Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
juin 2022 par Marc Jacob
Pour sa nouvelle particiapion au FIC, TRACIP, filiale du groupe Deveryware, présentera plusieurs nouveautés et expertises autour de la cyberprévention, la simulation d’attaque et l’analyse. Guillaume Kauffmann, Directeur Général de TRACIP (groupe Deveryware) considère que les événements auxquels les RSSI sont confrontés en matière de protection des données ou de cyber-malveillance nécessitent une approche globale. Ils doivent être traités de manière transversale si l’on veut espérer une résilience durable.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Guillaume Kauffmann : TRACIP, filiale du groupe Deveryware, est le premier laboratoire français privé d’expertise judiciaire numérique. Nous sommes pionniers dans la récupération de données et l’investigation numérique.
A l’occasion de cette édition du FIC, nous présenterons plusieurs nouveautés et expertises autour de la cyberprévention, la simulation d’attaque et l’analyse :
• La cyberprévention avec la recherche de compromissions pour lever le doute
• La simulation avec une démo/scénario pour vivre une attaque cyber et découvrir la réponse à incident
• L’investigation avec un nouveau kit d’investigation numérique pour intervenir sur le terrain et une nouvelle formation pour l’analyse forensic
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Guillaume Kauffmann : Concernant la recherche de compromissions, nous proposons une méthodologie unique pour lever des doutes quant à la potentielle compromission de supports numériques, dans le cas d’un retour de déplacement à l’étranger, d’une suspicion d’espionnage industriel ou d’une surveillance présumée. Elle permet de déceler la moindre altération de données et obtenir un état des lieux du périmètre examiné pour élever son niveau de sécurité.
Sur notre stand (stand Groupe Deveryware : G2), nous allons présenter une démo d’attaque cyber : un parc machines infecté par un malware via une clé USB et un phishing email va subir plusieurs dommages jusqu’à la paralysie totale. Ce scénario d’attaque cyber a été conçu avec notre partenaire Magnet Forensics. Cette simulation permettra de vivre cette attaque de l’intérieur et de découvrir l’intérêt de la solution Axiom Cyber de Magnet Forensics pour diagnostiquer l’attaque, associée à notre expertise en matière de réponse à incident cyber pour circonscrire l’incident, collecter les indices, sécuriser et récupérer ses données.
Nous présenterons également notre nouveau kit d’investigation numérique pour intervenir sur le terrain : la nouvelle version de notre mallette Field k’IT Stormcase avec des équipements mis à jour : disques durs SSD, remplacement de l’ordinateur portable par un Hexib’IT laptop (nouveau produit développé par TRACIP), remplacement des 4 bloqueurs en écriture par un unique bloqueur multi-connectique. Performance, gain de place et ajout d’accessoires (sacs de Faraday…) sont au menu de cette solution particulièrement performante pour mener une intervention sur site.
Et nous présenterons notre nouvelle formation « vehicle forensics » dédiée à l’extraction de données issues de véhicules : GPS, accessoires connectés …Un domaine où la quantité de données générées est en forte croissance et revêt un intérêt particulier pour l’analyse de la preuve numérique.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Guillaume Kauffmann : Les tendances en matière de cybersécurité initiées en 2021 se sont confirmées en 2022 : les incidents se multiplient et les menaces atteignent une ampleur et une sophistication croissante. Les vulnérabilités critiques dans les systèmes numériques se multiplient et on constate que nul n’est à l’abri. La prudence reste donc de mise d’un point de vue technique et humain.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Guillaume Kauffmann : Perfectionner en permanence les outils dont nous disposons est une priorité notamment en en matière d’hyper automatisation et d’intelligence artificielle. Le chiffrement et la blockchain sont également des technologies susceptibles d’offrir des solutions.
Mais au-delà de ces pistes, il faut rappeler certains fondamentaux qui aujourd’hui dans notre quotidien mais demain également seront des garants pour se protéger : protéger ses équipements avec un Endpoint Detection and Response (EDR), scanner ses machines, faire des sauvegardes régulières, réaliser des audits de sécurité et sensibiliser ses équipes.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Guillaume Kauffmann : Le facteur humain reste essentiel en matière de protection car les usagers sont généralement en première ligne. C’est une dimension qu’il faudrait mieux intégrer dans les plans de cyberrésilience en intégrant des formations régulières pour les équipes. L’anticipation et la mise à jour des connaissances dans le domaine cyber est déterminante.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Guillaume Kauffmann : Les acteurs de la cybersécurité doivent mieux communiquer et valoriser nos métiers pour attirer les talents et les accompagner dans leur montée en compétences. Il faut insister sur le fait que nous représentons un accompagnement stratégique pour la sécurité des entreprises. En les préservant des menaces, nous préservons leur croissance. Les entreprises ont besoin de s’appuyer sur des prestataires reconnus qui peuvent intervenir rapidement et dans le respect des bonnes pratiques. C’est ce rôle que nous jouons. C’est une mission très valorisante qui doit attirer les talents.
Le groupe Deveyware présentera d’ailleurs sur son stand le nouveau film immersif à 360° réalisé en partenariat avec la Direction Générale de la Gendarmerie Nationale. L’occasion de suivre une cyber enquête de A à Z et de mieux appréhender le rôle crucial des technologies d’investigation numérique.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Guillaume Kauffmann : Les événements auxquels les RSSI sont confrontés en matière de protection des données ou de cyber-malveillance nécessitent une approche globale. Ils doivent être traités de manière transversale si l’on veut espérer une résilience durable. Cette culture est justement celle de sociétés comme la nôtre et du groupe Deveryware auprès de qui les RSSI pourront trouver l’expertise adaptée à l’environnement actuel.
– Pour en savoir plus : https://www.tracip.fr/
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !