Portrait de collaborateur – Grégory BENOIST – Senior IT specialist – spécialiste en Cybersécurité chez Okam

Gregory BENOIST a rejoint Okam en tant que Senior IT specialist. Sa fonction principale est d’assurer le support pour les clients gérés dans le cadre de contrats de services managés. Gregory intervient également sur des missions ponctuelles comme, par exemple, des migrations de serveurs ou postes de travail. En contact quotidien avec les clients, Gregory travaille également sur la structuration de l’offre de sensibilisation et d’accompagnement à la sécurité.

Quel est ton parcours ?

J’ai démarré ma carrière dans le domaine de l’informatique au sein d’une mairie puis comme collaborateur dans une société de services très axée sur la sécurité et les réseaux. Ma montée en compétence s’est accélérée à l’occasion d’une mission réalisée pour la CCI de Haute-Savoie qui a entrepris, dans les années 2000, de moderniser son informatique, notamment les aspects de réseau et de gestion de la donnée. Cette démarche était, à l’époque, très avancée et m’a donné l’occasion d’assurer des missions de déploiement et de support sur des technologies déjà innovantes.

J’ai ensuite rejoint le groupe Publicis, pendant 6 ans, dans le cadre d’un projet de déploiement des services informatiques mutualisés (Shared Services). J’étais en charge de la zone Suisse. Ma responsabilité était d’assurer le déploiement et le support aux utilisateurs sur un projet d’envergure mondiale. Avant de rejoindre Okam, j’ai travaillé pour une entreprise suisse fournissant un logiciel full SaaS de marketing direct.

Toutes ces missions m’ont permis d’acquérir une expérience assez riche de déploiement, formation et support aux utilisateurs dans des contextes de nouvelles technologies.

 

Quelles sont tes principales compétences techniques ?

Ces différentes missions m’ont permis de développer des compétences sur des environnements techniques très variés dans les domaines IP, LAN, WAN et de nombreux équipements réseaux. Je peux intervenir aussi bien sur les environnements Windows que Mac. En termes de marques, j’ai une expérience assez riche sur les équipements HP et Cisco. Ces expériences multiples me permettent d’être efficace pour qualifier rapidement les tickets de support et prendre les bonnes actions : paramétrage, dépannage, formation des utilisateurs.

 

Au quotidien comment interviens-tu pour les clients ?

J’ai la responsabilité quotidienne du suivi des clients qui nous ont confié leur informatique. Cela se traduit par la prise en charge et le traitement des tickets. Pour certains de nos clients, nous nous déplaçons pour des interventions de support sur site. Cette journée ou demi-journée de présence permet de déployer de nouveaux services, mettre en place ou adapter des procédures, onboarder des nouveaux collaborateurs, former ou « re-former » quand c’est nécessaire. Ce support sur site permet de faire la différence notamment lorsque des nouveaux outils collaboratifs sont déployés.

D’une façon générale, dans notre relation avec nos clients, nous cherchons toujours à privilégier le côté humain. C’est ce qui leur permet de nous impliquer dans leurs réflexions pour que nous les aidions à progresser.

Pour assurer ce service à l’ensemble de nos clients, nous avons choisi de mettre en place un outil de service desk. Cet outil nous permet de standardiser un maximum les opérations qui peuvent l’être et nous concentrer sur les véritables actions de support qui nécessitent une qualification particulière.

Notre objectif premier est de ne laisser aucun incident trainer en longueur. Il est essentiel pour cela de qualifier, dès l’apparition du ticket, s’il va s’agir d’un banal paramétrage ou dépannage, ou si une escalade est nécessaire pour résoudre un problème.

C’est en nous concentrant sur ces véritables problèmes et en mettant les bonnes ressources techniques que nous pouvons apporter de la satisfaction à nos clients. Cette organisation a été mise en place dès les premiers mois suivant le démarrage de la société afin d’assurer immédiatement la qualité de service attendue par nos clients.

 

Sur quel sujet les clients ont-ils le plus besoin d’accompagnement ?

D’une façon générale, le sujet de la sécurité est à l’esprit de tous nos clients qui se sentent plus ou moins exposés à une menace. Je constate souvent que la réponse aux questions posées passe par de la sensibilisation ou de la formation des utilisateurs qui sont le tout premier rempart face à la plupart des attaques. Nous sommes, sur ce sujet, en train de bâtir une offre dédiée en partenariat avec Terra Nova, acteur innovant sur le marché de la sensibilisation des collaborateurs à la cybersécurité.

 

Peux-tu nous donner un exemple d’intervention récente sur un sujet de cybersécurité ?

Nous avons été sollicités en urgence par une entreprise victime d’un cryptoware ayant eu pour conséquence le chiffrement complet de son infrastructure. Les collaborateurs n’avaient plus accès à aucun moyen informatique y compris les mails. Ils se sont donc retrouvés en incapacité totale de communiquer hormis en utilisant leurs emails personnels.

Nous avons donc collaboré avec leur prestataire technique pour rétablir en 2-3 jours un environnement de communication. Nous avons ré-équipé les collaborateurs clés avec des équipements pour qu’ils puissent travailler. Notre tâche a ensuite consisté à analyser toutes les données et récupérer l’historique des informations quand c’était possible. Au final il a fallu un mois et demi pour permettre à l’entreprise de repartir normalement.

Lorsque survient ce type d’attaque, le seul moyen de se protéger est de disposer d’une sauvegarde à jour totalement offline. Pour ce genre de scénario, les hackers vont commencer par s’attaquer à tous les outils de récupération et empêcher ainsi l’entreprise de reprendre ses opérations sur un environnement « propre » une fois le système de production corrompu ou paralysé. Un backup complet, conservé offline est donc la parade ultime à mettre en place.

Nous constatons également que peu d’entreprises sont sensibilisées aux attaques de plus en plus sophistiquées et fréquentes. Les hackers utilisent aujourd’hui des techniques de « social engineering » qui vont permettre d’effectuer une cartographie des décideurs de l’entreprise et mettre en œuvre une arnaque au dirigeant à travers, notamment, des usurpations d’identité. Face à des attaques de nature très différente et utilisant des canaux variés, la réponse aux cybermenaces passe par des actions techniques et organisationnelles fortes.

 

Après quelques mois, quel bilan fais-tu sur ton expérience chez Okam ?

Okam est un concentré de très fortes compétences et expériences dans un esprit développé de collaboration et d’entraide inscrit, dès le départ, dans l’ADN de l’entreprise par ses fondateurs. Tous les collaborateurs ont un sens aigu du service acquis dans le cadre de missions de services managés. Cette expérience acquise auprès de centaines de clients cumulés permet de trouver rapidement la réponse juste pour toutes les interventions, dans le cadre d’actions de support ou de projets.

Cet ensemble nous permet d’être efficaces que ce soit pour traiter les sujets simples ou apporter les ressources nécessaires sur les sujets plus complexes. Et au final, en qui concerne le quotidien, il est très agréable de rejoindre une équipe qui sait être très sérieuse et professionnelle, sans se prendre trop au sérieux.

Chez Okam, nous faisons de « l’amélioration continue » une réalité au quotidien, que ce soit pour nos process, les outils que nous utilisons, les réponses que nous proposons. C’est ce qui nous permet d’apporter de la satisfaction à nos clients.

Vous souhaitez aller plus loin ?

Bénéficiez de notre expertise pour auditer, challenger vos choix et solutions technologiques.