Cybersécurité: l'émergence de nouvelles offres face aux nouvelles menaces - European Champions Alliance
1304
post-template-default,single,single-post,postid-1304,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-child-theme-ver-1.0.0,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive
 

Cybersécurité: l’émergence de nouvelles offres face aux nouvelles menaces

Source: https://unsplash.com/photos/nLFqr9Mr9H8

Cybersécurité: l’émergence de nouvelles offres face aux nouvelles menaces

By Dominique Teissier, Serial CEO & digital transformation expert for ECA, head of our Focus Group Cyber Security

La cybersécurité n’est plus limitée à la défense “périphérique” du système d’informations. Face à de nouvelles menaces, plus subtiles, l’offre englobe désormais de nombreuses filières. Cet article se consacre à deux d’entre elles: la protection du patrimoine de données, la gestion des identités et des accès à l’information.

 

Protéger le plus important

 

La Cybersécurité a commencé, voici une vingtaine d’années, par se préoccuper de protéger les accès au Système d’Information. On parlait de sécurité périphérique, l’image associée étant celle d’un château-fort avec ses murailles, sa herse, son pont-levis.

Dès les années 2005, il est cependant apparu que les menaces étaient beaucoup plus insidieuses, et de nouveaux produits sont apparus pour y faire face.

On a ainsi cherché à se prémunir contre les vols ou utilisations malintentionnées de données de l’entreprise, provenant souvent de l’intérieur. Sujet d’autant plus brûlant que l’entreprise est de plus en plus un monde ouvert (présence de sous-traitants ou de collaborateurs occasionnels, de partenaires), et que de ce fait, s’il paraît improbable de pouvoir tout protéger, au moins faut-il délimiter les ou les 10% du patrimoine informationnel de l’entreprise qui doit absolument être garanti contre les violations, les fuites, les altérations.

 

La cybersécurité rencontre la volonté de garantir les données

 

Cette thématique centrée sur la donnée, sur le sous-ensemble de données cruciales, a donné lieu à de nombreuses approches. Pêle-mêle :

  • La notion de « bastion » à protéger bec et ongles, en n’y autorisant que des accès privilégiés ;
  • La volonté de détecter les fuites de données en les traquant, soit sur Internet (et le DarkWeb), soit sur les supports internes à l’entreprise, et en dévoilant les origines possibles des fuites ;
  • Et en contrepartie, la création d’espace de confiance où sont logés, après chiffrement, les jeux essentiels de documents et de données.

On voit ici converger les deux grandes préoccupations : Cybersécurité et Garantie des données (à l’échelle de l’entreprise, voire à celle d’un continent dans sa logique de souveraineté numérique).

 

Une offre florissante en France comme en Allemagne

 

Dans ce nouveau domaine, de nombreuses entreprises sont apparues, la consolidation n’a qu’à peine commencé. La plupart des acteurs ont moins de 7 ans. Ainsi de ces entreprises françaises (nous n’en citons qu’une partie) :

  • WALLIX, SYSTANCIA, ODASEVA : accès privilégiés au patrimoine informationnel clé de l’entreprise.
  • CYBELANGEL, ALEPH-NETWORKS, SEALD … détectent et analysent les fuites de données.
  • OODRIVE, WOOXOO-ATEMPO, TANKER et dans son domaine LEDGER, permettent de créer et gérer des espaces de confiance pour y loger des données clés.

En Allemagne, des sociétés comme EPERI ou SECUCLOUD interviennent sur ce même domaine.

Plusieurs de ces sociétés ont largement dépassé le seuil de valorisation de 20 M€, ou s’en approchent rapidement, c’est dire le dynamisme de ce domaine. L’European Champions Alliance va s’intéresser à l’accélération de leur implantation internationale.

 

Gérer les identités et les accès à l’information

 

D’autres filières de Cybersécurité sont en effervescence, on peut évoquer les espaces de communication de confiance, l’ « IAM » (management de l’identification et de l’authentification), la sécurité des mails et l’anti-spam/anti-phishing, la protection des connexions nomades, la sécurisation des logiciels, la sécurité de l’IoT et, ce qui va de pair, des systèmes informatiques industriels. 

Ainsi pour l’IAM, on relève plusieurs sociétés très actives, ce qui n’est pas étonnant tant le eCommerce que les accès à distance au système d’information, nécessitent de s’assurer que l’utilisateur est bien celui/celle qu’il prétend être. Parmi ces nombreuses sociétés, on peut citer notamment : en Allemagne DRIVELOCK, CRYPTOVISION, ACHELOS, IDNOW ; en Suisse PSYND ; en Autriche YOUNIQX ; en France REACHFIVE, ALSYD, SYSTANCIA, UNIKNAME, WALLIX, EVIDIAN (groupe ATOS) …

Ces sociétés sont de tailles très variables, on peut penser qu’à la phase d’effervescence succédera un moment de consolidation.

Nous reviendrons, dans un prochain article, sur certains autres domaines eux aussi très actifs.

Pour en savoir plus :

Consulter la page de notre Focus Group Cybersécurité de European Champions Alliance :     https://european-champions.org/focus-group-cybersecurity/

Consulter notre premier article sur la cybersécurité : https://european-champions.org/2020/02/17/cybersecurity-a-key-axis-for-europe/

Adrien Gonin
adrien.gonin@hotmail.fr