A propos de Nikola Novoselec

Responsable de la stratégie et de l'architecture Zero Trust. Directeur technique du plus grand programme de transformation technologique qu'un fournisseur d'infrastructures critiques suisse ait entrepris depuis des décennies. Architecte senior en cybersécurité et réseaux dans les secteurs de la logistique, de la finance, des transports et du secteur public - des environnements hautement distribués avec le multicloud hybride au coeur.

Image
Image
Image
Image
Image
Image
Image
Image
Image

Intégration à l'échelle de l'entreprise

En savoir plus

00 + ans

Transformer des exigences et produits déconnectés en une architecture intégrée fonctionnant à l'échelle de l'entreprise. Des systèmes opérationnels déployés sur des environnements Multicloud hybrides, Legacy IT et OT où l'échec n'est pas une option. Des défis d'intégration complexes aux infrastructures nécessitant du sur-mesure. La même expertise d'intégration qui a permis de déployer le Zero Trust pour des infrastructures nationales critiques est mise au service d'organisations qui veulent une architecture aux résultats mesurables. Des systèmes en production, pas de la documentation qui finit sur une étagère.

000 ° vision

Une compréhension complète de votre environnement, de l'edge jusqu'à l'inférence. Une complexité qui paraît infinie devient maîtrisable quand quelqu'un rend visibles les dépendances. Je me concentre sur la façon dont tout s'enchaîne : là où les relais cassent, là où l'application des politiques se dégrade, et ce qu'il faut pour que la couche de sécurité fonctionne comme un système cohérent. C'est la différence entre des cadres théoriques et une architecture de production. Avec une vision de bout en bout, des problèmes qui semblaient insolubles deviennent des sujets d'ingénierie avec des solutions claires.

0  Fabric

Une architecture intégrée, une seule Policy Fabric. Quel que soit votre point de départ, maturité, pile technologique ou complexité organisationnelle - l'objectif est la convergence. Sécurité, connectivité et IA travaillent ensemble au lieu de rompre aux frontières des composants. Pas de solutions ponctuelles échouant dans les interstices, mais un framework cohérent où la couche entière applique les décisions ensemble. La même politique, appliquée partout, simultanément. C'est cela, le Zero Trust qui fonctionne.

Fort de plus de 14 ans d’expérience comme architecte chez l’un des plus grands fournisseurs d’infrastructures critiques de Suisse, j’ai mené une multitude de projets, dans des domaines variés. Au-delà des cadres théoriques des livres blancs sur le Zero Trust, j’ai vécu les points de rupture des migrations d’environnements legacy - là où de petits écarts deviennent des incidents systémiques.

J’ai appris que, dans les environnements à forts enjeux, la complexité n’est pas seulement une inefficacité - c’est une vulnérabilité.

La plupart des entreprises continuent d’acheter des outils (DLP, CASB, contrôles d’identité, analyse comportementale) en espérant gagner en sécurité, mais finissent avec des silos verticaux. Et les silos créent des angles morts. Les angles morts créent du risque.

La réponse, c’était une politique horizontale. Une sécurité intégrée à la connectivité, et non ajoutée après coup. Un modèle unique d’application des contrôles et de gouvernance, appliqué de manière cohérente à l’identité, aux terminaux, au réseau, aux charges de travail et aux données - afin que les contrôles ne faiblissent pas aux points de friction. Le résultat ? Une sécurité qui s’adapte à l’utilisateur, et non l’inverse. Invisible lorsque le contexte est à faible risque. Décisive quand cela compte.

Chez Gray Matter, je fournis un conseil clair et responsable pour aider les organisations à concevoir, intégrer et opérationnaliser des architectures Zero Trust. J’aligne l’architecture technique sur les objectifs de la direction - en comblant l’écart entre paquets et protocoles et les résultats métier qui comptent. C’est ainsi que la sécurité cesse d’être un frein à la mise en oeuvre et commence à la rendre possible.

Mon objectif : un Zero Trust qui résiste aux réalités des grandes entreprises suisses - organisations fédérées, environnements legacy et OT, et contraintes de gouvernance au niveau du conseil d’administration.


