<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jules Haddad, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/jules-haddad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/jules-haddad/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 08 Oct 2024 14:24:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Jules Haddad, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/jules-haddad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IRM, un outil pour mieux gérer les risques internes dans l’écosystème M365</title>
		<link>https://www.riskinsight-wavestone.com/2023/03/irm-un-outil-pour-mieux-gerer-les-risques-internes-dans-lecosysteme-m365/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/03/irm-un-outil-pour-mieux-gerer-les-risques-internes-dans-lecosysteme-m365/#respond</comments>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 10:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Identity]]></category>
		<category><![CDATA[IRM]]></category>
		<category><![CDATA[M365]]></category>
		<category><![CDATA[Users]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19879</guid>

					<description><![CDATA[<p>M365 véritable outil catalyseur du travail collaboratif, devant répondre à l&#8217;augmentation des menaces internes qui en découlent.   L&#8217;importance de la suite M365 en entreprise La suite logicielle Microsoft 365 offre un ensemble de services collaboratifs primordial pour les entreprises...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/irm-un-outil-pour-mieux-gerer-les-risques-internes-dans-lecosysteme-m365/">IRM, un outil pour mieux gérer les risques internes dans l’écosystème M365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">M365 véritable outil catalyseur du travail collaboratif, devant répondre à l&rsquo;augmentation des menaces internes qui en découlent.</h1>
<p> </p>
<h2 style="text-align: justify;">L&rsquo;importance de la suite M365 en entreprise</h2>
<p style="text-align: justify;">La suite logicielle Microsoft 365 offre un ensemble de <strong>services collaboratifs</strong> primordial pour les entreprises (<em>figure 1</em>). Ces services collaboratifs manipulant un volume important de données, potentiellement sensibles, ont besoin d’être sécurisés notamment grâce à de l’outillage. Microsoft a donc mis à disposition un panel de produits de sécurité, permettant de réduire ces risques.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19935 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR.png" alt="" width="4135" height="2176" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR.png 4135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR-363x191.png 363w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR-768x404.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR-1536x808.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-FR-2048x1078.png 2048w" sizes="(max-width: 4135px) 100vw, 4135px" /></p>
<p style="text-align: center;"><em>Figure 1 &#8211; Les fonctionnalités de la suite M365.</em></p>
<p> </p>
<h2 style="text-align: justify;">Des menaces internes souvent oubliées mais de plus en plus présentes</h2>
<p style="text-align: justify;">Les tenants M365 au même titre que n’importe quel système informatique, représentent évidemment une <strong>cible potentielle pour les attaquants externes</strong>. Il ne faut pourtant pas sous-estimer la <strong>menace interne</strong>, d’autant plus que la proportion et l’impact de ces dernières ne sont pas négligeables. En effet, en 2020 en Amérique du Nord, près de <strong>19% des acteurs de menace<a href="#_ftn1" name="_ftnref1">[1]</a> proviennent de l’intérieur de l’entreprise</strong>. On peut distinguer différentes catégories de menaces internes :</p>
<ul style="text-align: justify;">
<li>Le <strong>sabotage</strong> qui désigne un collaborateur interne utilisant ses accès légitimes pour endommager ou détruire les systèmes ou les données de l’entreprise afin de nuire à l’entreprise ;</li>
<li>La <strong>fraude</strong>, représentée par la modification ou la destruction de données par un initié dans le but d’en tirer des avantages personnels ;</li>
<li>Le <strong>vol de données</strong> où l’initié vole la propriété intellectuelle de l’entreprise dans le but de la revendre ou de la garder pour lui-même dans le cadre d’un prochain emploi. L’initié peut également voler des informations pour une autre organisation (concurrents ou gouvernements par exemple), dans le but de réaliser de l’espionnage industriel ou gouvernemental ;</li>
