Un pure player de la cybersécurité au service de ses clients

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Laurent CHARVÉRIAT

Laurent Char­vé­riat, pré­sident du Groupe I‑TRACING, détaille pour nous le posi­tion­ne­ment de son entre­prise. En pla­çant ses clients et leurs besoins au cœur de sa stra­té­gie, cette entre­prise fran­çaise couvre l’ensemble des pro­blé­ma­tiques cyber­sé­cu­ri­té et accom­pagne ses clients en France et dans leurs acti­vi­tés à l’international. Explications.

I‑Tracing est un pure player de la cybersécurité. Qu’est-ce que ce positionnement implique ? 

En effet, nous sommes des spé­cia­listes de la cyber­sé­cu­ri­té. Nous ne sommes pas édi­teurs de solu­tions de sécu­ri­té (fire­wall, anti­vi­rus, EDR, chif­fre­ment, SIEM…), nous accom­pa­gnons les entre­prises, essen­tiel­le­ment des grands comptes (entre­prises du CAC40, SBF 120, grandes admi­nis­tra­tions, ETI…) dans l’intégration et l’exploitation des solu­tions de cyber­sé­cu­ri­té. Com­pa­ré à d’autres acteurs du métier, la cyber­sé­cu­ri­té est véri­ta­ble­ment notre cœur de métier. Nous ne fai­sons que cela et nous en cou­vrons toutes les dimen­sions : ana­lyses de risques, audit et tests d’intrusions, conseil, ingé­nie­rie et inté­gra­tion de solu­tions, SOC, ser­vices mana­gés, réponses à incidents … 

Comment cela se traduit-il ? 

En amont, nous iden­ti­fions les besoins et les pro­blé­ma­tiques de nos clients en matière de cyber­sé­cu­ri­té et sécu­ri­sa­tion de leurs don­nées, leurs sys­tèmes d’information, leurs infra­struc­tures… L’idée est notam­ment de réa­li­ser une clas­si­fi­ca­tion des don­nées et des actifs en fonc­tion de leur cri­ti­ci­té afin de mieux allouer les res­sources finan­cières et humaines. 

Dans la conti­nui­té de cette phase de conseil et d’analyse, nous pour­sui­vons sur nos métiers d’ingénierie et d’intégrateur. En par­tant tou­jours du besoin et de la pro­blé­ma­tique, mais éga­le­ment en pre­nant en compte la matu­ri­té de notre client, son infra­struc­ture, son sys­tème d’information et ses com­pé­tences, nous lui pro­po­sons les solu­tions les plus per­ti­nentes. Cette exper­tise tech­nique com­bi­née à la fine connais­sance de l’écosystème des solu­tions de cyber­sé­cu­ri­té nous per­met de faire des recom­man­da­tions contex­tua­li­sées et sur-mesure. En effet, il est essen­tiel de bien com­prendre les édi­teurs et leurs offres pour opti­mi­ser l’identification de la solu­tion, son inté­gra­tion, son exploi­ta­tion, ain­si que son poten­tiel en termes d’évolution, car la cyber­sé­cu­ri­té est un sujet en per­pé­tuelle muta­tion. Une fois les solu­tions de sécu­ri­té inté­grées et implé­men­tées, il est aus­si impor­tant d’assurer une sur­veillance per­ma­nente, car aucune entre­prise n’est à l’abri d’une faille ou d’une erreur com­mise par un col­la­bo­ra­teur. Depuis quelques années, cette acti­vi­té de SOC se déve­loppe de plus en plus et s’impose comme un maillon indis­pen­sable de la chaîne de pro­tec­tion. I‑Tracing dis­pose ain­si de plus d’une cen­taine d’analystes, des ingé­nieurs spé­cia­listes de la sécu­ri­té, qui prennent en charge ce volet pour nos clients afin notam­ment de détec­ter les signaux faibles annon­cia­teurs d’une attaque dans le but de la blo­quer ou de limi­ter son impact. 

En outre, nous avons aus­si une capa­ci­té de réponse à inci­dent. Nos équipes de spé­cia­listes vont ana­ly­ser les condi­tions de la sur­ve­nue de l’incident ou de l’attaque, éva­luer son impact puis accom­pa­gner notre client dans le réta­blis­se­ment de son sys­tème d’information pour garan­tir un retour à un fonc­tion­ne­ment nominal. 

Au travers de votre filiale IDENTO, vous capitalisez également sur une expertise pointue en matière d’Identity and Access Management (IAM). Qu’en est-il ?

L’IAM per­met de gérer les iden­ti­tés et les accès. Il s’agit d’une exper­tise à part entière dans le domaine de la cyber­sé­cu­ri­té. Si nous dis­po­sions déjà de com­pé­tences en interne à ce niveau, nous avons fait le choix de ren­for­cer nos exper­tises et notre posi­tion­ne­ment sur ce sujet en rache­tant l’entreprise IDENTO, dont le cœur de métier est jus­te­ment la ges­tion des iden­ti­tés et des accès. 