Zero Trust à l’échelle des infrastructures critiques

Ce travail apporte une base concrète - issue de la direction de l’une des transformations Zero Trust les plus importantes de Suisse.

Le défi de l’échelle

À l’échelle d’une grande entreprise, l’échec arrivera. L’architecture devait présumer la compromission (assume breach) - isoler rapidement, détecter plus vite, remédier de manière autonome. La prévention est une illusion ; la résilience est la stratégie.

Complexité géographique

Plus de 3’500 sites nécessitant une posture de sécurité uniforme, sans latence inacceptable. Du siège en zone urbaine aux bureaux de terrain les plus éloignés - un seul maillage de politiques.

Complexité organisationnelle

Plus de 100 filiales avec des tolérances au risque différentes, toutes réunies sous un modèle unique de politique horizontale. Pas par la contrainte, mais par une conception qui faisait de l’adoption le chemin de moindre résistance.

Échelle des utilisateurs

Plus de 5 millions d’utilisateurs - clients finaux, clients entreprises, partenaires, fournisseurs et collaborateurs - tous régis par le même cadre d’identité et d’accès. Des niveaux de confiance différents, des schémas d’accès différents, un maillage de politiques cohérent.

Dette technique

Des décennies d’IT et d’OT legacy intégrées sans interrompre des services nationaux critiques. Des appareils IoT. Des systèmes de contrôle industriel. Des mainframes datant de trois décennies. Le tout gouverné par le même cadre de politiques.

Gouvernance maîtrisée

Structure organisationnelle complexe avec plusieurs niveaux de gouvernance. Validée par la direction IT, la direction exécutive et le conseil d’administration - puis financée et exécutée comme un programme pluriannuel.

Cela démontre l’alignement des parties prenantes nécessaire à une transformation cybersécurité en entreprise sur plusieurs années - pas seulement la compétence technique.

Couverture complète des piliers

Les sept piliers du Zero Trust ont tous été adressés : gestion des identités et des accès. Confiance et posture des terminaux. Segmentation réseau. Protection des charges de travail. Sécurité des données. Visibilité et analytics. Automatisation et orchestration.


Pourquoi un engagement direct fonctionne

Les responsables sécurité expérimentés connaissent les limites des modèles d’intervention des grands cabinets :

Continuité de l’engagement Les grands cabinets affectent souvent aux missions une équipe tournante de consultants juniors. Cela impose de répéter sans cesse le contexte, et celui-ci se perd à chaque passation. L’engagement direct garantit un architecte unique, responsable, qui maintient la vision de l’évaluation jusqu’à l’opérationnalisation.

Alignement des incitations Les grands cabinets évaluent leurs consultants sur leur taux d’occupation et les ventes. Cela crée une pression pour prolonger les missions, étendre le périmètre et formuler des recommandations qui génèrent du travail supplémentaire plutôt que de résoudre les problèmes. Mon succès se mesure à vos résultats, pas à mes heures facturables.

Expérience de praticien Les associés des grands cabinets n’ont souvent pas réalisé de travail technique concret depuis des années, voire des décennies. Leur conseil est indirect, éloigné de la livraison au quotidien. Mon conseil s’appuie sur une expérience récente et concrète de construction des systèmes sur lesquels je vous conseille.

Ce modèle n’est pas adapté à toutes les missions. Si vous avez besoin d’une équipe de 50 consultants ou d’un PMO (bureau de gestion de programme) mondial, un grand cabinet est le bon choix. Mais si vous avez besoin de conseils d’expert de la part de quelqu’un qui a réellement fait le travail, l’engagement direct apporte de meilleurs résultats.

Soyons clairs : j’ai conçu l’architecture et dirigé la transformation Zero Trust en tant que directeur technique (Technical Director), avec des équipes internes et des partenaires d’implémentation, sur plusieurs années. C’est cette expertise d’architecture que j’apporte aux missions de conseil. Je ne déploie pas seul à grande échelle. Je conçois à grande échelle, puis j’accompagne vos équipes dans l’exécution.


Ma manière de travailler

Évaluation d’architecture transparente Je fournis une validation en amont pour éviter un investissement mal alloué. Des corrections précoces évitent des reprises coûteuses en aval. Mon objectif est votre réussite, pas la prochaine mission.