<li>La <strong>maladresse </strong>qui provient d’erreurs ou d’actions involontaires réalisées par un collaborateur négligent.</li>
</ul>
<p style="text-align: justify;">On associe également à ces menaces les acteurs potentiels :</p>
<ul style="text-align: justify;">
<li>Les <strong>employés malintentionnés</strong> ayant pour but de réaliser des actes de sabotage (par exemple modification ou suppression de données).</li>
<li>Les <strong>employés quittant une entreprise</strong>, particulièrement s’ils la quittent de manière forcée. Dans ce cas, la plus grande menace associée est le vol de données. D’après une étude<a href="#_ftn2" name="_ftnref2"><sup>[2]</sup></a>, 70% des employés déclarent emporter avec eux le travail qu’ils ont produit pour l’entreprise, alors qu’il ne leur appartient pas.</li>
<li><strong>L’agent interne</strong> qui est une personne travaillant pour un groupe externe afin de leur permettre d’accéder aux ressources de l’entreprise. Ces personnes peuvent avoir été sujette à des méthodes de corruption ou même de chantage.</li>
<li>Les <strong>personnes désobéissantes </strong>qui contournent les politiques de sécurité mises en place par une entreprise, par exemple en utilisant des solutions personnelles de stockage de données en ligne, créant ainsi un risque de fuite de donnée.</li>
<li><strong>Les travailleurs externes</strong> qui ne sont <strong>pas des employés </strong>mais qui sont amenés à accéder au système d’information de l’entreprise (prestataires, fournisseurs, partenaires…).</li>
<li><strong>Les travailleurs négligents</strong>, qui n’ont pas conscience que leurs actions induisent des vulnérabilités pour l’entreprise. En effet, dans la majorité des cas, les failles de sécurité impliquant un employé ne sont pas intentionnelles, mais proviennent de travailleurs négligents (dans 56% des cas en 2021<a href="#_ftn3" name="_ftnref3"><sup>[3]</sup></a>). Par exemple, un employé peut perdre ou se faire voler un appareil non chiffré possédant des données sensibles pouvant mettre en danger l’entreprise. Ou tout simplement partager des fichiers aux mauvaises personnes ou supprimer des objets importants sans s’en rendre compte.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">La réponse de Microsoft face à ces menaces internes</h2>
<p style="text-align: justify;">Un des défis de Microsoft aujourd’hui, est d’accompagner ses clients à se prémunir face aux risques internes. Actuellement, Microsoft propose un groupe de solutions pour lutter contre les menaces internes appelé : « <strong>Microsoft Purview</strong> », anciennement nommé « compliance center » (<em>voir figure 2<a href="#_ftn4" name="_ftnref4"><strong>[4]</strong></a></em>).</p>
<p style="text-align: justify;">Ce groupe inclut</p>
<ul style="text-align: justify;">
<li>« <strong>Communication compliance</strong>» : minimiser les risques de communication en permettant de détecter, de capturer et d’agir sur les messages à risque au sein d’une organisation ;</li>
<li>« <strong>Information barriers</strong>» : restreindre la communication et la collaboration entre 2 groupes pour éviter les conflits d’intérêt internes ;    </li>
<li>« <strong>Privileged access management</strong>» : contrôler les accès aux taches administrateur dans Exchange Online permettant d’éviter les droits d’accès trop élevés.</li>
</ul>
<p style="text-align: justify;">Enfin, Microsoft Purview est aussi nouvellement composé du module « <strong>Insider Risk Management </strong>» (IRM). Ce module, aide à minimiser les risques internes en permettant de détecter, d’enquêter et d’agir sur des activités malintentionnées ou involontaires au sein d’une organisation.</p>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-19964 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR.png" alt="" width="4307" height="1575" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR.png 4307w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR-437x160.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR-768x281.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR-1536x562.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-FR-2048x749.png 2048w" sizes="(max-width: 4307px) 100vw, 4307px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Les modules de gestion de menaces internes de Microsoft.</em></p>
<p> </p>
<h1 style="text-align: justify;">Insider Risk Management, la solution Microsoft qui aide les organisations à traiter une partie de ces menaces internes.</h1>
