EDITO // Forum Cybersécurité 2017
A l’occasion de la première édition du Forum Cybersécurité, nous proposons un événement de recrutement inédit en France. Entièrement dédié aux métiers de la Cybersécurité et de la Cyberdéfense, le forum permettra la rencontre entre les entreprises spécialisées en cybersécurité et les talents cybers en recherches de stages, CDI ou tout autre opportunité de carrière. Plus largement, avec l'intervention de nombreux experts, nous souhaitons sensibiliser également les cadres et jeunes ingénieurs aux enjeux actuels et à venir de la sécurité informatique. En effet, la cybersécurité représente une formidable opportunité pour les ingénieurs informatiques. En 2016, 1133 offres d’emploi en cyber ont été déposées sur le site de l’Apec contre seulement 315 en 2014. Espionnage industriel, pratique de rançonnage, vol de données, les risques informatiques ne manquent pas et exigent le recrutement de profils aux compétences techniques très précises. Architecte sécurité, consultant sécurité, intégrateur, RSSI, auditeur sécurité… Les métiers de la cybersécurité sont à la fois variés et très spécialisés, c'est la raison pour laquelle les formations des écoles et universités se multiplient. Pour la seule région de Bretagne, 64 formations sont proposées par les écoles et universités locales, autant de filières qui aboutiront à un nombre croissant de diplômés spécialisés en cybersécurité ces prochaines années. Par conséquent, l'évolution constante des jeunes ingénieurs diplômés favorise l’intérêt d’un événement tel que le Forum Cybersécurité, lequel contribuera à atténuer la tension sur le marché de l'emploi de la sécurité informatique. Je remercie par ailleurs les entreprises participantes pour leur confiance et je vous invite à les découvrir au sein de cette revue éditée à l'occasion du Forum Cybersécurité. Excellente lecture ! *Etude Apec, 2017
Ritchy Cohen, associé
ritchy.cohen@eden-forums.fr
SAVE THE DATE Forum Cybersecurite, Mercredi 29 novembre 2017 à Rennes www.forumcybersecurite.fr 3
EDITO // Forum Cybersécurité 2017
Cyber sécurité : de nouveaux challenges pour de nouveaux profils La science du secret n’est pas nouvelle et nos ancêtres cherchaient à protéger leurs secrets militaires ou commerciaux. La cryptographie (science des écritures secrètes) apporte encore toute sa contribution puisque près de la moitié des fonctions de sécurité pour la protection y font appel. Mais elle a été complétée par l’avènement de l’informatique, le besoin de protection des données et des réseaux, plus récemment des objets connectés, de l’Internet des Objets, des systèmes industriels de contrôle et même des systèmes d’armes basés sur des logiciels de grande diffusion au moins pour partie. En 2015 encore, seule la fiche de RSSI apparaissait dans la liste du CIGREF relevant les métiers de l’informatique1. Pourtant, face à une croissance extrêmement rapide des besoins de spécialistes pour faire face à des attaques variées aux impacts grandissants, les métiers de la cybersécurité ont été identifiés, mais restent peu connus des personnes ne travaillant pas dans le secteur. Les Administrations et grandes entreprises offrent plus de 1500 postes par an ! Comment les satisfaire ? « Capture the Flag, Bug bounty, Hackaton… » il n’est d’année où n’apparaissent de nouvelles formes de challenges techniques permettant de détecter les talents, d’attirer des passionnés et d’expliquer les défis auxquels les étudiants et jeunes embauchés seront confrontés dans leur cursus professionnel en cyber sécurité. Un focus sur un challenge, tel que celui organisé dans le cadre de « l’European Cyber week », propose une quinzaine d’épreuves de difficulté croissante où chacune a pour but de tester des compétences particulières des participants qui sont utilisées au quotidien par les experts de Thales en sécurité. Ces compétences peuvent aussi bien être intrusives et utilisées lors des tests, afin de vérifier la robustesse des systèmes, ou défensives pour démontrer une capacité à réagir face à une intrusion ou en cas de compromission. Chacune des 4 catégories d’épreuves propose un défi sur une technologie différente. Ainsi le candidat passe du programme sur PC classique, aux programmes sur Smartphones, jusqu’au code embarqué comme on en retrouve désormais dans les avions ou même les frigos connectés. Les métiers de la cybersécurité se répartissent en trois grandes familles, qui traduisent la maîtrise des SI: ceux en amont liés au développement, ceux relevant du déploiement et de l’intégration, enfin ceux relevant de la gouvernance. Dans la première catégorie, le Consultant de Cybersécurité présente en même temps une dimension technique, managériale voire commerciale, qui lui permet de prévoir et d’accompagner la définition de besoins du demandeur, la gestion de projet sous l’angle sécurité et la politique de solutions à mettre en place. L'Evaluateur de Cybersécurité prépare, évalue et certifie des composants de matériel, l'Auditeur de Cybersécurité analyse la conformité au référentiel et les fragilités risquant de permettre un contournement de mécanismes de sécurité. Le Pentesteur fait des recherches sur les possibilités d'intrusion dans le système, le renseignement sur la menace côté technique est effectué par 4
l'Analyste de CERT, mais nécessite également d’autres analystes de contexte assurant la surveillance, le renseignement, le conseil dans la prise de décisions, l'Analyste post mortem assure la retro conception d’attaques, c’est-à-dire la compréhension des mécanismes mis en œuvre par les attaquants. Dans la deuxième catégorie on retrouve l'Architecte de Cybersécurité qui structure les choix répondant aux exigences de sécurité, d’ordre techniques, technologiques et méthodologiques pour un système entier ou un logiciel. L'Expert de Cybersécurité fournit son expertise spécifique tout au long du processus de création pour la solution de sécurité dans un système de l'information ou numérique. Il est généralement expert sur l'état de l'art dans une technique, technologie, une spécialité ou un domaine spécifique. Exemples : la Cryptographie, PKI (Public Key Infrastructure), DLP (Data Lost Prevention). L'Ingénieur de Solutions de Cybersécurité assure un sous-ensemble d'activités d'ingénierie nécessaires pour le développement et l'accompagnement d'une application de sécurité / la solution / le produit / le service. La troisième catégorie regroupe les métiers de la gouvernance et de la gestion de risque, ainsi que des opérations de Cybersécurité : activité permanente dans la gestion de la protection de systèmes et la détection, identification et réponse à attaques informatique avec les professions se développant : SOC Opérateur Analyste opérant le service de détection et de réponse aux incidents de sécurité, Administrateur de Cybersécurité, BCP-DRP Ingénieur (gestion de crise) … Le secteur de la cybersécurité est en évolution constante, tant par l’augmentation des recrutements, que par l’émergence de nouveaux métiers. Les experts en poste doivent impérativement faire part de leurs besoins en recrutements et faire découvrir leur métier ; les futurs spécialistes quant à eux connaissent mal les métiers et formations de ce secteur en plein changement. Ce premier salon de recrutement spécialisé est le lieu idéal pour les rencontres entre spécialistes, entreprises, écoles et étudiants. http://www.cigref.fr/nomenclature-rh-cigref-nouveautes-2015
1
Actuellement Directeur du développement de l'offre cyber sécurité dans le domaine de Sécurité des technologies de l'information au sein de Thales Communication et Sécurité (TCS), Philippe LEROY accompagne des projets d'envergure dans ce domaine. Après un cursus infosec auprès du SGDSN et avec plus de 20 ans d'expérience et d'expertise au ministère de la défense française et 10 dans le secteur privé, PH LEROY a promu une approche globale de sécurité pour le projet de Français du Pentagone militaire et anime les évènements et activités au sein du Pôle d’Excellence Cyber. Correspondant Thales pour soutenir financièrement et animer les chaires industrielles de cyberdéfense du ministère des armées, il est colonel de réserve auprès de l’EMAA. Dans le cadre des formations cyber au profit du groupe Thales où il assure des formations, il a créé en 2016 FORCYS, un cursus d'apprentissage cyber à Thales Université qui va accueillir sa troisième promotion en janvier 2018 et vise une reconnaissance au registre national des certifications professionnelles (RNCP).
EDITO // Forum Cybersécurité 2017
Olivier Bonnet de Paillerets, Général de brigade, commandant de la cyberdéfense des Armées
Le numérique est aujourd’hui un enjeu stratégique pour l’ensemble de notre société. Cette révolution bouleverse profondément les modes de fonctionnement des des institutions. Au sein du ministère des Armées, plus aucun bâtiment de la marine, plus aucun avion de combat, ni même un équipement d’infanterie ne se conçoit sans intégrer un volet numérique dans le but d’irriguer les chaînes de commandement opérationnel ou logistique en informations pertinentes pour prendre la bonne décision et donner le bon ordre. Cet environnement de plus en plus numérisé pose ainsi un défi majeur. Responsable des systèmes les plus stratégiques, ceux liés à la dissuasion nucléaire, mais également des systèmes d’armes sophistiqués, le ministère doit pouvoir fonctionner en sécurité et assurer les engagements opérationnels en dépit des éventuelles attaques subies par les systèmes. Qu’il s’agisse de mafias, de mouvances cyberhacktivistes ou encore de structures étatiques, il pourrait faire l’objet d’attaques ciblées, comme celles qu’a connu la chaîne de télévision TV5 Monde il y a quelques années, ou celles que des grandes entreprises françaises ont connu en début d’année. En complément, et dans un contexte où le tempo médiatique s’est également accéléré, l’espace numérique est clairement utilisé pour conduire des attaques informationnelles ; si les éléments les plus marquants concernent souvent les images affreuses véhiculées par la propagande de Daech, d’autres structures conduisent régulièrement des actions très ciblées dans l’espace numérique contre nos militaires engagés en opérations. Pour se protéger, se défendre et agir vis-à-vis de ces cybermenaces, la cyberdéfense française s’est construite par étapes en consentant des efforts importants. Confrontée à des adversaires, des ennemis, ou des concurrents dotés de capacités informatiques offensives, la France a bénéficié d’un ambitieux plan d’actions ministériel, fondé sur une doctrine et une organisation renouvelées, permettant à nos forces de se déployer et de conduire, face à cette menace, le combat numérique. Ces travaux ont conduit à la création du Commandement de la cyberdéfense dont le mandat s'articule autour de trois axes opérationnels:
• La protection des systèmes en opérations ainsi qu'en phase de préparation opérationnelle. Elle consiste à la mise en place de mesures statiques visant à durcir nos systèmes au juste niveau face à une menace toujours évolutive. • La posture permanente cyber intègre les mesures actives 24 heures sur 24, qui consistent à patrouiller, guetter, et intervenir dans l'espace numérique en cas d’attaque. Ces mesures défensives concernent la lutte contre les attaques informatiques sur les systèmes d'information du ministère, mais aussi contre des attaques informationnelles qui visent à désinformer ou discréditer l'action des forces armées en opérations extérieures. • Les opérations dans l'espace numérique sont aujourd'hui totalement intégrées à la chaîne de planification et de conduite des opérations militaires. Parce que cette capacité opérationnelle de cyberdéfense n’existerait pas sans combattant numérique, le COMCYBER a également pour mission de contribuer à l'élaboration de la politique des ressources humaines de cyberdéfense du ministère des armées. Durant les deux prochaines années, plus de 700 postes seront créés en matière de cyberdéfense dans le but de durcir les systèmes, réaliser de la recherche avancée, veiller et anticiper les menaces, réaliser des tests d’intrusion, conduire des investigations numériques, la veiller sur les réseaux sociaux ou encore participer aux opérations dans l’espace numérique. Dans ce cadre, on ne peut que féliciter l’initiative d’un forum sur la cybersécurité, qui, au-delà des échanges en termes d’emploi et de candidatures, constitue un excellent levier pour sensibiliser chacun aux enjeux nationaux et internationaux en termes de cybersécurité. Le général de brigade Olivier Bonnet de Paillerets a exercé des responsabilités dans les domaines des opérations et du renseignement. Saint-cyrien, il a servi pendant plusieurs années comme pilote d’hélicoptère. Il a par la suite exercé ses fonctions au cœur de la planification et de la conduite des opérations, mais aussi du renseignement, et a notamment servi dans le Golfe Persique, en exYougoslavie et à Djibouti. Breveté de l’école de guerre en 2001, il a contribué à l’anticipation des nouvelles menaces et des crises au travers d’un parcours varié qui l’a conduit à commander des opérations dans l’espace numérique.
5
SOMMAIRE // Forum Cybersécurité 2017
8
THALES / Interview de Jean-Marie Letort, VP
10
LA MARINE NATIONALE / Interview du
Cybersecurity Evaluation and consulting « Nous cherchons avant toute chose des consultants avec une vraie intelligence relationnelle et situationnelle. » Capitaine de Corvette Julien, Etat-Major opérationnel Cyberdéfense « Il existe deux grands domaines : la cyberprotection et la cyberdéfense. »
12
L'ARMÉE DE TERRE / L'Armée de Terre recrute en Cyberdéfense « ...chaque collaborateur participe à la transformation du Groupe. »
14
SOCIÉTÉ GÉNÉRALE / Interview de Stéphane Guerout, Head of Security Integration & Innovation in infrastructures services « Remédier, c’est être réactif face à une attaque et mettre en place un plan d’action qui prend en compte les bons contributeurs.»
16
ATEXIO / Le Cabinet de conseil au service de votre
18
ORANGE CYBERDEFENSE / Orange cyberdefense protège les essentiels de ses clients « Protéger le système d’information de l’entreprise et celui de ses partenaires, un enjeu essentiel.»
20
CGI / Interview d'Hervé Ysnel, Directeur Responsable de l'offre cybersécurité en France « Les experts de cyberséurité doivent proposer chaque jour de nouvelles solutions pour accompagner ce mouvement et sécuriser le business »
22
NAVAL GROUP / Interview de Jean-Michel Orozco, Dir.
10 Marine Nationale
information « Des renforts sont majoritairement attendus dans le pôle de développement produits, marketing et informatique. »
12 Armée de Terre
des Systèmes de mission navals et dir. de la Cybersécurité « Le navire de demain est numérique et connecté. »
24
AMOSSYS / Interview de Frédéric Rémi, Directeur Général « Tout comme au Moyen-Orient et dans la plupart des pays émergents, où la branche cyberdéfense française est assez réputée. »
26
OPPIDA / Interview d'Alice Santin, Dir. des Opérations
« Motivation, esprit d’équipe, rigueur et discrétion sont des qualités clés que nous mettons en avant. » 28
PÔLE D'EXCELLENCE CYBER / Interview de Philippe Verdier, Président « Ce qui caractérise la participation au Pôle, c’est l’engagement attendu des membres. » 26 Oppida
6
SOMMAIRE // Forum Cybersécurité 2017
30
OPENMINDED / Interview d'Arnaud Zobec, Analyste du CERT-OPMD « La meilleure réaction à avoir lors d’une cyberattaque est de l’avoir déjà préparée. »
32
AIRBUS / Interview de Frédéric Julhes, Président Cybersecurity France « Airbus CyberSecurity c’est aujourd’hui plus de 650 collaborateurs, répartis en Europe et au Moyen-Orient, dédiés entièrement à la cyber sécurité. »
34
DIRECTION GÉNÉRALE DE L'ARMEMENT /
Interview de Solenn, Architecte cybersécurité à DGA Maîtrise de l'information « Premier investisseur de l’État et premier acteur de la recherche de défense en Europe »
36
ANSSI / L’ANSSI recrute plus de 100 agents par an « A l’ANSSI, je suis confrontée certainement à ce qui se fait de mieux dans le domaine de l’informatique. »
38
BEIJAFLORE / Interview de Maxime de Jabrun, Global Executive Vice President Cyber Risk & Security « La course à la numérisation à outrance rend l’homme de plus en plus dépendant des systèmes informatiques. »
40
ACCENTURE / Demain n'est pas à venir. Réalisaons-le dès maintenant. « Au cœur d’un écosystème coopératif qui valorise votre personnalité et vous encourage à innover, imaginer et bousculer. »
42
32 Airbus
44 Wallix
YAGAAN / Interview d'Hervé Le Goff, CEO
« Nous constituons une team solide et solidaire intégrant autant des profils juniors que plus expérimentés. » 44
WALLIX / Interview de Jean-Noël de Galzain, Fondateur et P.D.G. « Rejoignez le leader européen du Privileged Access Management. »
46
SII / La cellule d'expertise dédiée à la sécurité du
48
numérique du Groupe SII « Le goût du challenge vous anime, votre parcours vous rend légitime sur l’orientation actuelle du marché, surprenez-nous ! »
46 SII
54
RETIS / Une sécurité proactive et adaptée « Au quotidien, nous mettons tout en œuvre pour que nos équipes se sentent bien sur leur lieu de travail et entretiennent du lien social. »
56
AKERVA / Active & Reactive Cybersecurity
SFR BUSINESS / Acteur de référence de la Cybersécurité
« Les entreprises sont d’autant plus en danger que leur niveau de protection et leur prise de conscience sont très insuffisants. » 50
52
SOGETI / Renforcer vos défenses et rationaliser vos
investissements en matière de sécurité « +38% Croissance des budgets en cyber-sécurité 2015 (monde) »
APSIDE / Qu’attendez-vous pour nous rejoindre? « La sécurité n’est plus une option. »
« La montée en compétence et la valorisation de nos collaborateurs est aujourd’hui un axe essentiel pour Akerva » 58
WAVESTONE / Cybersecurity & Digital Trust
« Notre objectif : aider nos clients à réussir leur transformation numérique grâce à la confiance numérique » 7
>> THALES Jean-Marie Letort VP Cybersecurity Evaluation and Consulting
Quels sont les nouveaux défis en matière de cybersécurité ? Clairement, il s’agit de l’intelligence artificielle et du big data : nous devons maîtriser et traiter des volumes de données de plus en plus importants. Derrière tous ces termes à la mode, il y a une vraie réalité opérationnelle. Par exemple, nous embarquons dans nos sondes et nos centres de détection de cyberattaques, des algorithmes de type « machine learning » issus de notre R&D, qui permettent de gagner en rapidité et en efficacité. Autre exemple : nous venons d’acquérir la société américaine Guavus, pionnière de l’analyse Big Data en temps réel, technologie clé pour Thales. Par ailleurs, sur le plan légal, l’application des exigences règlementaires pour les Opérateurs d’Importance Vitale ou celle du règlement européen de protection de la vie privée sont les deux grands défis du moment. La croissance exponentielle des données et l’augmentation considérable du nombre d’objets connectés soulèvent également d’importants enjeux de cybersécurité. Comment peut-on y répondre ? Dans un monde massivement connecté, la donnée prend une valeur considérable : c’est vraiment l’or noir du 21ème siècle. Il est donc essentiel de la protéger, de façon transparente pour l’utilisateur, quels que soient ses lieux de stockage : Cloud, PC, Smartphone, etc. C’est ce que Thales apporte grâce à ses solutions de chiffrement de données, domaine dans lequel nous sommes leader mondial. Avec l’avènement de l’Internet des objets (IoT), les menaces ne visent plus seulement les systèmes informatiques traditionnels mais aussi des objets connectés, qui sont à la fois des cibles en tant que telles et des relais d’attaque vers les systèmes avec lesquels ils échangent. Il est donc essentiel de bien identifier les risques et de mettre en place les mesures d’hygiène informatique adaptées, pour sécuriser l’objet en lui-même, les données qu’il traite, et les interconnexions avec son environnement. De manière générale, il faut donc intégrer la cybersécurité dans la conception même des systèmes, faire de la surveillance en temps réel, maintenir les systèmes à jour et bien sûr être en mesure de réagir vite en cas d’attaque.
l’installation de rançongiciels afin de faire chanter les victimes en leur extorquant de l’argent pour qu’elles accèdent à nouveau à leurs données (cas des récents malware Wannacry et NotPetya). Il existe également des attaques plus sophistiquées, qui visent à provoquer des dysfonctionnements et perturber les activités d’organisations publiques ou privées, voire d’Etats. Les objectifs de la plupart des cyberattaquants ne sont donc pas différents des autres criminels : voler de l’argent et des informations, déstabiliser, nuire, détruire, etc. La nouveauté, c’est qu’il existe de plus en plus d’interconnections entre systèmes : la surface d’attaque augmente. Et les attaques ne visent plus seulement le monde virtuel mais également le monde réel : les conséquences dépassent désormais largement le seul cadre informatique... Que représente la cybersécurité au sein de Thales ? Quelles sont les perspectives dans ce domaine ? Le digital est au cœur de la stratégie de Thales, qui investit fortement sur quatre technologies clé : la connectivité, avec tous les enjeux autour de l’internet des objets, le big data, l’intelligence artificielle et enfin la cybersécurité, qui vient à la fois sécuriser ces technologies nouvelles et se nourrit d’elles. C’est donc un sujet essentiel, à la fois pour Thales et pour nos clients. Nous prévoyons d’ailleurs de recruter 400 profils dans ce domaine, 200 en France et 200 à l’international, pour 2017. De manière générale, il faut garder à l’esprit que la cybersécurité est un élément fondamental de la protection de la valeur des entreprises, mais aussi et surtout une des conditions clef de la réussite de la transformation digitale de nos sociétés.
Quels types de menaces sont les plus proéminentes de nos jours ? Les attaques « communes » auxquelles tout le monde peut être confronté sont le vol de données personnelles, 9
>> LA MARINE NATIONALE Capitaine de Corvette Julien Etat-Major Opérationnel Cyberdéfense
Les attaques informatiques sont de plus en plus sophistiquées et diversifiées. Quels sont les principaux enjeux de la cyberdéfense pour la Marine Nationale ? D’après les chiffres de l’éditeur spécialisé en sécurité Kaspersky, en 2016, 758 millions de cyberattaques ont été lancées à travers le monde. Cela fait une augmentation d’environ 46% des attaques entre 2016 et 2015 soit une attaque toutes les 40 secondes. Chez les particuliers, c’est même toutes les 10 secondes. Au-delà de l’augmentation spectaculaire du nombre d’attaques cyber depuis 10 ans, ce sont la complexité et la diversité des systèmes touchés qui sont les plus préoccupants. Désormais, tous les systèmes peuvent être touchés et pas seulement les systèmes informatiques « classiques ». Le cyberespace étant commun à tous, il n’épargne malheureusement pas le milieu maritime. Plusieurs grandes tendances l’expliquent comme la dépendance croissante du milieu maritime à l’électronique de bord, l’informatisation des systèmes ou encore la mise en réseau des navires, des armateurs et des ports. La cybersécurité est une priorité de l’Etat déclinée dans le Livre sur la défense et la sécurité nationale (2013) ainsi que dans le pacte cyber signé par le Ministère de la Défense en 2014. La déclinaison au sein du ministère de la défense a vu la mise en place d’une chaine de commandement militaire unifiée et interarmées à l’état-major des armées : le COMCYBER. La marine est la plus exposée des trois armées car ses porteurs (sous-marins, bâtiments, aéronefs) possèdent des systèmes de systèmes interconnectés en particulier sur ses bâtiments récents. A titre d’exemple, la marine possède plus de 600 systèmes d’information et de communication, environ 1000 systèmes d’information industriels embarqués et environ 2000 systèmes d’information industriels d’infrastructure. La marine a donc mis en place une organisation et s’est fixée des objectifs ambitieux. Il existe deux grands domaines : la cyberprotection et la cyberdéfense. La cyberprotection s’occupe de l’hygiène numérique, de l’homologation des systèmes (analyse et acceptation des risques) et du suivi de la SSI dans les programmes navals. La cyberdéfense s’occupe de la réaction face à un incident cyber (déploiement de groupe d’intervention rapide GIR), du renseignement d’intérêt cyber, de la coopération et de l’entrainement des unités de la marine nationale. 10
Priorité fixée par le Chef d’Etat de Marine (CEMM), la montée en puissance de cette organisation est prise à bras le corps par la direction du personnel de la marine. La formation dans les écoles spécialisées s’est accélérée ainsi que la création de nombreux postes de spécialistes qui s’étalera sur plusieurs années : +125 postes entre 2016-2019. Pour les officiers il s’agit souvent d’experts titulaires de mastère spécialisé en Cyber ou d’écoles d’ingénieur. Pour les officiers mariniers, l’effort porte sur des brevets de maitrise Cyber. Pour les postes de civils de catégorie A et B, il s’agit essentiellement d’ingénieurs et d’administrateurs SSI confirmés. La Marine Nationale doit contrôler un espace maritime mondial de 11 millions de km2 et 700 klm de littoral. Quels sont les principaux leviers de la stratégie de sécurité de la Marine Nationale ? La marine nationale est présente sur tous les océans et sur de nombreux théâtres d’opération. C’est le cas de l’opération Corymbe en Afrique, l’opération CTF 150 en océan indien, l’opération Sophia en méditerranée… La multiplication des théâtres voit également la multiplication des menaces cyber qui pèsent sur les unités de la marine. La stratégie de sécurité dans le domaine cyber de la marine est conduite selon plusieurs volets complémentaires les uns des autres. Il y a tout d’abord la fonction connaissance anticipation décrite dans le livre blanc et qui a été en compte par la marine. Une veille des menaces cyber d’un théâtre permet de mieux se défendre et de prévoir les actions en conséquence. C’est tout le volet du renseignement d’intérêt cyber. Il y a ensuite la fonction prévention avec l’action de notre chaine SSI qui agit au quotidien sur l’hygiène numérique de nos marins. Il ne faut pas oublier que 80% des problèmes cyber proviennent du manque d’hygiène informatique des utilisateurs ou des
LA MARINE NATIONALE // Forum Cybersécurité 2017
entreprises sous-traitantes. Cette même chaine conduit également des analyses de risques de nos systèmes afin de mieux connaitre nos vulnérabilités et de les corriger au plus tôt. Ce processus s’inscrit dans un veux pieu de « security by design » de nos programmes à savoir, inclure de la sécurité informatique des équipements dès leur conception. Enfin, il y a la réaction face à un incident cyber où des équipes spécialisées peuvent etre projetée rapidement pour y remédier. L’ensemble de ces piliers ne peut se faire sans des ressources humaines suffisantes en quantité et en qualité. Comme cité précédemment, la marine a compris ces enjeux et met l’accent sur la formation et le recrutement à tous les niveaux. Un candidat pour la Marine Nationale doit-il envisager une dimension internationale ? La Marine nationale est à vocation mondiale. La cybersécurité n’a pas de frontière et la coopération entre les états dans ce domaine est indispensable. C’est donc naturel mais pas obligatoire qu’un jeune recruté cyber se tourne également vers l’international. De plus en plus d’exercices cyber se déroulent dans un cadre interalliés ou international. Ensuite les opérations conduites par la Marine s’exécutent également dans ce contexte. Il faut donc envisager que la cyber de la Marine ne soit pas tournée exclusivement sur la Marine mais aussi sur l’interarmées et l’interalliés. Les valeurs de vie en équipage et de dépassement de soi sont au cœur du quotidien des marins. Quelles sont les missions auxquelles un jeune recruté en cybersécurité doit s’attendre dans un cadre aussi spécifique que la Marine Nationale ? Outre les missions de marin qu’un jeune recruté devra acquérir, il devra s’attendre à toucher du doigt l’ensemble des piliers de la cybersécurité que l’on peut trouver dans le monde civil. En effet, la marine regroupe des navires, des aéronefs, des sous-marins, des infrastructures portuaires, des systèmes d’information, des commandos soit des systèmes variés et très différents. Il s’agit donc de travailler à la sécurisation de ces systèmes dans le cadre de programmes, de les étudier et d’en connaitre les vulnérabilités, réaliser l’entrainement cyber des unités, participer aux exercices interarmées ou interalliés en tant qu’attaquant ou défenseur et de participer à la chaine du renseignement cyber. De plus, un marin en cybersécurité n’effectuera pas seulement un parcours au sein de la marine mais devra également servir au sein d’unités interarmées (EMA, DRM…), interministérielles (ANSSI) ou interalliées (OTAN). C’est la diversité des parcours qui permettra au marin d’acquérir de l’expérience variée (technique, organisationnelle, juridique) qui sera ensuite capitalisée pour la marine ou les armées. 11
D AY M O N
S O L D AT E T C H E F D E G R O U P E D R O N E
L’ARMÉE DE TERRE
RECRUTE ET FORME AVEC OU SANS BAC
AVEC BAC
› 32 mécaniciens télécommunications
› 18 spécialistes de l’analyse d’images
› 88 techniciens informatique
› 236 spécialistes télécommunications
› 64 chefs d’équipe télécommunications
› 49 chefs d’équipe de renseignements
ET 15 000 RECRUTEMENTS DANS 100 AUTRES SPÉCIALITÉS À DÉCOUVRIR
RENDEZ-VOUS SUR SENGAGER.FR OU DANS VOTRE CENTRE DE RECRUTEMENT (CIRFA) LE PLUS PROCHE DE CHEZ VOUS
INSIGN - Crédit photo : Thomas Goisque
JE VEUX CONNECTER DES SERVEURS POUR SERVIR MON PAYS.
>> L’ARMÉE DE TERRE
L’ARMÉE DE TERRE // Forum Cybersécurité 2017
L’armée de terre recrute en cyber défense
L’Armée de Terre recrute en cyber défense
Pour la première fois, l’Armée de Terre propose une formation « Cyber défense », au lycée militaire de SaintCyr-l’École. Informez-vous pour l’intégrer en 2018 !
En septembre prochain, ils seront 32 élèves – déjà
sélectionnés - à former la toute première promotion « Cyber défense », une formation proposée au lycée militaire de Saint-Cyr-l’École. Reconnue par l’Éducation Nationale, elle est mise en place par l’Armée de Terre pour répondre à un besoin croissant dans le secteur de la recherche et de la défense. L’Adjudant-Chef Patrick, chef du CIRFA (Centre d’Information et de Recrutement des Forces Armées) d’Evreux dresse le profil des candidats qui seront retenus pour les prochaines rentrées : « Cette nouvelle formation s’adresse en priorité aux titulaires d’un Bac ST2ID Sin ou d’un Bac S. Il faut aussi aimer le sport, montrer des aptitudes pour la vie en collectivité, avoir l’esprit d’équipe et être ouvert. » Des facilités scientifiques et des qualités humaines indispensables donc, d’autant que les candidats deviendront des soldats au terme de la formation. Le cursus est assuré par des enseignants de l’Éducation Nationale, mais aussi des intervenants du Ministère des Armées. Si elle met l’accent sur la connaissance des réseaux informatiques (et de leur sécurité), les systèmes embarqués, le « cloud computing » ou la programmation, la formation « Cyber défense » dispense également des cours de culture générale, de français et d’anglais.
e-mail à l’adresse ce.0780015t@ac-versailles.fr, ou bien se rendre directement dans l’un des CIRFA de la région. Vous trouverez les adresses des CIRFA sur le site « sengager.fr ». Dans le premier cas, une réponse automatique permet de recevoir toute la documentation nécessaire par voie électronique. Dans le second cas, des conseillers recrutement apportent les réponses précises aux questions que le candidat peut se poser, y compris sur des sujets plus pratiques ou personnels. Un beau projet pour les hommes et les femmes qui, à la fin de ce Brevet de technicien supérieur (BTS) « Systèmes numériques option informatique et réseaux », intégreront la direction du renseignement militaire, où des postes seront crées pour les accueillir dans les meilleures conditions. Les diplômés ont aussi la possibilité de poursuivre leur cursus avec un Master, un niveau qui leur permet d’acquérir le grade d’officier. Il n’y a plus qu’à vous positionner dans l’équipe. Le poste de cyber défenseur vous attend.
« L’Armée de Terre prévoit un budget conséquent sur cette formation. Elle en fait une priorité car il y a un déficit à combler sur la cyber défense, un sujet vraiment d’actualité, poursuit l’Adjudant-Chef. Une seule classe ouvre cette année, mais on peut imaginer qu’il y en aura d’autres dès 2018. » Les candidats potentiels savent ce qu’il leur reste à faire : se renseigner plus en détail sur la formation. Et pour cela, deux solutions : envoyer un 13
>> SOCIÉTÉ GÉNÉRALE
ORANGE // Forum Cybersécurité 2017
Stéphane Guerout Head-of Security Integration & Innovation in infrastructure services
Aujourd’hui la menace n’a jamais été aussi élevée, et nous devons faire face à des attaques de plus en plus sophistiquées qui représentent des enjeux importants pour les entreprises. Attaques DDOS, Ransomware, fuites de données…, sont des exemples d’attaques dont la plus récente est « Petya / NotPetya » qui a impacté nombre d’entreprises dans le monde (par ex : Saint Gobain a annoncé une perte de 300 millions d’euros). Les banques sont fortement exposées aux cyber menaces pouvant engendrer d’importantes pertes financières, des interruptions de services prolongées, et aussi de potentielles sanctions allant jusqu’à la perte de la licence bancaire dans un pays. Pour se prémunir de la menace, le Groupe Société Générale s’est doté de plusieurs organes de sécurité visant à mieux protéger les intérêts de la banque et de ses clients. Le CERT (Computer Emergency Response Team) est l’organe de vigilance sécurité externe qui nous informe des cas d’attaques avancées auxquels nous devons répondre de manière rapide et efficace. Le SOC (Security Operation Center) est l’organe de sécurité opérationnelle principalement interne qui apporte un service de détection, d’analyse et de réponse en temps réel aux attaques. Détecter, analyser, remédier sont les trois principales activités de cette équipe d’experts au cœur de la protection des systèmes d’information de la banque. Leur mission est de consulter les événements et de les comprendre afin de répondre aux incidents. Collecter est la première activité du SOC qui consiste à récupérer les traces des équipements (réseaux, postes de travail…). Il est crucial de définir ce que l’on veut collecter en choisissant des types de logs à tracer (échecs d’authentification multiples, connexions à des heures inhabituelles…) et de savoir comment détecter les incidents. La stratégie du SOC est de standardiser au maximum cette activité, à travers un protocole chiffré SysLog permettant de remonter les logs de manière sécurisée. La collecte est une étape complexe, par l’hétérogénéité des solutions (consoles, sondes, firewalls…) et le nombre d’interlocuteurs en charge de ces équipements. Le SOC collecte plus de 30 000 logs par seconde issus de 40 000 équipements. La capacité à corréler les logs est primordiale, car il s’agit alors de croiser les événements entre eux afin de rendre la détection d’un potentiel incident plus rapide. Ensuite, il s’agit de définir des cas d’usage d’actions illicites (connexions à des heures non travaillées, envoi de fichier à
l’extérieur…) pour détecter des événements précis. Le Groupe Société Générale a mis en place un SIEM (System Information and Event Management), un agrégateur permettant de rendre les événements intelligibles pour nos analystes. On peut alors obtenir des alertes en temps réel sur ces cas d’usage pré définis. Analyser permet ensuite de vérifier si les événements révèlent des comportements malicieux ou s’il s’agit d’une activité normale. Les experts en charge de cette activité possèdent de diverses compétences dont une connaissance pointue du fonctionnement des systèmes Société Générale. Nos analystes sont aussi chargés de proposer des plans de traitement permettant de résoudre les incidents. Remédier, c’est être réactif face à une attaque et mettre en place un plan d’action qui prend en compte les bons contributeurs. Il s’agit, au plus vite, de prendre les décisions et de mettre en place les actions nécessaires pour stopper une attaque ou pour en empêcher sa propagation. En cas d’incident détecté, ce sont les équipes du SOC qui sont chargées de la définition et de la mise en œuvre des plans d’action. Il peut s’agir de modifications de configuration, de sensibilisation, de patching en urgence… Le SOC, en tant que clé du dispositif de sécurité opérationnelle, est au cœur de la stratégie IT. Dans un contexte mondial où les cyber-attaques sont de plus en plus avancées et où l’ouverture des Systèmes d’Informations est un enjeu pour la transformation numérique, notre volonté est de renforcer le cognitif et ainsi de devenir plus prédictif dans la gestion des incidents. Nous mettons en place des dispositions spécifiques pour lutter contre la fuite de données ou encore sensibiliser les équipes aux menaces internes et externes, et des outils pour automatiser certaines activités. Le SOC fait preuve d’un savoir-faire humain et technologique important, en constante évolution pour faire face au développement de la menace.
15
ATEXIO, le cabinet de conseil au service de votre information Piloter et limiter les risques passe avant tout par la connaissance des métiers et la prise en compte des enjeux de l’entreprise. ATEXIO est un Cabinet de Conseil, Audit et formation spécialisé dans la mise en œuvre de processus et procédures permettant d’améliorer la protection de l’information au sein des entreprises. Afin d’accompagner ses clients et leur permettre d’assurer une meilleure gouvernance et un renforcement de leur Système d’Information, ATEXIO s’appuie sur les compétences fortes et complémentaires de ses consultants, experts de leurs domaines. De fait, ATEXIO s’appuie sur des cadres méthodologiques et/ou des normes et propose une offre de service autour de 3 domaines d’activités : - la sécurité de l’information : les données étant de plus en plus sensibles, il est important pour les entreprises de les structurer et de les sécuriser en fonction de leurs enjeux. De fait, la gestion du risque est de plus en plus présente au sein des organisations. Celle-ci devient structurante et nécessite une organisation spécifique. Les préceptes mis en œuvre par ATEXIO dans ce cadre sont basés sur l’ISO 27001 (SMSI), le RGS, PCI-DSS, RGPD, etc., - la continuité d’activité et la gestion de crise : l’élaboration d’un plan de continuité d’activité (PCA) permet d’assurer la résilience d’une organisation face à un sinistre majeur. Face à la pression concurrentielle et aux contraintes réglementaires, la continuité des processus critiques est devenue une préoccupation majeure et incontournable. Et ici, pas de place pour l’improvisation ! La démarche utilisée par ATEXIO se base sur l’ISO 22301 (SMCA), l’ISO 27031, etc., et va de l’analyse des enjeux métiers (bilan d’impact sur l’activité, BIA) à la mise en œuvre dudit PCA et de son maintien en condition opérationnelle, 16
- les processus SI : l’informatique doit être au service des organisations et des métiers. Pour ce faire, ATEXIO propose de suivre le cadre de bonnes pratiques ITIL (ISO 20000) dont la pertinence n’est plus à démontrer. L’objectif est d’optimiser en permanence les processus des services pour atteindre un niveau de qualité maximum de satisfaction des utilisateurs.
Des valeurs fondées sur l’humain Travailler dans le Conseil, c’est avant tout avoir des échanges entre personnes : notre métier est basé sur l’humain. C’est pourquoi, ATEXIO, c’est aussi une culture d’entreprise, fondée sur des valeurs orientées tant vers ses clients que vers ses collaborateurs : - l’ENGAGEMENT : assumer nos décisions, rechercher en permanence la QUALITÉ, respecter nos délais, développer une politique RSE (Global Compact France, Ecovadis, etc.), - le RESPECT : rechercher en permanence la QUALITÉ, honorer nos délais, - le PARTAGE : « partager ses connaissances c’est enrichir l’autre et s’enrichir soi-même ». Échanger entre consultants et avec nos clients, donner des formations, intégrer des associations (CLUSIF, CCA, AFNOR, etc.), c’est l’idée du partage chez ATEXIO, - l’ÉCOUTE : permettre l’accomplissement des consultants (évolution de carrière, formation continue, etc.), prendre en compte les besoins de nos clients, - le PRAGMATISME : rester au juste niveau d’exigence. Processus de recrutement
ATEXIO intègre un processus de recrutement à l’image de ses valeurs : - faire preuve de réactivité dans la qualification des candidatures, - prendre au sérieux les entretiens d’embauche (chaque postulant sélectionné est reçu par les 2 associés), - accompagner les consultants dans le développement de leurs projets, en respectant dans la mesure du possible les aspirations de chacun, - rester en veille constante sur l’actualité, en participant aux forums spécialisés (FIC, Security Day, etc.).
17
Orange Cyberdefense protège les essentiels de ses clients Un positionnement unique sur le marché pour accompagner les entreprises Le marché français de la sécurité se répartit principalement entre des sociétés de services informatiques, quelques cabinets de conseils indépendants et des industriels issus du secteur de la défense qui abordent le marché des entreprises. Fort de son appartenance à un opérateur télécoms mondial, Orange Cyberdefense offre une palette de services sans équivalent sur le marché de la sécurité numérique. Cela lui permet d’intervenir de superviser et de sécuriser les données qui transitent via le réseau avant même que les menaces se matérialisent dans le système d’information de l’entreprise. Orange Cyberdefense pratique une stratégie de défense offensive : en neutralisant, par exemple, les effets techniques des attaques en déni de service (DDoS) qui pourraient affecter les infrastructures de ses clients. Ses équipes d’ « hackers éthiques » intègrent leur culture de l’intrusion informatique pour fournir les éléments de protection les plus performants. 18
ORANGE // Forum Cybersécurité 2017
Savoir-faire d’Orange Cyberdefense La capacité à détecter des signaux faibles Le temps de réaction est aujourd’hui un facteur clé pour endiguer l’attaque tout en assurant une continuité de service. En tant qu’opérateur télécoms, Orange Cyberdefense bénéficie d’une position privilégiée pour détecter des signaux faibles, précurseurs d’une attaque, avec un temps d’avance. Un atout dont bénéficie Orange pour ses propres infrastructures. Protéger le système d’information de l’entreprise et celui de ses partenaires, un enjeu essentiel. Une forte capacité d’innovation Orange Cyberdefense collabore avec les équipes des Orange Labs qui travaillent à la mise au point de solutions innovantes en matière de sécurité. La recherche se nourrit des retours de clients à travers le monde, et de l’expérience d’Orange en tant qu’opérateur. Cela permet au Groupe de proposer des prestations adaptées à l’évolution constante des cybermenaces. Des moyens et ressources inégalés Plus de 1 000 collaborateurs travaillent dans des métiers de la sécurité. Une partie de ces effectifs assure la sécurité du groupe Orange et l’autre accompagne les entreprises via Orange Cyberdefense. La filiale s’appuie sur une pluridisciplinarité d’expertises pour accompagner les projets de ses clients : ingénieurs Cyberdefense, ingénieurs « cyber architecte », chefs de projet, management de la sécurité, auditeurs technique et organisationnel, ingénieurs Sécurité des systèmes, hackeurs éthiques, intégrateurs, développeurs, etc. Orange compte 6 SoC (Security Opération Centers) répartis dans le monde (2 en France, 1 en Belgique, 1 en Inde, 1 à Maurice et 1 en Egypte) qui surveillent et réagissent aux événements 24/7/365 ainsi qu’un CyberSoC à Rennes qui rassemble la meilleure expertise en analyse de la menace.