La survie avant la théorie Si une politique ne tient pas sous des pics de charge opérationnelle ou face à une ancienne instance SAP, c’est un risque, pas une mesure de sécurité. Chaque recommandation doit être réalisable dans vos contraintes. Une architecture qui échoue au contact du budget, de la culture organisationnelle et des systèmes hérités n’est pas une architecture : c’est de la théorie. Je privilégie une architecture robuste et pragmatique plutôt que des modèles théoriques.

Neutralité impartiale vis-à-vis des fournisseurs Aucun partenariat éditeur. Aucune commission d’apport. Aucun avantage caché. La question d’architecture n’est pas : “Qui doit tout fournir ?” mais : “Quels fournisseurs excellent dans leur domaine, et comment les intégrer pour que les interstices disparaissent ?” Si je recommande un produit ou une approche, c’est parce que je suis convaincu qu’il sert vos intérêts. Cette indépendance n’est pas négociable.

Pilotage de programme de bout en bout La transformation de la sécurité n’est pas une série de projets déconnectés. C’est un programme cohérent qui exige une vision constante. Je reste impliqué de l’évaluation à l’implémentation, afin que la stratégie se traduise réellement en résultats.

Résilience plutôt que perfection Je conçois en partant du principe qu’il y aura des pannes - non pas pour les empêcher à tout prix, mais pour y survivre. Des dépendances concentrées sur des plateformes mondiales finiront parfois par tomber. Une architecture gagnante l’assume et prévoit délibérément un mode de dégradation progressive. Mieux vaut un fonctionnement complet la plupart du temps, avec une dégradation rare et maîtrisée, qu’un fonctionnement partiel en permanence. Je ne conçois pas pour un monde où la technologie ne tombe jamais : je conçois pour une entreprise qui continue de fonctionner quand c’est le cas.


Autonomie gouvernée - l’IA à l’échelle de l’entreprise

Les principes du Zero Trust s’étendent désormais à la prochaine frontière : l’Intelligence Artificielle.

Les agents d’IA ont besoin d’autonomie pour répondre à la vitesse machine - mais vous ne pouvez pas accorder une autonomie sans supervision. La solution n’est pas de retirer l’humain de la boucle ; c’est de concevoir la boucle de gouvernance de sorte que les humains gouvernent les résultats, et non chaque action individuelle.

La même rigueur de gouvernance utilisée pour l’identité est le seul moyen de déployer l’IA en toute sécurité. Ce principe structure mon approche à la fois de la sécurité de l’IA et du Zero Trust traditionnel : une gouvernance qui permet plutôt qu’elle ne restreint. En appliquant une politique horizontale aux pipelines d’IA, nous veillons à ce que la remédiation automatisée ne viole jamais les garde-fous de conformité.

Fondateur

L'architecte

J'ai architecturé Zero Trust dans l'un des environnements d'entreprise suisses les plus complexes. Multicloud hybride. Systèmes legacy. IoT et OT. Un Policy Fabric pour tout.

Six leçons apprises :

  • Zero Trust est le grand égalisateur
  • Il n'y a pas de solution unique qui règle tout
  • La complexité est l'ennemi
  • L'intégration est l'architecture
  • Zero Trust échoue entre les composants, pas en leur sein
  • Simplifier. Réduire. Converger.
Nikola Novoselec

Nikola Novoselec

Fondateur & Architecte Zero Trust

Commencer

Prêt à transformer votre posture de sécurité ?

Nous commençons par cartographier chaque identité, flux de données et point d'application - puis identifions où les risques s'accumulent entre les systèmes. Que vous ayez besoin d'une évaluation de maturité Zero Trust, d'une revue d'architecture de sécurité, ou de conseils pour intégrer l'AI dans vos opérations de sécurité, parlons directement de vos défis. Nos discussions sont strictement confidentielles, respectant la discrétion requise dans les relations B2B suisses.

0 M+

Usagers

Clients, partenaires, employés

00000 +

Terminaux

Sécurisés dans une infrastructure multicloud hybride

0000 +

Domaines

Sécurisés à travers l'empreinte de l'entreprise