<p style="text-align: justify;">Comme expliqué précédemment, IRM aide à minimiser les risques internes. Concrètement, l’outil fonctionne en différentes phases (qui seront détaillées par la suite) et repose sur des données provenant des flux de travail Microsoft. Il comporte des scénarios de fuite de données pré établis comme la démission d’un employé ou son mécontentement. Ces scénarios facilitent l’analyse des activités à risque en apportant du contexte. L’outil va pouvoir utiliser des métadonnées liées au scénario ciblé, comme les dates de départ ou d’entretien annuel d’un employé par exemple. Ainsi il va pouvoir évaluer le niveau de risque des utilisateurs et générer des alertes au moment approprié.</p>
<p style="text-align: justify;">Pour cela, Insider Risk Mangement utilise différents modules de M365. IRM est une solution avancée et nécessite donc des licences spécifiques. Pour pouvoir utiliser ce module, il existe plusieurs possibilités de licensing :</p>
<p><img decoding="async" class="aligncenter wp-image-19939 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR.png" alt="" width="3839" height="2082" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR.png 3839w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR-352x191.png 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR-768x417.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR-1536x833.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-FR-2048x1111.png 2048w" sizes="(max-width: 3839px) 100vw, 3839px" /></p>
<p style="text-align: center;"><em>Figure 3 &#8211; Trois façons d&rsquo;obtenir Insider Risk Management avec les licences Microsoft.</em></p>
<h2> </h2>
<h2 style="text-align: justify;">Un outil qui fonctionne en 6 phases</h2>
<p style="text-align: justify;">La première est la phase de création de <strong>stratégies</strong>, elle permet de définir les évènements déclencheurs et les indicateurs de risques menant à la génération d’alertes.</p>
<p style="text-align: justify;">La deuxième est la <strong>détection</strong>, lorsque les activités d’un utilisateur commencent à être analysées par IRM à la suite d’une activité suspicieuse (évènement déclencheur).</p>
<p style="text-align: justify;">La troisième est une phase de<strong> génération des alertes</strong>, elles sont générées automatiquement par les indicateurs de risques définis dans les stratégies.</p>
<p style="text-align: justify;">Une fois qu’une alerte est levée, IRM met à disposition une étape de <strong>triage</strong> qui permet aux administrateurs de classifier les alertes en fonction de leur niveau de gravité et d’autres paramètres.</p>
<p style="text-align: justify;">Vient ensuite la phase d’<strong>inspection</strong> qui permet d’analyser en profondeur toutes les activités liées à un utilisateur et à une alerte grâce à la création d’un dossier d’analyse en profondeur (« case »).</p>
<p style="text-align: justify;">Une fois que l’alerte a été traitée, la phase d’<strong>action </strong>intervient. Elle consiste à résoudre le dossier d’analyse, soit en alertant l’utilisateur d’un comportement inhabituel, soit en alertant les parties prenantes de l’organisation (services juridiques, SI, ressources humaines, etc.) pouvant prendre les mesures adéquates.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19962 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR.png" alt="" width="4403" height="1592" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR.png 4403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR-768x278.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR-1536x555.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-FR-2048x740.png 2048w" sizes="auto, (max-width: 4403px) 100vw, 4403px" /></p>
<p style="text-align: center;"><em>Figure 4 &#8211; Les 6 phases de fonctionnement d&rsquo;IRM.</em></p>
<p style="text-align: justify;">Pour fonctionner, Insider Risk Management <strong>s’intègre pleinement avec les composantes M365 du tenant</strong> sur lequel il est déployé <em>(voir schéma en figure 5).</em> En effet, les données reçues d’autres modules permettent <strong>l’analyse des flux de travail et des différentes activités.</strong></p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19943 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR.png" alt="" width="4290" height="2386" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR.png 4290w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-768x427.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-1536x854.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-2048x1139.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image5-FR-1170x650.png 1170w" sizes="auto, (max-width: 4290px) 100vw, 4290px" /></p>