Processus de recrutement
Les candidats sont sélectionnés sur leur CV avant d’être invités à un entretien RH, qui permet de valider la motivation, les compétence et les souhaits professionnels de celui-ci. C’est une première découverte mutuelle. Celui-ci se poursuit par un ou deux entretiens opérationnel avec un manager ou un expert, qui peut être complété également par un test technique suivant le profil ainsi que le métier visé. Nous organisons également de nombreux évènements au cours de l’année pour favoriser l’intégration de nouveaux talents, comme des Afterworks Cooptation, des sessions pour intégrer notre Cyberacademy, ainsi que la participation à de nombreux salons de recrutement sur toute la France, de grandes Ecoles et Universités ayant un cursus Sécurité. Retrouvez-nous sur recrutement.ocd@orange.com ! 19
>> CGI Hervé Ysnel Directeur, Responsable de l’offre cybersécurité France
Quels peuvent être les impacts d'une atteinte à la cybersécurité chez vos clients ? Habituellement, on retient quatre types d’impacts : l’image de la société, les pertes financières, la désorganisation engendrés et les risques juridiques. Ces derniers mois, différentes attaques ont bloqué des entreprises pendant plusieurs jours. En effet, faute d’accès au système d’information et à leurs données, les salariés ne pouvaient plus travailler. Bien souvent, cela représente une perte sur le chiffre d’affaires car l’entreprise ne peut plus « produire » ou « vendre »… Pour une grande entreprise française, le préjudice a récemment été répercuté dans la communication financière, et les résultats financiers ont été dégradés. Les évènements récents nous ont montré qu’une cyberattaque pouvait provoquer des pertes de plusieurs dizaines de millions d’euros, et le limogeage d’un PDG. En effet, quand une grande entreprise a été défaillante vis-à-vis de ses clients, ces actionnaires peuvent trouver nécessaire de se séparer du « fautif » pour donner un nouveau départ à celle-ci. Dans le cadre du nouveau règlement européen sur les données à caractère personnel, des amendes très lourdes sont prévues. On peut s’attendre à ce qu’elles soient exercées dans les prochains mois et que des entreprises soient condamnées à la hauteur de 4% de leurs chiffres d’affaires ! Le fait d’interconnecter les systèmes et les applications dans le but d’optimiser le fonctionnement de l’entreprise ne fragilise-t-il pas sa cybersécurité ? Nous parlons actuellement d’entreprise étendue. Il s’agit bien sûr du SI, très interconnecté en interne, mais aussi vis-à-vis de l’extérieur. Il s’agit même de sous-traitances, de partenariats et d’échanges multiples qui engendrent la nécessité de nombreux échanges et donc de plus en plus de « surface d’attaque », de failles possibles et d’exposition de celles-ci à un grand nombre. La réponse à apporter n’est pas d’enrayer cette évolution. Ce n’est pas le rôle des experts cybersécurité. Les experts de cybersécurité doivent proposer chaque jour de nouvelles solutions pour accompagner ce mouvement et « sécuriser le business ». Pouvez-vous nous présenter un cas client représentatif des enjeux de la cybersécurité aujourd’hui ? En lien avec le nouveau règlement européen sur la protection des données à caractère personnel, une grande entreprise française nous a demandé d’ étudier toute
l’architecture de l’application informatique qu’elle voulait créer afin de vérifier que le projet serait conforme à la loi. Nous avons donc étudié toutes les spécifications du projet afin de vérifier que les moyens de sécurité étaient en place ou nous en avons préconisé de nouveaux : chiffrement des données, contrôle d’accès, etc. L’enjeu est important, une fois construite, l’application ne devra pas engendrer de risques pour les informations des clients qu’ elle stockera. Quels ont été les premiers enjeux en recrutement en matière de cybersécurité ? Et ceux d’aujourd’hui ? Il s’agit d’un métier d’expert avec des sous-thématiques multiples. Nos clients et nous-même cherchons toujours plus d’expertise et d’innovation face aux attaquants et à la complexité technique. Par le passé, nous avons beaucoup formé à la cybersécurité des jeunes qui partaient de « zero ». Ils arrivaient dans le monde professionnel avec aucune connaissance dans ce domaine. La plupart avaient un profil d’ingénieur et, au mieux une spécialisation dans le système d’information. Il fallait détecter ceux qui auraient l’appétence et les qualités pour ce métier dès l’embauche ou le stage. A présent, les débutants proviennent de plus en plus de formations spécialisées dans le domaine de la cybersécurité. Souvent, ils connaissent plusieurs des grandes thématiques de la sécurité, c’est-à-dire, par exemple la cryptographie, la gestion des identités et des accès, l’organisation de la cybersécurité, la gestion des incidents, la continuité du SI, la gestion d’incidents… Ils ont donc fait le choix de ce domaine. Ces jeunes formés sont très demandés par le marché de l’emploi. Il est important pour nous de leur expliquer l’attrait du monde du service. Un de ces attraits est la possibilité de faire un vrai tour d’horizon sur toutes les thématiques de la cybersécurité en quelques années. En effet, grâce à la multiplicité des missions et à la richesse des différentes problématiques rencontrées chez nos clients, il est possible de devenir un vrai expert complet en une dizaine d’années ! 21
Naval Group - crédit photo : ©Naval Group - Design : Seenk
UNE FIERTÉ NATIONALE, UNE AMBITION MONDIALE Le leader européen du naval de défense
Depuis nos chantiers jusqu’aux fonds des océans, Naval Group repousse les limites de l’innovation depuis près de 400 ans. Plus de 500 compétences participent à la conception de systèmes de défense aussi complexes qu’audacieux. Une puissance d’innovation au service de la sécurité des nations. Rendez-vous sur naval-group.com
>> NAVAL GROUP Jean-Michel Orozco Directeur des Systèmes de mission navals et directeur de la Cybersécurité de Naval Group Le système I4®Drones qui a permis la coordination de 3 types de drones est-il sujet à des systèmes de sécurité plus complexes qu'un autre système ? I4®Drones permet de superviser les opérations de drones en milieu aérien, en surface et en sous-marin. Il peut être déployé depuis un centre de commandement à terre ou à bord d’un bateau de surface ou d’un sous-marin, en vue d’accroître l’interopérabilité navires-drones au sein de coalitions interarmées et interalliées de niveau état-major. Par la nature de son théâtre opérationnel ainsi que par sa vocation à s’interfacer avec une multiplicité de systèmes et de vecteurs, il traite de l’information de haut niveau de sécurité et il la transmet par le biais de systèmes de communication hautement sécurisés. Il requiert donc un niveau de protection très élevé. Pour sa démonstration en juin, Naval Group, fort de son expertise en cybersécurité des systèmes navals, a développé un réseau privé sécurisé haut-débit mobile à haute définition ainsi qu’un dispositif de sécurisation logiciel et hardware, qui a permis d’interdire l’accès au réseau depuis l’extérieur et d’empêcher toute compromission du matériel. Quels sont les enjeux de la digitalisation des navires et des méthodes industrielles ? Le navire de demain est numérique et connecté. A l’image de la frégate BELH@RRA®, il ouvre des opportunités de développement et d’efficacité pour les marines et les industriels, avec par exemple l’automatisation des tâches ou l’extension des capacités embarquées avec les drones. Bien entendu, cette révolution digitale impose un renforcement de la cybersécurité. Naval Group a adopté une politique cyber intégrée, depuis la conception du navire jusqu’à la maintenance, de la sécurité des systèmes d’information de nos collaborateurs et de notre chaîne de production à un accompagnement de nos fournisseurs. Cette cybersécurité est intégrée aux procédures du Groupe et fait partie intégrante de son ADN. Cela couvre les systèmes intelligents embarqués, comme le système de combat ou de communication, les automates de conduite, propulsion et production d’énergie du navire, jusqu’aux systèmes de gestion des infrastructures de production et d’accueil à quai. Le groupe développe de nouvelles technologies telles que la lutte informatique défensive métier (LID) et lance de nouvelles capacités opérationnelles, comme le centre opérationnel de soutien intégré numérique (COSIN).
Par ailleurs, Naval Group travaille en partenariat avec les acteurs académiques de la cybersécurité ainsi qu’avec des startups et PME innovantes. Quels sont les enjeux technologiques de la filiale Sirehna ? Sirehna composante essentielle de la direction Innovation de Naval Group développe des compétences multidomaines autour de l'hydrodynamique navale. Issus d’un savoir-faire à forte valeur ajoutée, ses services et produits visent à sécuriser la navigation par le positionnement dynamique des navires, les systèmes de stabilisation et d’appontage des drones ou par l’intelligence artificielle dans l’aide à la décision. Filiale à 100 % depuis 2010, Sirehna a triplé ses effectifs – de 20 à 70 collaborateurs – tout en gardant la flexibilité et l’agilité nécessaires pour capter l’innovation. Quelles sont vos attentes en termes de recrutement dans le domaine de la cybersécurité ? La digitalisation est un chantier prioritaire pour nous. Le groupe accueille des candidats motivés, sensibilisés aux enjeux cyber et souhaitant s’investir dans les domaines de la sécurité industrielle et des systèmes d’information, dans l’électronique embarquée et dans la sécurité du navire armé, dans les métiers de l’ingénierie système, l’intégration et l’architecture par exemple. Les perspectives sont épanouissantes : les jeunes embauchés intègrent un réseau cyber de partage riche et transverse, au cœur de l’action. L’environnement est stimulant et les opportunités d’évolution professionnelle sont nombreuses, soutenues par une politique RH ambitieuse. L’attractivité et la notoriété du groupe ne cessent de croître, en témoignent les récompenses d’« Entreprise préférée des Français », selon l’étude 2016 Randstad, et d’« Employeur attractif » selon le classement mondial Universum. »
23
É éR ic vE vE gA
étirucésrebyC ecapse ertov ed : euqirémun ruop zetpO ehcraméd enu elabolg
EXPERTISE & INNOVATION EN CYBERSÉCURITÉ
tiaF l nu
stnavonni sleicigoL erusem-rus
-
al tnemelleitrap uo tnemelargétni zesilanretxE ed snoitulos sov ed noitasilaér al uo noitpecnoc .étirucésrebyc ,rebyc stiudorp ed largétni tnemeppolevéD .MEO seuqirb ed erutinruoF -
noitacilpitlum ,secanem sellevuoN ,noitisopxe’d secafrus sed étisrevid te …noitatnemelgér al ed noitulové ruop etnesérper étirucésrebyc al .lativ uejne nu snoitasinagro sel snad rengapmocca suov ed nifA ecapse ertov ed noitasirucés al esoporp SYSSOMA ,euqirémun snoitatserp ed elabolg erffo enu rednehérppa’d tnattemrep seuqitamélborp sed elbmesne’l .étirucésrebyc ed selleutca
EXPERTISE & Évaluation EXPERTISE & INNOVATION Logiciels innovants INNOVATION sur-mesure EN CYBERSÉCURITÉ & ehcrehceR tnemeppolevéd
serèinred sed rebyc erutsop ertov zessihcirnE .étirucésrebyc ed erèitam ne seécnava ,rebyC sedutE ,tpecnoc ed sevuerP ,secneréfnoC .sesèht ed noisivrepuS
-
Faites estimer la sécurité de vos produits et systèmes par
esitrepxeunelaboratoire rtoN agréé (ANSSI) et accrédité (COFRAC). eun- nRédaction ocerou assistance à la rédaction de cibles de sécurité et d'éléments de preuve,
ed étilibaEvaluation if al ed egaG selon le schéma CSPN, SYSSOMA ,snoitnevretni ses - Evaluation selon le schéma Critères Communs, ecnassiannocer al ed eicifénéb : seuqitaté secnatsni s-etAgréments uah sulp sed Systèmes Industriels et cryptographie.
EN CYBERSÉCURITÉ
Externalisez intégralement ou partiellement la conception ou la réalisation de vos solutions de cybersécurité.
liesnoC
- Développement intégral de produits cyber, - Fourniture deebriques OEM. cneirépxe'd sruoter son ed te esitrepxe erton ed zeicifénéB .semètsys/serutcurtsarfni sov ed noitasirucés al resimitpo ruop ,tnemengapmocca te egatoliP ,ISS slennoitarépo seuqsir sed noitseG ,euqsir ed esylanA ,étirucés ed noitagolomoH .seuqitarp sennob xua sruetasilitu sed noitasilibisnes/noitamroF
-
ruetacifitreC tiduA’d eriatatserP rap éérga sed étirucéS al ed LEJRA’l noitamrofnI’d semètsyS )MPL-ISSAP( ISSNA’l rap éifilauq
erialutiT ecnarF lebal ud ytirucesrebyC
al ed noitaulavE’d ertneC seigolonhceT sed étirucéS )ITSEC( noitamrofnI’l ed te ISSNA’l rap éérga CARFOC el rap étidércca
ruetaulavé étidérccA ruop SADIe étirucés al snoitcasnart sed seuqinortcelé
Recherche & développement
CERT-Forensic
Enrichissez votre posture cyber des dernières avancées en matière de cybersécurité. -
Bénéficiez d’une Intervention rapide en cas d’incident ou de suspicion d’incident lié à la sécurité (CERT-AMOSSYS autorisé).
