Un pure player de la cybersécurité au service de ses clients

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Laurent CHARVÉRIAT

Lau­rent Charvéri­at, prési­dent du Groupe I‑TRACING, détaille pour nous le posi­tion­nement de son entre­prise. En plaçant ses clients et leurs besoins au cœur de sa stratégie, cette entre­prise française cou­vre l’ensemble des prob­lé­ma­tiques cyber­sécu­rité et accom­pa­gne ses clients en France et dans leurs activ­ités à l’international. Explications.

I‑Tracing est un pure player de la cybersécurité. Qu’est-ce que ce positionnement implique ? 

En effet, nous sommes des spé­cial­istes de la cyber­sécu­rité. Nous ne sommes pas édi­teurs de solu­tions de sécu­rité (fire­wall, antivirus, EDR, chiffre­ment, SIEM…), nous accom­pa­gnons les entre­pris­es, essen­tielle­ment des grands comptes (entre­pris­es du CAC40, SBF 120, grandes admin­is­tra­tions, ETI…) dans l’intégration et l’exploitation des solu­tions de cyber­sécu­rité. Com­paré à d’autres acteurs du méti­er, la cyber­sécu­rité est véri­ta­ble­ment notre cœur de méti­er. Nous ne faisons que cela et nous en cou­vrons toutes les dimen­sions : analy­ses de risques, audit et tests d’intrusions, con­seil, ingénierie et inté­gra­tion de solu­tions, SOC, ser­vices man­agés, répons­es à incidents … 

Comment cela se traduit-il ? 

En amont, nous iden­ti­fions les besoins et les prob­lé­ma­tiques de nos clients en matière de cyber­sécu­rité et sécuri­sa­tion de leurs don­nées, leurs sys­tèmes d’information, leurs infra­struc­tures… L’idée est notam­ment de réalis­er une clas­si­fi­ca­tion des don­nées et des act­ifs en fonc­tion de leur crit­ic­ité afin de mieux allouer les ressources finan­cières et humaines. 

Dans la con­ti­nu­ité de cette phase de con­seil et d’analyse, nous pour­suiv­ons sur nos métiers d’ingénierie et d’intégrateur. En par­tant tou­jours du besoin et de la prob­lé­ma­tique, mais égale­ment en prenant en compte la matu­rité de notre client, son infra­struc­ture, son sys­tème d’information et ses com­pé­tences, nous lui pro­posons les solu­tions les plus per­ti­nentes. Cette exper­tise tech­nique com­binée à la fine con­nais­sance de l’écosystème des solu­tions de cyber­sécu­rité nous per­met de faire des recom­man­da­tions con­tex­tu­al­isées et sur-mesure. En effet, il est essen­tiel de bien com­pren­dre les édi­teurs et leurs offres pour opti­miser l’identification de la solu­tion, son inté­gra­tion, son exploita­tion, ain­si que son poten­tiel en ter­mes d’évolution, car la cyber­sécu­rité est un sujet en per­pétuelle muta­tion. Une fois les solu­tions de sécu­rité inté­grées et implé­men­tées, il est aus­si impor­tant d’assurer une sur­veil­lance per­ma­nente, car aucune entre­prise n’est à l’abri d’une faille ou d’une erreur com­mise par un col­lab­o­ra­teur. Depuis quelques années, cette activ­ité de SOC se développe de plus en plus et s’impose comme un mail­lon indis­pens­able de la chaîne de pro­tec­tion. I‑Tracing dis­pose ain­si de plus d’une cen­taine d’analystes, des ingénieurs spé­cial­istes de la sécu­rité, qui pren­nent en charge ce volet pour nos clients afin notam­ment de détecter les sig­naux faibles annon­ci­a­teurs d’une attaque dans le but de la blo­quer ou de lim­iter son impact. 

En out­re, nous avons aus­si une capac­ité de réponse à inci­dent. Nos équipes de spé­cial­istes vont analyser les con­di­tions de la sur­v­enue de l’incident ou de l’attaque, éval­uer son impact puis accom­pa­g­n­er notre client dans le rétab­lisse­ment de son sys­tème d’information pour garan­tir un retour à un fonc­tion­nement nominal. 

Au travers de votre filiale IDENTO, vous capitalisez également sur une expertise pointue en matière d’Identity and Access Management (IAM). Qu’en est-il ?

L’IAM per­met de gér­er les iden­tités et les accès. Il s’agit d’une exper­tise à part entière dans le domaine de la cyber­sécu­rité. Si nous dis­po­sions déjà de com­pé­tences en interne à ce niveau, nous avons fait le choix de ren­forcer nos exper­tis­es et notre posi­tion­nement sur ce sujet en rachetant l’entreprise IDENTO, dont le cœur de méti­er est juste­ment la ges­tion des iden­tités et des accès. 

Nous avons une approche glob­ale de cet enjeu au tra­vers de mis­sions de con­seil et d’intégration de solu­tions. Nous accom­pa­gnons nos clients sur dif­férents sujets : ges­tion des comptes, ges­tion des accès aux appli­ca­tions, sécuri­sa­tion de l’accès aux don­nées, ges­tion des droits d’accès aux don­nées… tant pour leurs col­lab­o­ra­teurs internes, que pour leurs parte­naires ou leurs clients (CIAM, pour Cus­tomer IAM). L’ensemble de ces sujets néces­site, d’ailleurs, une réflex­ion en amont pour une stratégie efficace. 

Les solutions de sécurité, une fois déployées, doivent être opérées, gérées et exploitées. Que proposez-vous à ce niveau ? 

En effet ! Dans ce cadre, nous avons un pôle dédié qui s’articule autour de deux activités :

  • le sup­port : nous for­mons les équipes internes de nos clients en charge de l’exploitation et de la ges­tion de la solu­tion. Et ces dernières peu­vent bien évidem­ment nous sol­liciter en cas d’incident. Même si nous inté­grons des solu­tions d’éditeurs tiers, nous sommes le point d’entrée pour toutes deman­des d’assistance ;
  • les ser­vices man­agés : nos clients nous font aus­si con­fi­ance pour gér­er et exploiter les solu­tions que nous inté­grons et déployons pour eux.

Sur l’ensemble de ces sujets et problématiques, quelles sont vos forces ?

Nous sommes à la fois un général­iste et un pure play­er de la cyber­sécu­rité. Ce posi­tion­nement nous per­met d’accompagner nos clients en amont, sur la réflex­ion ; au niveau de l’intégration des solu­tions ; en aval, dans l’exploitation et le sup­port des solutions. 

L’interaction de ces dif­férents métiers et exper­tis­es garan­tit égale­ment une mon­tée en com­pé­tences de nos ingénieurs et un enrichisse­ment mutuel qui nous per­me­t­tent de pro­pos­er des ser­vices tou­jours plus per­for­mants et per­ti­nents. En effet, nous faisons de la sécu­rité pour répon­dre aux besoins de nos clients. Dans nos recrute­ments, nous sen­si­bil­isons nos futurs col­lab­o­ra­teurs à ce mind­set. Cela nous per­met d’être tou­jours en adéqua­tion avec la prob­lé­ma­tique et la réal­ité des entre­pris­es, mais aus­si à l’écoute de leurs besoins. 

D’ailleurs, nous recher­chons des com­pé­tences pas­sion­nées par la cyber­sécu­rité qui ont avant tout la volon­té de met­tre leurs exper­tis­es et savoir-faire au ser­vice des clients. 

Qu’en est-il de vos enjeux et de vos perspectives ?

I‑Tracing a vu le jour il y a bien­tôt 17 ans. Après avoir été longtemps détenue par qua­tre asso­ciés, nous avons ouvert en 2017 le cap­i­tal de la société. Accom­pa­g­né alors par le fonds Keen­sight Cap­i­tal, nous avons dévelop­pé notre activ­ité pen­dant trois ans et demi. En 2021, Keen­sight a cédé ses parts à Eurazeo et Sagard New­Gen qui nous sou­ti­en­nent dans notre développe­ment en France et à l’international. D’ailleurs, nous dis­posons de fil­iales en Angleterre, au Cana­da et à HongKong. Cette cou­ver­ture des dif­férents fuse­aux horaires nous per­met de garan­tir une activ­ité de sur­veil­lance de la sécu­rité (SOC) et des ser­vices man­agés en 24/24 et 7/7. C’est un véri­ta­ble atout, car une attaque peut sur­venir à n’importe quel moment. Au moin­dre sig­nal faible, un ingénieur peut inter­venir pour analyser et éval­uer la menace.

“Nous sommes à la fois un généraliste et un pure player de la cybersécurité. Ce positionnement nous permet d’accompagner nos clients en amont, sur la réflexion ; au niveau de l’intégration des solutions ; en aval, dans l’exploitation et le support des solutions.”

Dans le cadre de notre crois­sance organique, notre enjeu prin­ci­pal est le recrute­ment sur un marché en ten­sion où il y a une pénurie avérée de com­pé­tences et de tal­ents. Nous sommes passés de deux per­son­nes à nos débuts à plus de 350 aujourd’hui. Sur les prochaines années, nous avons un objec­tif de 100 à 120 recrute­ments par an. Portés par une dynamique de crois­sance avérée, nous pou­vons pro­pos­er à nos col­lab­o­ra­teurs une car­rière évo­lu­tive avec une pris­es de respon­s­abil­ités et des oppor­tu­nités de mobil­ité à l’international.

Dans le cadre de notre développe­ment à l’international, nous accor­dons une impor­tance par­ti­c­ulière à la Chine con­ti­nen­tale pour accom­pa­g­n­er des entre­pris­es européennes présentes en Chine et qui ont besoin d’un parte­naire de con­fi­ance expert en cyber­sécu­rité pour leurs fil­iales chi­nois­es. Nous sommes dans ce cadre en train de créer notre fil­iale à Shanghai. 

Poster un commentaire