Nous avons une approche glo­bale de cet enjeu au tra­vers de mis­sions de conseil et d’intégration de solu­tions. Nous accom­pa­gnons nos clients sur dif­fé­rents sujets : ges­tion des comptes, ges­tion des accès aux appli­ca­tions, sécu­ri­sa­tion de l’accès aux don­nées, ges­tion des droits d’accès aux don­nées… tant pour leurs col­la­bo­ra­teurs internes, que pour leurs par­te­naires ou leurs clients (CIAM, pour Cus­to­mer IAM). L’ensemble de ces sujets néces­site, d’ailleurs, une réflexion en amont pour une stra­té­gie efficace. 

Les solutions de sécurité, une fois déployées, doivent être opérées, gérées et exploitées. Que proposez-vous à ce niveau ? 

En effet ! Dans ce cadre, nous avons un pôle dédié qui s’articule autour de deux activités :

  • le sup­port : nous for­mons les équipes internes de nos clients en charge de l’exploitation et de la ges­tion de la solu­tion. Et ces der­nières peuvent bien évi­dem­ment nous sol­li­ci­ter en cas d’incident. Même si nous inté­grons des solu­tions d’éditeurs tiers, nous sommes le point d’entrée pour toutes demandes d’assistance ;
  • les ser­vices mana­gés : nos clients nous font aus­si confiance pour gérer et exploi­ter les solu­tions que nous inté­grons et déployons pour eux.

Sur l’ensemble de ces sujets et problématiques, quelles sont vos forces ?

Nous sommes à la fois un géné­ra­liste et un pure player de la cyber­sé­cu­ri­té. Ce posi­tion­ne­ment nous per­met d’accompagner nos clients en amont, sur la réflexion ; au niveau de l’intégration des solu­tions ; en aval, dans l’exploitation et le sup­port des solutions. 

L’interaction de ces dif­fé­rents métiers et exper­tises garan­tit éga­le­ment une mon­tée en com­pé­tences de nos ingé­nieurs et un enri­chis­se­ment mutuel qui nous per­mettent de pro­po­ser des ser­vices tou­jours plus per­for­mants et per­ti­nents. En effet, nous fai­sons de la sécu­ri­té pour répondre aux besoins de nos clients. Dans nos recru­te­ments, nous sen­si­bi­li­sons nos futurs col­la­bo­ra­teurs à ce mind­set. Cela nous per­met d’être tou­jours en adé­qua­tion avec la pro­blé­ma­tique et la réa­li­té des entre­prises, mais aus­si à l’écoute de leurs besoins. 

D’ailleurs, nous recher­chons des com­pé­tences pas­sion­nées par la cyber­sé­cu­ri­té qui ont avant tout la volon­té de mettre leurs exper­tises et savoir-faire au ser­vice des clients. 

Qu’en est-il de vos enjeux et de vos perspectives ?

I‑Tracing a vu le jour il y a bien­tôt 17 ans. Après avoir été long­temps déte­nue par quatre asso­ciés, nous avons ouvert en 2017 le capi­tal de la socié­té. Accom­pa­gné alors par le fonds Keen­sight Capi­tal, nous avons déve­lop­pé notre acti­vi­té pen­dant trois ans et demi. En 2021, Keen­sight a cédé ses parts à Eur­azeo et Sagard New­Gen qui nous sou­tiennent dans notre déve­lop­pe­ment en France et à l’international. D’ailleurs, nous dis­po­sons de filiales en Angle­terre, au Cana­da et à Hong­Kong. Cette cou­ver­ture des dif­fé­rents fuseaux horaires nous per­met de garan­tir une acti­vi­té de sur­veillance de la sécu­ri­té (SOC) et des ser­vices mana­gés en 24/24 et 7/7. C’est un véri­table atout, car une attaque peut sur­ve­nir à n’importe quel moment. Au moindre signal faible, un ingé­nieur peut inter­ve­nir pour ana­ly­ser et éva­luer la menace.

“Nous sommes à la fois un généraliste et un pure player de la cybersécurité. Ce positionnement nous permet d’accompagner nos clients en amont, sur la réflexion ; au niveau de l’intégration des solutions ; en aval, dans l’exploitation et le support des solutions.”

Dans le cadre de notre crois­sance orga­nique, notre enjeu prin­ci­pal est le recru­te­ment sur un mar­ché en ten­sion où il y a une pénu­rie avé­rée de com­pé­tences et de talents. Nous sommes pas­sés de deux per­sonnes à nos débuts à plus de 350 aujourd’hui. Sur les pro­chaines années, nous avons un objec­tif de 100 à 120 recru­te­ments par an. Por­tés par une dyna­mique de crois­sance avé­rée, nous pou­vons pro­po­ser à nos col­la­bo­ra­teurs une car­rière évo­lu­tive avec une prises de res­pon­sa­bi­li­tés et des oppor­tu­ni­tés de mobi­li­té à l’international.

Dans le cadre de notre déve­lop­pe­ment à l’international, nous accor­dons une impor­tance par­ti­cu­lière à la Chine conti­nen­tale pour accom­pa­gner des entre­prises euro­péennes pré­sentes en Chine et qui ont besoin d’un par­te­naire de confiance expert en cyber­sé­cu­ri­té pour leurs filiales chi­noises. Nous sommes dans ce cadre en train de créer notre filiale à Shanghai. 

Poster un commentaire