Etudes Cyber, Preuves de concept, Conférences, Supervision de thèses.
- Collecte et analyse d'informations systèmes et réseaux, - Investigation post-mortem sur incident de sécurité, - Analyse et rétro-conception de codes malveillants, - Remédiation de SI compromis et durcissement du niveau de sécurité.
Conseil
Audit
Bénéficiez de notre expertise et de nos retours d'expérience pour optimiser la sécurisation de vos infrastructures/systèmes. -
Faites établir un diagnostic précis de la sécurité de vos SI par un prestataire reconnu (qualification PASSI, ARJEL).
Pilotage et accompagnement, Gestion des risques opérationnels SSI, Analyse de risque, Homologation de sécurité, Formation/sensibilisation des utilisateurs aux bonnes pratiques.
-
Audit organisationnel et physique, Audit d’architecture, Audit de configuration, Audit du code source, Tests d’intrusion internes/externes.
www.amossys.fr Centre d’Evaluation de la Sécurité des Technologies de l’Information (CESTI) agréé par l’ANSSI et accrédité par le COFRAC. Certificateur agréé par l’ARJEL
Prestataire d’Audit de la sécurité des Systèmes d’Information (PASSI-LPM)
Titulaire du label France Cyber Security
Accrédité évaluateur eIdas pour la sécurité des transactions électroniques
www.amossys.fr www.amossys.fr
>> AMOSSYS Frédéric Remi Directeur Général
PME d’une cinquantaine de salariés installée à Rennes, AMOSSYS est agréé par l'ANSSI, l'Agence Nationale de la sécurité des systèmes d’information. Ses équipes effectuent notamment des audits au plus haut niveau, en France et dans de nombreux pays, dont les Etats-Unis, afin de déterminer la solidité des systèmes informatiques face au risque de cyberattaque. Quels profils recherchez-vous en priorité ? Chez Amossys, nous recherchons différents profils. Nous recrutons des experts très pointus, mais nous avons également besoin de personnes capables de manager et d’avoir une vision plus large de la filière cybersécurité. Nous recrutons aussi à la sortie d’écoles d’ingénieurs ou après des formations universitaires. Cela dépend des postes que l’on cherche à pourvoir et, dans une entreprise comme la nôtre, la gamme est très vaste. Cela peut aller du hackeur éthique à une personne capable de faire de l’audit, en passant par quelqu’un qui a des compétences pointues en cryptologie, par exemple. Quelles sont vos perspectives d’évolution ? Créée en 2007, Amossys a connu une forte croissance ces dernières années et emploie une cinquantaine de personnes. A présent, nous avons atteint un palier. Mais nous sommes à un tournant de notre histoire. L’ étranger ne représente encore que 5 % de notre chiffre d’affaires. Nous avons vocation à développer l’exportation de services et donc probablement à recruter dans les années à venir pour augmenter notre nombre d’employés. En Afrique, il y a un fort potentiel de développement. Tout comme au Moyen-Orient et dans la plupart des pays émergents, où la branche cyberdéfense française est assez réputée. Combien de recrutements prévoyez-vous d’ici les trois prochaines années ? Le marché étant là, nous avons besoin d’étoffer nos équipes pour pouvoir répondre à la forte demande de nos clients. Nous prévoyons ainsi de passer à 60 collaborateurs d’ici la fin de l’année, notre objectif étant de doubler les effectifs d’ici fin 2020 avec le recrutement d’une cinquantaine de personnes supplémentaires. Afin de nous aider dans ce développement et aussi pour accompagner nos collaborateurs dans la gestion de leur carrière, nous accueillerons d’ailleurs notre responsable des ressources humaines dans l’automne. Les postes pour lequel nous recrutons couvrent tous les aspects de la cybersécurité :
des consultants capables d’accompagner nos clients dans la sécurisation de leur espace numérique mais aussi des pentesteurs, des experts en cryptologie, en recherche de compromission… Nous étudions attentivement toutes les candidatures qui nous sont envoyées. On parle beaucoup ces derniers temps de bien-être au travail. Avez-vous mis en place chez Amossys des actions particulières pour favoriser l’épanouissement des collaborateurs ? Outre les avantages sociaux que nous proposons à nos collaborateurs (chèques vacances, chèque culture, mutuelle, prime de vacances, intéressement…), nous travaillons continuellement pour améliorer la qualité de vie au sein de notre entreprise. Aménagement des locaux, achat de matériel, organisation d’événements internes… Nous échangeons régulièrement avec nos collaborateurs pour recueillir leurs suggestions, le but étant de leur fournir des conditions de travail qui répondent à ce qu’ils attendent. Depuis notre création, nous favorisons ainsi le collaboratif et nous savons que nos collaborateurs apprécient de se voir ainsi impliqués dans l’évolution de l’entreprise.
5 bonnes raisons de nous rejoindre • Des projets riches et variés en cybersécurité. • La possibilité de se former et d’évoluer au sein de l’entreprise. • Un cadre de travail agréable dans une entreprise à taille humaine. • Une équipe jeune et dynamique. • La possibilité d’être force de proposition et de participer à l’évolution de l’entreprise. 25
www.planetepublicite.fr
www.planetepublicite.fr
L’expertise de L’expertise de la sécurité la sécurité de vos systèmes d’information. de vos systèmes d’information.
Conseil et expertise en S.S.I.
Conseil et expertise en S.S.I. Evaluation Critères Communs, CSPN. Evaluation Critères Communs, CSPN. d’Essai. Accrédité par le COFRAC-Laboratoire Accrédité parl’ANSSI. le COFRAC-Laboratoire d’Essai. Agréé par Agréé par l’ANSSI. www.oppida.fr 6 avenue du Vieil Etang • Bât.B www.oppida.fr 78180 Montigny-le-Bretonneux
6 avenue du Vieil +33 (0)1 30 14Etang 19 00••Bât.B contact@oppida.fr 78180 Montigny-le-Bretonneux
>> OPPIDA Alice Santin Directrice des Opérations
Acteur historique de la Cyber sécurité, Oppida a vu le jour en 1998. Avec près de 20 ans d’existence, Oppida est aujourd’hui le plus expérimenté des cabinets de conseil indépendants en Sécurité des Systèmes d’Information. Votre cabinet de conseil est expert en sécurité des systèmes d’information. Quels sont les principaux défis à relever pour les entreprises qui sollicitent vos services ? Avec la médiatisation et la multiplication des cyberattaques, nos clients adressent la sécurité de leur entreprise de façon transverse et globale. A travers une approche « security by design », OPPIDA s’adapte à ces nouveaux enjeux et accompagne ses clients dans la mise en œuvre d’une démarche sécurité complète et cohérente. Aujourd’hui, il ne suffit plus de protéger son savoirfaire mais également de se conformer aux différentes règlementations en vigueur (Loi de Programmation Militaire, règlement concernant la protection des données à caractère personnel) et de maîtriser sa réputation sur les réseaux dans un contexte de digitalisation croissant. Nos clients cherchent donc de plus en plus à anticiper et éviter les menaces en étant proactifs dans la détection des vulnérabilités au sein de leur SI. A travers ses offres d’audit et de conseil, Oppida les accompagne afin d’appréhender leurs risques et garantir ainsi la confidentialité et l’intégrité de leurs données. Les problématiques de cyber sécurité sont-elles intégrées dans le processus de la transformation digitale des entreprises ou sont-elles envisagées en parallèle ? A l’heure actuelle, la transformation digitale est en cours pour la grande majorité de nos clients et a intensifié les problématiques de cyber sécurité. En tant que « Pure Player » de la sécurité, Oppida bénéficie d’un large retour d’expérience dans les secteurs hautement sensibles de l’industrie, du milieu bancaire et de l’Administration française. Ainsi, Oppida propose une démarche intégrée et personnalisée aux projets de digitalisation de ses clients pour sécuriser ces nouveaux services. Nous conduisons la mise en œuvre de la sécurité, depuis la construction de son organisation jusqu’aux audits techniques de sécurité, en passant par l’élaboration de mesures de protection et la sensibilisation des personnels. Chaque entreprise ayant un niveau de maturité différent dans l’intégration digitale, notre méthode agile permet une adaptation rapide afin de minimiser les impacts et réduire la nuisance des actions malveillantes.
Quelles sont les actions prioritaires à mener en entreprise aujourd’hui concernant la cyber sécurité ? Une des premières actions à mener est de provoquer une prise de conscience au sein de l’entreprise. Cela ne concerne pas uniquement la Direction mais cela doit toucher l’ensemble des collaborateurs. Parce que le facteur humain est la clé de voute des nouvelles attaques avancées - et nous en avons un très bon exemple avec les récentes attaques de type rançongiciel- la formation et la sensibilisation de tous les membres de l’entreprise nous semble fondamentale. L’attention de chacun dans la détection des menaces renforce considérablement l’efficacité des moyens de protection techniques mis en œuvre au sein du système d’information. Qu’attendez-vous de vos futurs collaborateurs ? Au-delà d’une réelle compétence technique et d’une excellente capacité rédactionnelle, l’adhésion à nos valeurs est primordiale : - Indépendance : Conseiller et auditer en toute transparence vis-à-vis de nos clients est une exigence constante dans notre quotidien - Confiance et Qualité : Parce que la confiance de nos clients dans la réalisation de nos missions est une priorité, Oppida est très attachée aux agréments qu’elle détient - Compétences : Par la diversité des missions qu’ils réalisent sur différentes technologies à haute valeur ajoutée, les collaborateurs d’Oppida possèdent un haut degré d’expertise en matière de SSI, tant sur les aspects techniques qu’organisationnels. La culture de l’innovation est également un vrai marqueur de la société à travers son implication dans de nombreux projets de recherche en partenariat avec les industriels et laboratoires de recherche. Motivation, esprit d’équipe, rigueur et discrétion sont des qualités clés que nous mettons en avant. Par nature, notre domaine est en perpétuelle évolution ce qui nous incite à relever les défis de demain en recherchant chez nos futurs collaborateurs une véritable appétence pour la sécurité et une volonté d’apprendre. 27
>> PÔLE D'EXCELLENCE CYBER Philippe Verdier Président Présent au forum pour présenter l’offre de ses membres en matière de formation, le Pôle d’excellence cyber est une organisation novatrice dans son approche à 360°, qui fait travailler ensemble le public et le privé, le civil et le militaire, l’industriel et l’académique. Le Pôle d’excellence cyber est relativement récent puisqu’il a été inauguré en 2014. Quels sont précisément ses missions et ses objectifs ? Bien que récente, la vie du Pôle d’excellence cyber a connu deux périodes. La première, que je qualifierai de pré configuration, a permis aux deux membres fondateurs, le ministère des armées et la région Bretagne, de poser les principes de l’action du Pôle et d’organiser l’association que celui-ci constitue de fait depuis 2014. La seconde période, ouverte avec la réunion des instances de l’association en juillet 2016, a permis de concevoir et d’engager l’actuel plan d’action du Pôle. Le Pôle d’excellence cyber a pour mission de stimuler de façon simultanée l’offre de formation cyber (qu’elle soit initiale, continue, supérieure), la recherche académique et la « base industrielle et technologique de cybersécurité », avec une attention particulière portée aux PME-PMI innovantes, y compris à l’export. Ces trois dimensions sont indissociables à nos yeux et répondent à trois enjeux majeurs, au profit de la communauté nationale de cyberdéfense et de cybersécurité : a) Disposer des compétences nécessaires pour répondre aux besoins de développement de la filière : c’est un point fondamental pour l’ensemble des membres du Pôle. C’est pourquoi les premières actions ont été engagées par notre club formation avant même la création de l’association, pour bénéficier sans délai des capacités des organismes de formation partenaires. Pour le futur, les travaux en cours ont pour objet de définir les conditions de mise en œuvre de parcours de formation alliant formation initiale et formation continue, en privilégiant les formations opérationnelles. b) Promouvoir la recherche : cette action a débouché dès la phase de configuration sur la création de chaires en adéquation avec les besoins du ministère des armées et des industriels du Pôle. Elle se poursuivra, au-delà de la création de nouvelles chaires, par des actions de déclinaisons opérationnelles des résultats au bénéfice des produits et services innovants et de confiance de demain. c) Engager le développement industriel. Cette action vise deux objectifs : a. définir et mettre en œuvre les mesures de soutien au développement et à la pérennisation des start-ups du domaine ;
b. définir et mettre en œuvre des solutions innovantes de protection à destination des ETI et PME. Qui fait aujourd’hui partie du Pôle d’excellence cyber ? Le Pôle d’excellence cyber compte à ce jour une trentaine de membres, les deux membres fondateurs (le ministère des armées et la région Bretagne), onze grands groupes (Airbus CyberSecurity, Thales, Nokia, EDF, Orange, La Poste, Atos, Cap Gémini, Sopra Stéria, DCNS, DCI) et plus d’une quinzaine de laboratoires, d’universités et d’écoles d’ingénieurs. Ce qui caractérise la participation au Pôle, c’est l’engagement attendu des membres. C’est la condition sine qua none pour être membre : il faut s’engager au-delà de ses intérêts propres, au service d’une forme d’intérêt général visant à accroître les capacités d’anticipation, de défense et de remédiation du pays. Cette approche montre combien la dimension nationale est consubstantielle du Pôle et même sa vocation de rayonnement international. Pouvez-vous nous parler de la European Cyber Week que vous organisez pour la 2e fois, du 27 novembre au 1er décembre 2017 à Rennes ? Organisée par le Pôle d’excellence cyber et ses partenaires, la European Cyber Week propose des conférences techniques, des rencontres d’affaires, une forte dimension recrutement et des événements de haut niveau, adressant tour à tour des enjeux militaires et civils, à destination des entreprises, laboratoires de recherche, institutions et étudiants. Pour l’édition 2017, ce sont 8 événements majeurs et complémentaires qui vont se succéder. Je vous invite à consulter le site www.european-cyber-week.eu pour en savoir plus et vous inscrire. Cette semaine, qui a pour vocation de se pérenniser dans le temps et de se développer chaque année un peu plus, illustre parfaitement à la fois les 3 dimensions indissociables (la formation, la recherche, le développement industriel) et l’ADN (le contenu de haut niveau, la culture projet, le travail collaboratif, l’ouverture européenne et internationale) qui président à la dynamique du Pôle d’excellence cyber depuis sa création. 29
OUVREZ -VOUS À L’EXPERTISE EN SÉCURITÉ
Une offre complète de services en sécurité informatique, adaptée aussi bien aux grands comptes qu'aux PME, portée par des experts ouverts d’esprit.
