommes en mesure de monter des équipes mixtes, entre experts métier et spécialistes de la gestion des risques ce qui intéresse aujourd’hui beaucoup nos clients.
Sur le volet sécurité de l’information, nous observons une recrudescence des demandes impliquant nos savoir-faire techniques en particulier autour de l’investigation numérique (forensics), des systèmes d’informations industriels et des briques nécessaires à la transformation numérique (Big Data, Cloud, gestion des identités clients, mobiles/tablettes). Nous avons développé sur tous ces thèmes des méthodologies qui nous permettent d’opérationnaliser rapidement nos interventions auprès des clients.
D’autre part, nous sentons une très forte attente sur les sujets liés à la conformité vis-à-vis de la loi de programmation militaire. À ce titre, nous sommes impliqués dans certains des travaux de déclinaison auprès de l’ANSSI.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Gérôme Billois : Nous conservons les mêmes fondamentaux dans notre stratégie commerciale. Notre objectif numéro 1 est d’assurer un haut niveau de qualité des prestations pour nos clients, et cela passe par la combinaison d’une forte capacité d’innovation et la capacité à dialoguer et à convaincre l’ensemble des acteurs de l’entreprise, de la direction générale aux experts de la DSI en passant par les métiers et les fonctions transverses.
GS Mag : Quel est votre message aux RSSI ?
Gérôme Billois : La transformation numérique est dans toutes les têtes aujourd’hui. Les métiers sont conscients de l’enjeu d’intégrer la sécurité dans les nouveaux projets du fait de la succession d’incidents plus ou moins médiatiques. Ils sont donc souvent en attente de conseils ou de solutions vis-à-vis des RSSI. C’est une opportunité que la filière sécurité attendait de longue date et que nous devons tous savoir saisir.
Il s’agit donc de proposer des solutions concrètes pour permettre ces nouveaux usages, et ceci sur de nombreuses dimensions. Je pense en particulier à la gestion des identités des clients, à l’augmentation de la capacité de détection/réaction dans les applications, à la sécurisation des applications et services disponibles sur les terminaux du grand public qui utilise les nouveaux services.
Beaucoup de chose sont encore à inventer, nous allons vivre des années intenses, mais c’est le moment de montrer que la sécurité et les usages peuvent se concilier.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !