Portrait de collab – Guillaume REGAGNON – IT architect – spécialiste en Cybersécurité chez Okam

Guillaume Regagnon est IT architect chez Okam. Il a rejoint l’équipe au tout début de l’aventure. Il nous parle se son parcours et nous donne son regard sur l’approche adoptée par Okam pour traiter les enjeux de cybersécurité.

Quel est ton rôle ?

En tant que Senior IT architect ma mission est triple. J’interviens, tout d’abord, dans toute la phase d’avant-vente. Ceci implique la création des offres, la partie design des architectures et les aspects budgétaires. J’interviens également dans la partie contractuelle que nous considérons également comme très importante, pour construire une relation équilibrée et de long terme avec nos clients.

Mon deuxième rôle est celui d’un directeur de projet, que ce soit pour des missions de déploiement ou de consulting. Les projets qui nous occupent aujourd’hui impliquent une phase d’audit qui donne lieu à la création de feuilles de route touchant à de multiples aspects de l’informatique du client, y compris des aspects organisationnels. Nous aidons notamment les responsables informatiques, voire les dirigeants dans le cas de PME, à prendre des décisions très structurantes, tant sur le plan technique qu’humain.

J’interviens enfin sur des missions plus techniques dans le cadre de déploiements nécessitant de mettre en œuvre des solutions, créer des infrastructures, etc.

 

Quel a été ton parcours ?

Avant de rejoindre Okam j’ai eu un parcours en sociétés de services informatiques de différentes tailles. Mes missions m’ont amené à travailler sur des sujets réseaux et télécom en tant que chef de projet, architecte ou manager d’équipe support. Durant cette période j’ai complété mes études dans le domaine de la sécurité et des réseaux par des certifications professionnelles : CCNP CISCO et architecte OpenGroup.

 

Quelle sont tes compétences clés ?

Au niveau technique, ma compétence principale est très portée sur les réseaux, mais je me suis progressivement spécialisé sur les enjeux de sécurité puis par la suite les infrastructures en général, virtualisation, stockage, cloud, etc. J’ai développé mon expertise sur deux aspects qui, je pense, sont totalement indissociables : la technique et l’organisation. Lorsqu’on cherche à couvrir des sujets tels que la GDPR, les plans de reprise d’activité, ce sont les aspects organisationnels qui vont guider les choix techniques. D’une manière générale, j’ai appris à prendre du recul sur l’IT et à transformer des besoins en solutions, ce que je m’efforce de faire au quotidien pour nos clients.

 

Quel regard portes-tu sur la cybersécurité en 2020 ?

Pour beaucoup d’entreprises, la cybersécurité est encore le parent pauvre en termes de moyens mis à disposition. Au même titre que l’assurance, finalement, tant que tout va bien, la cybersécurité est perçue comme une contrainte, parfois coûteuse. Au final il est pourtant courant de rencontrer des situations avec des outils mal paramétrés ou plus à jour, des dispositifs de backup qui ne sont pas testés régulièrement pour valider qu’une reprise peut se faire dans de bonnes conditions. Résultat : les audits que nous menons révèlent des zones de risque plus ou moins importantes. Cette situation est à mettre en perspective avec ce que l’on peut qualifier de véritable « professionnalisme » des hackers qui n’ont jamais été aussi actifs. Très clairement une infrastructure de sécurité, même dernière génération, n’est plus suffisant en 2020 pour se protéger. Il faut y adjoindre des procédures, éducations et tests réguliers.

Nous constatons également des entreprises qui estiment qu’ayant réalisé leur transition totale ou partielle vers le cloud, ils deviennent mieux protégés, ce qui est totalement faux. Cette apparente sécurité déléguée est en fait un piège dangereux qui dédouane psychologiquement alors que la réalité est toute autre. A titre d’exemple, il est important aujourd’hui de mettre en place des techniques de chiffrage de données avancées pour se protéger complètement et, bien entendu des politiques d’accès renforcées.

Nous intervenons finalement pour identifier tous les risques et mettre en place les dispositifs techniques et organisationnels afin de réduire ces risques au maximum.

 

Quelle méthode de travail appliquez-vous pour vos missions liées à la cybersécurité ?

Pour tous nos clients nous appliquons une méthode d’audit en 5 étapes :

  • Technologie : Quelles sont les solutions de type logiciel et matériel présentes ?
  • People : Quelle est la sensibilité des collaborateurs aux domaines à auditer ? Comment les personnels en charge ont-ils été formés ? Sont-ils certifiés ?
  • Processus : Quelles sont les processus en place et comment sont-ils appliqués ? Les bonnes pratiques en la matière sont-elles respectées ?
  • Information : Où se trouvent les informations (données) ? Sont-elles redondées ? Sont-elles chiffrées ?
  • Gouvernance : Quelle organisation a été mise en place pour soutenir la solution à auditer ? Comment fonctionne-t-elle ?

Nous réalisons le nombre nécessaire d’interviews et synthétisons nos observations dans des radars de maturité. Nous formulons des recommandations : quelles couches techniques améliorer ? Quels besoins de formation ? Comment renforcer les process … ?

Lorsque nos audits mettent en évidence un manque de compétence ou de séniorité en interne, je peux être amené sur une période donnée à former et coacher un collaborateur sur tel ou tel sujet, en assurant une transition progressive pour permettre au client de devenir autonome sur le sujet.

 

Comment qualifierais-tu l’ADN d’Okam ?

Okam est avant tout un facilitateur, dans le sens où nous nous efforçons de nous intégrer dans un écosystème de la façon la plus naturelle et transparente pour les utilisateurs. Nous nous positionnons comme un « bus d’entreprise » sur lequel viennent se greffer les fournisseurs, les partenaires et bien évidemment, nos clients.

Okam fédère des compétences aux expériences riches et diverses. Les synergies sont réelles et toutes les forces en présence sont écoutées et respectées. Lorsque nous confrontons nos points de vue sur telle ou telle solution à recommander aux clients, notre seule motivation au quotidien est de résoudre le challenge qui nous est soumis et apporter de la satisfaction.

Vous souhaitez aller plus loin ?

Bénéficiez de notre expertise pour auditer, challenger vos choix et solutions technologiques.