Audit & Pentest
Conseil & Expertise
Intégration
Services Manages
SOC
www.opmd.fr 01.83.62.51.79 38 rue laffitte, 75009 Paris 11 rue Horus, 59491 Villeneuve d’ascq
Striking IT Security* * Une sécurité informatique remarquable
>> OPENMINDED Arnaud Zobec Analyste du CERT-OPMD Pouvez-vous nous expliquer votre rôle et vos missions chez Openminded? Je suis analyste au sein du CERT-OPMD. Le rôle du CERT au sein d’Openminded est très transverse. Nous travaillons à la fois sur la génération et la qualification d’IOC, afin de les transmettre aux équipes SOC et CSIRT d’Openminded. Nous travaillons aussi à mieux comprendre les menaces que nos clients peuvent encourir en France. Par exemple, avec notre projet FeedFarm, nous sommes capable de monitorer différents services, afin de mieux appréhender les différents types d’attaques mises en place. Nous proposons aussi, au travers de ce projet, des process de qualification et d’analyse à nos collaborateurs, afin de les aider lors de la qualification d’incident ou lors de réponse à incident. Cela passe aussi bien par la rédaction de procédure que par la mise à disposition de plateformes d’entraînements, issues de cas réels via le projet FeedFarm (analyses RAM, réseau, Post-Mortem,...) Les enjeux de la cybersécurité sont importants et nombreux. Selon vous, quels sont les risques les plus inhérents ? Les grands enjeux de la cybersécurité sont variés. Ils sont avant tout réglementaires avec les obligations telles que la RGPD et LPM. De plus, nous aidons et accompagnons nos clients sur leur méconnaissance de leur exposition . Avec nos projets RESIST et FeedFarm, nous cherchons dans un premier temps à connaître et mesurer l’exposition de clients sur l’internet “visible”, comme par exemple du typosquatting, des configurations présentes en clair des forums d’entraide, etc. . Dans un second temps, nous cherchons à connaître l’état de la menace à un instant T via nos honeypots, qui vont permettre de comprendre les TTP de l’attaquant (technics/ tools/protocols), nous pouvons ainsi conseiller au mieux nos différents clients. Comment réagir face à une cyberattaque ? La meilleure réaction à avoir lors d’une cyberattaque est de l’avoir déjà préparée. Il faut avoir à disposition en cas de cyberattaque une cellule de crise déjà opérationnelle et monopolisable au plus vite. Cela comprend entre autres une liste de contacts, une liste d’actions à réaliser en fonction des cas et une liste de personnes à prévenir légalement. Ensuite, il faut avant toute chose récolter de l’information sur l’attaque et conserver la preuve de celle-ci. Si les compétences ne sont pas disponible en interne, il faudra appeler un expert qui vous guidera sur la bonne démarche à suivre pour la récolte d’informations.
Il est important de déconnecter et d’isoler les assets impactés, et vérifier si une propagation est en cours avant toute restauration ou mise en place de solutions annexes. Il faudra ensuite mettre en place le plan de secours prévu (mode dégradé, backups, etc.) A la fin de l’alerte, il faudra à tout prix porter plainte auprès de la gendarmerie, du commissariat le plus proche ou à d’autres organismes comme l’OCLCTIC, la BEFTI, ou la SDLC. Les preuves que vous avez récoltées ou que les experts ont analysées pourront vous être demandées. Pour finir, il faudra faire un retour sur l’attaque, d’abord en interne en essayant de répondre à des questions simples, afin d’en tirer des enseignements de type quick-win, mais aussi pour mettre en place une évolution de la sécurité sur le longterme. On pourra communiquer ainsi en interne, auprès des clients et des partenaires. Quelles étapes sont à suivre avec Openminded afin d’établir une bonne stratégie de défense ? Openminded accompagne en effet tout type d’entreprise dans la conception et la mise en œuvre d’une stratégie de défense. Cette dernière dépendra notamment de sa taille, son secteur d’activité, son exposition, la criticité des informations qu’elle détient et manipule… Les fondamentaux restent cependant applicables et on commence par « combler les basiques », à savoir mettre en œuvre les éléments de protection minimaux sur l’ensemble du SI : protection du poste de travail, sécurisation périmétrique, gestion des nomades, sécurisation des applications ou gestion des vulnérabilités par exemple. Un autre volet important que l’on considère en priorité est la sensibilisation des utilisateurs et du top management, afin de faire adopter les bons comportements et d’entraîner les utilisateurs à être eux même des remparts face aux attaques, plutôt que des cibles faciles… On propose ensuite d’ajouter à ces éléments la gestion opérationnelle des infrastructures de sécurité ainsi que le suivi des évènements de sécurité qui se produisent sur le SI, avec notre SOC (Security Operation Center) que l’on appelle la « Blue Team ». Nous proposons de la coupler avec la « Red Team » à vocation offensive, qui simule des attaques sur le SI afin de préparer les équipes de défense et d’identifier les vulnérabilités résiduelles qui n’auraient pas été détectées ou corrigées. 31
>> AIRBUS Frédéric Julhes Président d’Airbus Cybersecurity France
En cas de cyberattaque, le gouvernement français a-til prévu des instances pour aider les entreprises telles qu‘Airbus ? La France est un pays pionnier en Europe en matière de réglementation protégeant les entreprises critiques. Pour faire face aux nouvelles cyber menaces de plus en plus sophistiquées, elle s’est dotée dès 2013 d’un ensemble de mesures afin d’assurer la sécurité des opérateurs d’importance vitale. L’ANSSI, service rattaché aux services du Premier ministre, est le chef d’orchestre de la cyber sécurité nationale, animant l’écosystème français, publiant des recommandations et assistant si besoin les acteurs économiques en difficulté. D’autres instances existent au sein du ministère de la Défense ou du ministère de l’Intérieur, qui interviendront si les circonstances l’exigent. Airbus CyberSecurity travaille étroitement avec les autorités nationales pour assurer la cyber sécurité de l’écosystème économique et industriel. La cyber sécurité chez Airbus, c’est quoi ? Bénéficiant de plus de 20 ans d’expertise en cyber sécurité, Airbus a décidé de rassembler les talents au sein d’une unique entité en 2012. Airbus CyberSecurity c’est aujourd’hui plus de 650 collaborateurs, répartis en Europe et au Moyen-Orient, dédiés entièrement à la cyber sécurité. Nous protégeons en premier lieu le groupe Airbus mais apportons aussi notre expertise à d’autres clients, qu’il s’agisse d’organisations de défense ou de sécurité, des gouvernements, des infrastructures sensibles ou des entreprises critiques, en Europe et au Moyen-Orient. Notre portfolio s’articule autour de nos Cyber Defence Centres (CDC / SOC) établis en France, Allemagne et RoyaumeUni. Nous proposons une offre de services et de produits associant de façon dynamique la veille, la détection précoce des attaques et leur investigation, dans le but de réduire drastiquement le temps de réponse à incident.
comportements. Notre objectif est donc d’acquérir cette connaissance fine de l’attaquant afin de pouvoir limiter au maximum les impacts négatifs de ses actions. Quels sont les métiers à pourvoir pour Airbus CyberSecurity aujourd’hui ? Le milieu de la cyber sécurité est en recherche constante de nouveaux talents, qu’il s’agisse d’analystes SOC, de spécialistes forensic, de pentesteurs, d’intégrateurs, d’architectes de sécurité ou encore d’architectes SOC et de consultants. Nous avons établi plusieurs partenariats avec des écoles et organisons régulièrement des événements de recrutement ou des challenges pour identifier ceux qui souhaiteraient nous rejoindre. Nous sommes avant tout une équipe et au-delà des diplômes nous cherchons également des personnalités, des gens motivés et passionnés par le sujet de la cyber sécurité pour nous rejoindre.
Quels sont les projets d’Airbus CyberSecurity ? Nous nous orientons vers l’avenir en dédiant en moyenne 20% de notre chiffre d’affaires à la R&D. Nous estimons que seule l’innovation peut nous permettre de garder un avantage sur les attaquants. Le sujet important du moment est la « threat intelligence », nous permettant de mieux comprendre les attaquants et de ce fait d’anticiper leurs 33
>> DIRECTION GÉNÉRALE DE L'ARMEMENT Solenn Architecte cybersécurité à DGA Maîtrise de l’information
Jeune ingénieure récemment recrutée, Solenn nous présente la Direction générale de l’armement (DGA), son établissement rennais DGA Maîtrise de l’information, les missions de celui-ci dans le domaine cyber et nous en dit plus sur le profil des 90 postes d’ingénieur(e)s actuellement proposés. La DGA, c’est quoi ? Premier investisseur de l’État et premier acteur de la recherche de défense en Europe, la DGA a pour missions, au sein du ministère des armées : - l’équipement des forces, en assurant la maîtrise d’ouvrage des programmes d’armement, - la préparation du futur, en anticipant sur les menaces à venir et en maîtrisant les évolutions technologiques et les capacités industrielles pour développer les futurs systèmes de défense, - le soutien aux exportations d’armement. La DGA, ce sont aujourd’hui près de 10 000 hommes et femmes, civils et militaires, dont plus de 50% d’ingénieurs et cadres, experts dans tous les domaines de la défense (terrestre, naval, aérien, espace, dissuasion, cybersécurité...). Et DGA Maîtrise de l’information ? Établissement de la DGA situé à Bruz (juste à côté de Rennes), DGA Maîtrise de l’information est l’expert technique du ministère des armées pour les systèmes d’information et de communication, la guerre électronique et les systèmes de missiles. DGA Maîtrise de l’information agit pour maîtriser les risques techniques des programmes d’armement depuis la spécification technique du besoin jusqu’à la validation des performances réelles et l’assistance au déploiement opérationnel. L’établissement assure également un soutien direct aux forces armées et à l’export des systèmes de défense. Près de 1 400 personnes, dont 75% d’ingénieurs de haut niveau, sont aujourd’hui présentes sur le site, qui connaît une forte croissance dans le domaine de la cyberdéfense, de l’intelligence artificielle et du traitement massif des données. Quelle est la mission de la DGA en matière cyber ? La DGA est aussi l’expert technique référent du ministère en matière de cybersécurité. De la connaissance et de l’anticipation de la menace à la mise en œuvre de cybersolutions pour la défense et les hautes autorités de l’État, elle assure sur le site de DGA Maîtrise de l’information, depuis la conception d’algorithmes cryptographiques jusqu’aux architectures sécurisées de systèmes complets : - un rôle de conseil et de soutien à la lutte informatique défensive du ministère des armées, - le développement et l’évaluation de produits de cybersécurité,
- la prise en compte de la cybersécurité dans tous les programmes d’armement, - l’animation de la R&T cyber, en lien avec les autres entités étatiques, l’industrie et le monde de la recherche. Quels sont les postes proposés et les profils recherchés ? Pour disposer d’une capacité d’expertise à la hauteur des enjeux majeurs portés par la cyberdéfense, la DGA poursuit le recrutement, sur le site rennais de DGA Maîtrise de l’information, d’ingénieurs de très haut niveau, spécialisés dans l’analyse et la prévention des attaques informatiques. Aujourd’hui, ce sont déjà plus de 400 experts cyber (et au moins 600 à terme) qui sont présents au sein d’équipes à taille humaine. Architectes sécurité, développeurs, auditeurs, évaluateurs, cryptologues… Que vous soyez ingénieur diplômé ou futur diplômé bac + 5 dans les domaines de l’informatique, des réseaux, de la sécurité des systèmes d’information, de l’électronique, des mathématiques... ce sont actuellement 90 postes à la pointe de l’innovation qui sont proposés par DGA Maîtrise de l’information. C’est intéressant, mais j’hésite encore… Pour prendre mon exemple, j’ai suivi après mon embauche une formation technique de haut niveau en interne afin de renforcer une équipe d’audit et d’analyse de vulnérabilités. Faire de la veille technologique et expérimenter des scénarios attaque/défense font partie de mon quotidien. Je travaille dans une bonne ambiance et avec une qualité de vie régionale agréable. Donc, si vous êtes un(e) ingénieur(e) curieux(se) et passionné(e), si vous recherchez l’excellence technique, un environnement innovant, l’action au service de l’État, un travail qui a vraiment du sens, n’hésitez plus un seul instant : postulez et intégrez une équipe d’experts de haut niveau en cybersécurité, une équipe en forte croissance et dotée de moyens à la hauteur des enjeux du domaine ! Vous ne le regretterez pas ;) http://www.defense.gouv.fr/dga/recrutement2/recrutementcyberdefense 35
>> BEIJAFLORE Maxime de Jabrun Global Executive Vice President Cyber Risk & Security
Pouvez-vous nous présenter Beijaflore ? Nous vivons aujourd’hui une révolution digitale qui transforme notre vision du monde et nos habitudes de travail. Pour les entreprises, cela implique des bouleversements profonds. Beijaflore est un cabinet de conseil en management créé en 2000 dont la mission consiste à guider ses clients dans la révolution digitale et les aider à façonner l’avenir. Le Groupe allie les compétences sectorielles à la maîtrise de méthodes et technologies pour les accompagner dans cette transformation. Par la compréhension des entreprises, de leurs marchés, de leurs enjeux, nos équipes adoptent une approche systémique pour délivrer les meilleures solutions. Notre mission ? Développer la performance et la compétitivité globale de nos clients, en faisant de l’innovation l’élément fondateur de notre proposition de valeur. Après plus de dix ans de conseil en sécurité de l’information, Beijaflore a créé en 2014 une entité entièrement dédiée qui compte aujourd’hui plus de 150 collaborateurs et conseille plus de 40 grands groupes dans le monde entier : Beijaflore Cyber Risk & Security. Nous accompagnons nos clients dans toutes les étapes de sécurisation de leur transformation digitale : • Intervention en proximité avec les directions métiers pour traiter les risques cyber • Pilotage des programmes cyber sécurité d’évolution organisationnelle et technologique des SI de gestion et industriel (SCADA) • Apport au quotidien d’une expertise sécurité forte, notamment sur les initiatives Cloud, BigData, IoT et IA. Assurer la sécurité de l’information de ses clients suppose d’être soi-même irréprochable ! L’ensemble de nos missions est donc piloté en proximité par une vingtaine de Managers. La qualité de nos interventions est reconnue : notre système de management est certifié ISO 9001 : 2015. Nous sommes également qualifiés Prestataire d’Audit de la Sécurité des Systèmes d’Information (PASSI), ce qui rend nos activités conformes aux exigences de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Dans quelle mesure les risques en cybersécurité sont susceptibles d’impacter la société ? Dans la valorisation d’une entreprise, les actifs physiques occupaient jusqu’à présent une part prépondérante (bâtiments, machines de production, stocks de marchandises, employés). Avec la digitalisation, la valorisation se déplace vers les actifs immatériels : données, systèmes de traitement informatiques.