<p style="text-align: center;"><em>Figure 5 &#8211; Schéma d&rsquo;architecture global d&rsquo;IRM.</em></p>
<h2> </h2>
<h2 style="text-align: justify;">Pour commencer, définir les stratégies de détection</h2>
<p style="text-align: justify;">Comme présenté précédemment, la première étape est la définition des stratégies, qui s’appuient sur un des 5 scénarios établis par Microsoft :</p>
<ul style="text-align: justify;">
<li><strong>Vol de données</strong>: Lutte contre le vol des données de l&rsquo;entreprise dans le but d’en tirer un profit ou un intérêt personnel. Ce scénario s&rsquo;applique aux utilisateurs quittant l&rsquo;entreprise (volontairement ou non).</li>
<li><strong>Fuite de données</strong>: Lutte contre le partage intentionnel ou non d’informations sensibles.</li>
<li><strong>Utilisation abusive de données de santé</strong>: Lutte contre l’exploitation illégale d’informations de santé par des employés.</li>
<li><strong>Violation des politiques de sécurité</strong>: Lutte contre l’installation de logiciels malveillant et la désinstallation ou désactivation de certains services.</li>
<li><strong>Utilisation dangereuse des navigateurs</strong>: Détecte les comportements de navigation qui pourraient ne pas être acceptables par la charte de l’entreprise (visite de sites incitant à la haine, avec du contenu pour adultes) ou présentant une menace (sites de phishing).</li>
</ul>
<p style="text-align: justify;">Ces scénarios sont disponibles sous forme de « templates » pour alimenter les stratégies et peuvent inclure tout type d’utilisateur d’une organisation, mais IRM permet d’être plus précis et d’apporter plus de sens et de contexte en ciblant des catégories d’utilisateurs spécifiques. Voici les 3 types d’acteurs proposés par Microsoft :</p>
<ul style="text-align: justify;">
<li>Les <strong>utilisateurs mécontents</strong>: Le comportement de l&#8217;employé peut être influencé par de nombreux événements tels que l&rsquo;évaluation des performances ou les changements d’organisation (notamment la « rétrogradation » dans l’organisation). Pour ce faire IRM permet d’importer des données liées à la performance et à l’organisation.</li>
<li>Les <strong>employés quittant l’entreprise</strong>: Un employé peut changer de société ou être licencié et donc devenir une menace pour l&rsquo;organisation pour laquelle il travaillait.</li>
<li>Les <strong>utilisateurs prioritaires</strong>: Utilisateurs avec un accès privilégié ou avec des responsabilités à haut risque.</li>
</ul>
<p style="text-align: justify;">Pour détecter ces cas, IRM permet d’importer des données depuis les outils RH (évaluation, organisation, démissions, licenciement), et des données liées aux habilitations des utilisateurs.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19947 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR.png" alt="" width="3431" height="1797" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR.png 3431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR-365x191.png 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR-768x402.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR-1536x804.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image6-FR-2048x1073.png 2048w" sizes="auto, (max-width: 3431px) 100vw, 3431px" /></p>
<p style="text-align: center;"><em>Figure 6 &#8211; Les composantes d&rsquo;une stratégie de gestion des risques internes</em></p>
<p> </p>
<p style="text-align: justify;">La définition des stratégies de détection (scénarios et acteurs), permet de configurer la liste des évènements déclencheurs associée.</p>
<p style="text-align: justify;">Si on prend pour exemple, le scénario « fuite de données », il regroupe un <strong>ensemble d’indicateurs et d’évènements déclencheurs</strong> permettant de prévenir des fuites de données accidentelles et intentionnelles. Mais <strong>en fonction des utilisateurs visés par cette stratégie</strong>, les indicateurs et les évènements déclencheurs seront différents <em>(voir tableau ci-dessous)</em>. Dans cet exemple, la stratégie peut s’appliquer à tous les utilisateurs, à des utilisateurs prioritaires (groupe d’utilisateurs travaillant sur des données sensibles par exemple) ou à des utilisateurs mécontents (focus réalisé sur des utilisateurs ayant vu leur promotion refusée par exemple). Le mécanisme de détection et l’importance des indicateurs et des évènements déclencheurs propres aux profils d’utilisateurs sélectionnés sont détaillés dans la suite de cet article.</p>