La criminalité traditionnelle est ainsi de plus en plus attirée par cette valeur dématérialisée, ce qui accroît considérablement la menace. Le vol ou la destruction de ces actifs sont simplifiés par la mise à disposition d’arsenal informatique dans le dark web que presque n’importe qui peut utiliser, ce qui facilite significativement les attaques. Par ailleurs, la digitalisation apporte une pléthore de projets BigData, Machine Learning, IoT, Cloud hors de contrôle des services et outils informatiques traditionnels. Les vulnérabilités foisonnent en même temps qu’augmente l’exposition. La course à la numérisation à outrance rend l’homme de plus en plus dépendant des systèmes informatiques. Il y en a dans les usines, les voitures, le réseau de production et de distribution d’électricité… avec une double conséquence : • Les impacts d’une attaque informatique sont physiques : dégâts matériels, morts, paralysie d’un pays. • Les Etats se dotent en propre d’arsenal informatique qu’ils intègrent à leur capacité offensive classique : de très nombreuses entreprises publiques ou privées doivent renforcer les protections des infrastructures critiques qu’elles gèrent. On va jusqu’à parler de fusion homme – machine. La cyber sécurité, dernier rempart, devient un enjeu de survie du genre humain si on en croit de nombreux visionnaires emmenés par Elon Musk. Combien de nouveaux collaborateurs comptez-vous recruter et quels profils recherchez-vous ? Beijaflore Cyber Risk and Security connaît depuis 7 ans une croissance annuelle de 30%. Nous sommes donc constamment à la recherche de collaborateurs passionnés par ces questions, curieux et orientés satisfaction client. En 2018, nous prévoyons de recruter 70 ingénieurs diplômés Bac + 5 avec une expertise fonctionnelle ou technique. Nous accueillerons également 20 stagiaires que nous formerons aux problématiques de sécurité avec l’objectif qu’ils rejoignent nos équipes à l’issue de leur stage. Si vous souhaitez accompagner nos clients dans la compréhension et la prise en compte des risques cyber et les aider à innover pour sécuriser leurs activités, rejoigneznous ! Les opportunités sont nombreuses. 39
REJOIGNEZ UN ACTEUR MAJEUR DE LA SÉCURITÉ Vous avez l’ingéniosité, l’agilité et la ruse nécessaires pour relever les plus grands défis de sécurité ? D’ici à 2030, le coût des cyber-attaques pourrait atteindre 90 000 milliards de dollars. Pourtant, la plupart des fournisseurs n’abordent qu’une petite partie des questions de sécurité. Accenture Security est différent. Nous sommes pionniers dans le domaine grâce à une approche holistique qui permet d’aider nos clients à TOUT repenser de bout en bout, sur l’ensemble du cycle de sécurité et de la chaîne de valeur. Nous sommes à la recherche de précurseurs sur les sujets de sécurité, de personnes capables d’apporter des solutions inédites alliant la maîtrise des risques, l’identité numérique, la cyberdéfense, la sécurité des applications et l’infogérance. Vous aurez l’opportunité de travailler avec des technologies de pointe qui vous donneront un temps d’avance sur la cybercriminalité et vous permettront de prendre les hackers à leur propre jeu. COURT-CIRCUITEZ LES MENACES Limitez les risques connus et court-ciruitez les menaces inconnues pour protéger les données, les réseaux, les personnes et les biens. FAITES ÉVOLUER VOTRE CARRIÈRE
DÉVELOPPEZ LA RÉSILIENCE DES CLIENTS Elaborez des moyens de défense innovants, taillés sur mesure pour chaque client dans chaque industrie. IMAGINEZ ET INNOVEZ Bénéficiez de la liberté de mouvement d’une start-up, soutenue par les solides ressources du groupe mondial qu’est Accenture. TRAVAILLEZ AVEC DE BRILLANTS ESPRITS DU DOMAINE DE LA SÉCURITÉ Au cœur d’un écosystème coopératif qui valorise votre personnalité et vous encourage à innover, imaginer et bousculer. Des hackers aux spécialistes de la stratégie, nous reconnaissons que c’est grâce à la diversité de nos collaborateurs que nous sommes plus forts, mieux armés et plus efficaces en tant qu’équipe. LIBÉREZ VOTRE POTENTIEL Chez Accenture Security, vous serez encouragés à capitaliser sur vos forces et passions, et votre ingéniosité sera soigneusement évaluée et récompensée. Vous bénéficierez de la force collaborative de notre approche pluridisciplinaire, d’un coaching personnalisé pour votre carrière, ainsi que d’une formation spécifique à votre mission à l’aide de ressources numériques ultra sophistiquées.
Renforcez vos compétences au sein d’un leader mondial du secteur. Devenez membre de notre puissant réseau de 5 000 spécialistes en sécurité. 41
>> YAGAAN Hervé Le Goff CEO
Pouvez-vous nous présenter votre solution de sécurité ? La Yag-Suite est notre solution pour l'analyse de vulnérabilité des logiciels. Destinée à être utilisée pendant les phases de développement ou pour les audits de code, elle analyse le code source et remonte de manière intelligente des alertes lorsque des vulnérabilités sont détectées. Basée sur des techniques d'analyse statique et d'intelligence artificielle, elle apporte des innovations de rupture parmi lesquelles la réduction significative des taux de faux-positifs et la détection de nouveaux types de vulnérabilités (faille de conception ou de protection des données personnelles). La Yag-Suite permet de développer des applications dans des approches "security by design" et "privacy by design". La France est-elle un terrain propice pour les start-up en Cybersécurité ? Force est de constater que beaucoup des produits de cyber sécurité naissent aux Etats-Unis et en Israël, mais pour autant la France n'a jamais eu à rougir de ses start-ups (je pense en particulier à Arkoon). Plusieurs facteurs se conjuguent aujourd'hui: la prise de conscience depuis plusieurs années du besoin de disposer en France de nouveaux produits de sécurité, aptes à adresser au minimum le marché européen, s'associe à une forte volonté politique de soutenir l'innovation, en particulier dans les domaines de la cybersécurité et de l'intelligence artificielle. Cela se conjugue aujourd'hui avec des perspectives de forte croissance du marché : les conditions sont très favorables à l'émergence de belles start-ups en France. Alors, faut-il aller à Paris ? La France ne se résume pas à Paris: la vie et le développement économique en Bretagne n'ont rien à envier à la capitale. Dans la dynamique du Pôle d'Excellence Cyber et de la Région Bretagne, c'est tout l'écosystème, politique, public et privé, qui se mobilise pour faire émerger de nouvelles solutions et faciliter leur succès tant en France qu'à l'export. YAGAAN, membre de la technopole de Rennes Atalante et du pôle de compétitivité Images et Réseaux, est pleinement intégré dans cette dynamique: nous y contribuons et nous en bénéficions. Passer à l'Ouest, ou y rester, c'est donc une évidence quand on veut travailler dans la cyber! Et pour qui veut contribuer à l'avènement de la sécurité applicative, venir chez Yagaan est tout aussi évident... Quelle sont les perspectives de YAGAAN ? Nous avons la conviction qu'une solution telle que la nôtre ne pourra s'imposer sur le marché que si elle fournit des
résultats réellement pertinents et qu'elle permet à nos clients d’être plus efficaces dans la production de logiciel "secure by design". C'est dans cette logique qu'elle a été conçue et les retours que nous avons nous confortent dans cette stratégie: YAGAAN a été finaliste des Banking Cyber Security Innovation Awards (de Wavestone et Société Générale) et nous sommes identifiés dans l'écosystème français des Start-Ups et PMEs innovantes en cyber comme Start-Up "pouvant apporter un renouveau (…) en sécurité applicative". Plus récemment nous avons noué un partenariat avec Orange CyberDéfense pour intégrer la Yag-Suite en tant que composante de son offre de sécurité applicative ! Notre développement et notre croissance reposent sur deux axes : un axe "business" avec dans un premier temps une commercialisation en France, suivie d'une commercialisation à l'international, et un axe R&D fort pour poursuivre les développements de la Yag-Suite et étendre ses capacités à de nouvelles innovations et à de nouveaux marchés. Quelles sont les opportunités de travailler chez YAGAAN ? A fin 2017 nous aurons créé 5 emplois et nous anticipons au moins le même rythme pour 2018. Nous constituons une team solide et solidaire intégrant autant des profils juniors que plus expérimentés. Nous ciblons en priorité des profils de développeurs et d'autres en sécurité applicative avant d'élargir ensuite nos recrutements sur la vente et la communication. Pour les étudiants en cours de formation nous proposons des stages ciblés sur des sujets techniques dans notre cœur de métier. Et pour terminer, travailler dans une Start-Up présente beaucoup d'intérêt : n'hésitez-pas à venir en discuter sur le forum ou à nous solliciter ultérieurement : nous mettrons un point d'honneur à lire intégralement vos dossiers de candidature et à vous faire une réponse. 43
SORTEZ DE LA MÉLÉE ! REJOIGNEZ LE LEADER EUROPÉEN DU PRIVILEGED ACCESS MANAGEMENT A l’ère de la transformation numérique, les enjeux de cybersécurité
touchent l'ensemble des entreprises. WALLIX a réussi à combiner
les trois exigences fondamentales de la gestion des utilisateurs à privilèges : la gestion des mots de passe, le contrôle des sessions et
la traçabilité, dans une suite logicielle facile à déployer.
WALLIX accompagne près de 500 entreprises et organisations au quotidien dans leur gestion des accès à plus de 200 000
équipements et applications. Les solutions WALLIX sont aujourd’hui devenues incontournables pour assurer la sécurité des données et
la conformité des entreprises.
SORTEZ DE LA MÉLÉE ! REJOIGNEZ LE LEADER ! La culture WALLIX, fortement imprégnée d’un esprit entrepreneurial,
passe par des valeurs humaines comme la passion, l’engagement, un fort esprit d’équipe, et le goût du défi... ET C’EST TOUT VOUS !
Plus d'informations sur www.wallix.com
>> WALLIX Jean-Noël de Galzain Fondateur et P.D.G Editeur de logiciels de cybersécurité, WALLIX Group est le spécialiste Européen de la gouvernance des comptes à privilèges (Privileged Access Management – PAM) Pouvez-vous nous présenter en quelques mots les produits développés par la société WALLIX ? Nous vivons aujourd’hui de profondes mutations liées à la transformation numérique. Les enjeux de cybersécurité touchent l'ensemble des entreprises, en particulier lorsque les données qu’elles traitent ont un caractère personnel ou sensible. L'évolution récente des réglementations en Europe (NIS/RGPD) et en France (OIV) pousse toujours plus de secteurs économiques à mettre en œuvre de véritables politiques de cybersécurité au cœur de leur activité : non seulement les secteurs de la finance, mais également l’industrie ou la distribution. La solution Bastion de WALLIX s’adapte à ces enjeux en protégeant les données et les actifs stratégiques. Elle constitue la première offre du marché certifiée CSPN par l’ANSSI et est aujourd’hui commercialisée sous la forme de solutions packagées. Le Bastion Entreprise, dédié aux grands comptes, est une plateforme complète et évolutive de gestion des accès et des mots de passe. Cette offre inclut toutes les fonctionnalités de monitoring et de contrôle des utilisateurs privilégiés ainsi que la gestion avancée des mots de passe et des clés SSH. L’offre Bastion Entreprise s'intègre rapidement dans des environnements techniques existants. Des bibliothèques de plugins et de scripts, des APIs, ainsi qu’un réseau de partenaires technologiques font du Bastion la solution de sécurité des comptes à privilèges la plus interopérable et la plus efficace du marché du Privileged Access Management (PAM). Le Bastion Professionnel, dédié aux PME, permet la visualisation, le contrôle et le suivi des utilisateurs à privilèges. Cette offre embarque l’ensemble des fonctionnalités nécessaires pour assurer la sécurité des comptes à privilèges grâce à une visibilité complète des connexions et des actions réalisées par les utilisateurs à privilèges. Une installation simple, des interfaces utilisateurs efficaces et intuitives, permettent de mettre en œuvre rapidement une solution de traçabilité et de conformité. Que représente le marché du Privileged Access Management aujourd’hui ? Le PAM fait partie d’un sous-segment du marché de l’IAM (Identity Access Management). Selon le cabinet Forester, il pèsera plus de 13 Milliards d’Euro en 2021 et le PAM verra sa part de marché augmenter de plus de 40%.
Quels sont vos clients ? Pouvez-vous nous donner un exemple de mission ? Aujourd’hui, nous accompagnons plus de 500 entreprises et organisations au quotidien dans leur gestion des accès à plus de 200 000 équipements et applications. Cotée sur EuroNext, la société WALLIX est présente sur toute la zone Europe et EMEA. Alain Afflelou, Dassault Aviation, Gulf Air, Maroc Telecom, McDonald's, Michelin, ou encore PSA Peugeot-Citroën nous font confiance au quotidien pour sécuriser leurs systèmes d'information. Chez PSA, par exemple, le Bastion a permis de répondre aux besoins internes de traçabilité et fait aujourd’hui partie intégrante de la politique de sécurité du groupe. Il est devenu un service d’infrastructure où la gestion des accès et des comptes à privilèges est à ce jour complètement centralisée. Le Bastion de WALLIX fait partie des solutions leaders dans les catégories Produits et Innovation de la gestion des accès à privilèges du Leadership Compass KuppingerCole2017. La société est membre de Bpifrance Excellence, Champion du Pôle Systematic Paris Région et membre fondateur du Groupement Hexatrust. En 2017, WALLIX Group a été intégré au sein du Futur40, le premier palmarès des sociétés de croissance en Bourse publié par Forbes France. Quelles sont vos attentes en terme de recrutement ? Nos attentes sont liées au contexte extrêmement dynamique du PAM, à savoir une très forte croissance tant en France qu’à l’international. Notre développement nous amène et nous amènera de plus de plus à recruter en France et à l’étranger aussi bien des profils techniques que commerciaux ainsi que des fonctions de support. Notre culture d’entreprise, fortement imprégnée d’un esprit entrepreneurial, passe par des valeurs humaines, de l’engagement, un fort esprit d’équipe, une ouverture d’esprit, de l’humour et le goût pour le positif. En savoir plus : www.wallix.com
45
>> SII La cellule d'expertise dédiée à la sécurité du numérique du Groupe SII
Entreprise de Services du Numérique, le Groupe SII est au cœur de l’innovation et relève quotidiennement les défis technologiques de la transformation numérique des grands-comptes, des PME-PMI et Start-Ups avec ses 7 000 collaborateurs présents sur plus de 60 implantations dans le monde. L’offre Secure Digital Factory apporte notre expertise sur la confiance numérique dans les domaines de l’informatique industrielle, du système d’information et de l’IoT à travers nos différentes cellules dédiées à la sécurité applicative et des infrastructures, la gouvernance SSI et l’authentification / IAM. Agréé organisme de formation, le Groupe SII accompagne également ses clients dans la formation et la sensibilisation de ses équipes techniques et fonctionnelles. Constituée d’experts passionnés, notre équipe intervient sur l’ensemble du cycle de vie d’un projet : innovation, réalisation, industrialisation et maintenance. Elle intègre la sécurité au cœur du pipeline DevOps avec le développement de TasDel [brique de tests automatisés de sécurité], de la qualimétrie, des revues de codes, des
audits et des tests de pénétration tout au long d’un projet. En veille permanente sur les sujets émergents concernant la sécurité du numérique, le Groupe SII étudie et recherche des solutions autour de la Blockchain, comme outil de traçabilité et de gestion des droits d’accès. Par ailleurs, le Groupe SII est certifié ISO 27001 pour ses activités liées aux infrastructures et à la maintenance de systèmes d’information du secteur des télécoms. Ce certificat atteste du haut niveau de sécurité technique, organisationnelle et humaine et répond aux exigences de nos clients, nos partenaires et des institutions. Le degré de confiance accordé à SII par ses interlocuteurs est désormais officiellement labellisé.
| NOW HIRING | NOW HIRING | NOW HIRING | Plus que les diplômes, nous valorisons les compétences : CTF, certifications, blogs, plateformes de challenges root- me, newbiecontest... A l’image de notre équipe, nous cherchons des collaborateurs aux parcours différents mais qui ont tous en commun la passion de la Sécurité. Le goût du challenge vous anime, votre parcours vous rend légitime sur l’orientation actuelle du marché, surprenez-nous ! Des compétences en balistique (Nerf et/ou Billard) sont un plus.
Wanted • Responsable d’activités cyber-sécurit • Auditeurs • Pentesteurs RENNES | PARIS | LYON | TOULOUSE | AIX EN PROVENCE
Partenaire et participation aux conférences, CTFs, Wargames, Spying challenges : • • • • • • •
FIC - Forum International de la Cyber-sécurité Nuit du Hack BreizhCTF SSTIC CTF P_TE Hacking Training SI ... 47
SFR BUSINESS : ACTEUR DE RÉFÉRENCE DE LA CYBERSÉCURITÉ POUR VOUS ACCOMPAGNER
85
PARTENAIRES IT INTERNATIONAUX
8
CENTRES RÉGIONAUX POUR UNE PROXIMITÉ NATIONALE
Lille
Strasbourg
Paris
Rennes
600
Lyon
EXPERTS CYBERSÉCURITÉ EN FRANCE
Bordeaux
Toulouse
SFR OPÉRATEUR CŒUR DE RÉSEAU POUR UNE VISIBILITÉ SUR LE TRAFIC INTERNET -7-
Marseille
SFR // Forum Cybersécurité 2017
Dans un environnement de plus en plus digitalisé, la circulation et l’exploitation des données représentent un potentiel de création de valeur gigantesque pour les entreprises et une menace de plus en plus redoutable pour leur sécurité.
Européenne renforcent les mesures de sécurité des entreprises en imposant de nouvelles règlementations : n L’ANSSI, avec la Loi de Programmation Militaire (LPM), qui oblige les entreprises à la mise en place de méthodes et de bonnes pratiques pour les OIV* (environ 200, choisis par 12 Ministères). n L’Union Européenne, avec le Règlement Général sur la Protection des Données (RGPD), qui impose la mise en place d’actions de sécurité aux entreprises qui collectent, traitent et stockent des données personnelles, quelle que soit la taille de l’entreprise. Ransomware Dès le 25 mai 2018, le non-respect de la RGPD sera sanctionné d’amendes pouvant atteindre 4 % du CA total de l’entreprise.
PROTÉGEZ LE BUSINESS DE VOTRE ENTREPRISE Les Cybermenaces sur les entreprises, quelle que soit leur taille, se démocratisent, avec une recrudescence constatée sur 2016 : n 80% des entreprises ont subi au moins une cyber-attaque ; n 1 million de clients victime de piratages bancaires ; n 1 térabit par seconde, c’est le volume de données record qui a saturé les Virus serveurs de Dyn créant des Phishing coupures sur son site Internet pendant plusieurs jours. L’évolution des SI des entreprises vers le Cloud est un facteur d’exposition supplémentaire. Les entreprises sont d’autant plus en danger que leur niveau de protection et leur prise de conscience sont très insuffisants.
1
ÉVALUATION DES RISQUES CONSEILS ET AUDIT
Alors comment implémenter ces règlementations ? Comment les entreprises peuvent-elles se protéger ?
SÉCURISATION ET 2 PROTECTION DES SI
Avec plus de 600 experts Cybersécurité, SFR Business est un des leaders de la cybersécurité en France et accompagne ses clients en leur apportant des solutions de sécurité efficaces et adaptées.
3 CYBERSOC :
Face à ce constat alarmiste, l’État français Fraudesavec l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), et l’Union
SUPERVISION ET DÉFENSE DU SI EN TEMPS RÉEL 24/7
Backdoor
* Opérateur d’Importance Vitale
DDoS
Vol de bases de données
https://recrutement.sfr.com/ -5-8-
49
>> SOGETI Renforcer vos défenses et rationaliser vos investissements en matière de sécurité
+24% Croissance des cyberattaques en 2015 (monde)
+38% Croissance des budgets en cyber-sécurité 2015 (monde)
Sogeti Application | Testing | Sécurité développe, teste et sécurise des applications innovantes au service des métiers des entreprises et de leur transformation à l’ère digitale. Nous nous appuyons sur des expertises regroupées au sein de quatre activités – Cloud, Testing, Sécurité et Consulting – et sur les forces du groupe Sogeti. En rejoignant Sogeti, une entreprise du groupe Capgemini, vous rejoignez une communauté de près de 6 000 collaborateurs en France et 25 000 dans le monde animés par la volonté d’innover et d’apporter de la plusvalue à nos clients.
Nos Offres
Nos atouts
Conseil & audit : évaluer la maturité et la conformité de la sécurité du SI, définir des objectifs adaptés et la trajectoire d’amélioration sur les plans organisationnel, technique, humain, conduire le plan d’action
• Labellisé PASSI par l’ANSSI • Labellisé « France Cybersécurité » pour les audits de
sécurité, le Diagnostic CyberSécurité et la Surveillance SOC • Membre du Club des Prestataires de Confiance fondé Protection : proposer des architectures sécurisées, sur l’impulsion de l’ANSSI intégrer les produits de sécurité et la gestion des droits • 7 SOC dans le monde d’accès pour assurer la défense en profondeur des • Un laboratoire de R&D agréé CESTI par l’ANSSI infrastructures / terminaux / applications pour la CSPN • Un institut de formation habilité par le LSTI Supervision & Hunting : pour délivrer les formations ISO2700x et examens • Assurer la veille des menaces et des vulnérabilités, certifiants détecter et traiter les alertes de sécurité, fournir un • Un CERT labellisé au TF-CSIRT reporting régulier sur l’état de la sécurité • Identifier toute activité suspecte non détectée au sein de votre réseau via du hunting Exemples projets clients • Définition de la stratégie sécurité à 5 ans, la PSSI, la
classification des informations - Secteur aéronautique • Mise en œuvre de la protection du réseau et des postes
de travail, test du plan de continuité par des exercices en situation - Secteur commodities et logistique
• Programme de définition de la stratégie Cybersécurité,
modernisation de la protection du SI et installation d’un SOC dédié de 3ème génération -Secteur bancaire
51
53
>> RETIS La cybersécurité by RETIS Une sécurité proactive et adaptée
Le savoir-faire RETIS Audit et sensibilisation Sécurisation et mise en conformité Gouvernance & Amélioration continue
Vos enjeux Etre en conformité avec la réglementation Les usages évoluent, le cadre réglementaire aussi. Parmi les préoccupations du moment, le Règlement Général sur la Protection des Données (RGPD), entrera en vigueur le 25 mai 2018 dans tous les États membres de l’UE. Il implique donc de nouvelles obligations pour les entreprises afin d’être en conformité. RETIS vous accompagne dans votre démarche de mise en conformité : • Cartographier et identifier les données personnelles et les flux associés • Auditer et analyser les process de traitement des données et leur niveau de sécurisation • Gérer les risques avec une étude d’impacts de la réglementation sur votre SI • Documenter et contribuer à l’organisation de la mise en place et du suivi de la conformité
se complexifient. Ainsi, la sécurisation du SI devient de plus en plus délicate et la Politique de Sécurité du Système d'Information (PSSI) doit être étendue à de nouveaux périmètres. Cependant la sécurité ne doit pas être un frein au business et à l'adoption de nouveaux usages. RETIS vous accompagne sur des prestations d’expertise et de conseil portant sur les aspects : • Organisationnel : gestion et maîtrise des risques, gouvernance, SMSI, audit et conformité • Technique : architecture, configuration, codes sources et tests d'intrusion • Humain : sensibilisation (serious game, hacking lab.…), formation et accompagnement. Etre proactif et efficient Dans un écosystème en perpétuelle évolution technologique, il est essentiel d’adopter une démarche proactive de veille et de remise en question pour faire évoluer la sécurité en adéquation avec l'état de l'art. En lien étroit avec l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), RETIS vous accompagne dans votre démarche de mise en conformité : • Veille technologique et réglementaire • Des préconisations en termes de solutions et de services, de par notre bonne connaissance du marché et notre réseau de partenaires •Une révision régulière de votre politique de sécurité (PSSI)
Notre approche : apporter une réponse proportionnée afin de positionner le curseur au bon endroit entre la conformité réglementaire et la criticité dans votre contexte.
RETIS propose aussi une offre de services managés H24 7j/7 permettant à ses clients de se libérer des tâches d'exploitation et de superviser les infrastructures de sécurité.
Allier Sécurité et Transformation Digitale
Nos domaines d’intervention
Comment permettre l’innovation et l’ouverture en maintenant un niveau de sécurisation adapté du SI ? De nouveaux usages et de nouveaux besoins émergent avec l’arrivée des objets connectés (IoT) en plus des terminaux mobiles et du Cloud. Les cybermenaces se multiplient et
• • • • •
54
Mobilité Accès Internet Contrôle d'accès Cloud DataCenter
RETIS // Forum Cybersécurité 2017
Nous rejoindre ... S'engager dans une aventure collective L’expérience collaborateur Dès son arrivée, chaque nouveau collaborateur est intégré au sein d’une équipe à taille humaine où règne un management véritablement participatif. Nous veillons ensuite à son épanouissement en lui confiant des missions diversifiées et évolutives. Nous garantissons à nos collaborateurs une montée en compétences et un accompagnement tout au long de leur carrière. Au quotidien, nous mettons tout en œuvre pour que nos équipes se sentent bien sur leur lieu de travail et entretiennent du lien social. Rejoignez la communauté qui vous ressemble. L’année 2016-2017 a été consacrée à la définition du "Projet 2020". Véritable projet participatif, 70% des collaborateurs se sont engagés au travers de plusieurs groupes de travail, de séances de brainstorming et de séminaires. Des communautés d'intérêt et de pratiques sont nées, stimulant les échanges, favorisant l'esprit d'équipe au service de l'innovation collective. C’est ainsi qu’a vu le jour la #teamdragonsecurity, communauté de férus de sécurité, qui participe au développement de l’activité et au partage de savoir-faire et de connaissances. La #teamdragonsecurity représente RETIS lors des CTF (Breizh CTF, P_TE, Nuit du Hack…) et participe aux événements de la sécurité tels que le FIC, le SSTIC, le Hack in Paris, Bot Conf…
55
>> AKERVA Active & Reactive Cybersecurity
57