<table style="width: 100%; height: 827px;" width="737">
<tbody>
<tr style="height: 68px;">
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 68px; width: 14.5238%;" width="104">
<p> </p>
</td>
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 68px; width: 26.4286%;" width="198">
<p><span style="color: #ffffff;"><strong>Tous les utilisateurs</strong></span></p>
</td>
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 68px; width: 26.4286%;" width="198">
<p><span style="color: #ffffff;"><strong>Utilisateurs prioritaires</strong></span></p>
</td>
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 68px; width: 31.4286%;" width="236">
<p><span style="color: #ffffff;"><strong>Utilisateurs mécontents</strong></span></p>
</td>
</tr>
<tr style="height: 331px;">
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 331px; width: 14.5238%;" width="104">
<p><span style="color: #ffffff;"><strong>Evènements déclencheurs</strong></span></p>
</td>
<td style="height: 331px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 26.4286%;" width="198">
<ul>
<li>L’utilisateur effectue les activités d’exfiltration sélectionnées qui dépassent des seuils spécifiques.</li>
<li>L’utilisateur effectue une activité correspondant à la stratégie DLP spécifiée.</li>
</ul>
</td>
<td style="height: 331px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 26.4286%;" width="198">
<ul>
<li>L’utilisateur effectue les activités d’exfiltration sélectionnées qui dépassent des seuils spécifiques.</li>
<li>L’utilisateur effectue une activité correspondant à la stratégie DLP spécifiée.</li>
</ul>
</td>
<td style="height: 331px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 31.4286%;" width="236">
<ul>
<li>Détection du mécontentement dans les messages.</li>
<li>Détection de l’évolution des performances ou du changement de niveau de tâche d’un utilisateur.</li>
</ul>
<p> </p>
</td>
</tr>
<tr style="height: 428px;">
<td style="border-style: solid; border-color: #ffffff; background-color: #503078; height: 428px; width: 14.5238%;" width="104">
<p><span style="color: #ffffff;"><strong>Indicateurs</strong></span></p>
</td>
<td style="height: 428px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 26.4286%;" width="198">
<ul>
<li>Partage de fichiers à partir de SharePoint.</li>
<li>Impression de fichiers.</li>
<li>Copie des données vers les services de stockage cloud personnel.</li>
</ul>
</td>
<td style="height: 428px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 26.4286%;" width="198">
<ul>
<li>Partage de fichiers à partir de SharePoint.</li>
<li>Impression de fichiers.</li>
<li>Copie des données vers les services de stockage cloud personnel.</li>
</ul>
</td>
<td style="height: 428px; border-color: #ffffff; border-style: solid; background-color: #efeff5; width: 31.4286%;" width="236">
<ul>
<li>Téléchargement de fichiers à partir de SharePoint à proximité d’un événement déclencheur.​</li>
<li>Impression des fichiers à proximité d’un événement déclencheur​.</li>
<li>Copie des données vers les services de stockage cloud personnel à proximité d’un événement déclencheur.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Ensuite, détecter les activités douteuses</h2>
<p style="text-align: justify;">Une fois la phase de création de stratégie effectuée, la <strong>phase de détection</strong> <em>(figure 7)</em> permet de générer des alertes. Cette étape est la plus importante pour détecter les comportements malicieux. Il est à noter, que <strong>sans</strong> <strong>événement déclencheur</strong> présent dans une stratégie de gestion des risques internes, les activités des utilisateurs <strong>ne sont pas analysées par IRM</strong>. Les évènements déclencheurs sont liés au scénario de détection choisi. Comme dit précédemment cela peut être une date de démission ou bien des activités massives d’exfiltration (impressions, téléchargements, copie vers USB, envoie de mail, etc.) ou de suppression. Les évènements déclencheurs peuvent également être une <strong>suite d’action</strong>, par exemple lorsqu’un fichier est téléchargé, puis exfiltré et enfin supprimé.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR.png" alt="" width="3983" height="683" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR.png 3983w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR-437x75.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR-768x132.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR-1536x263.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image7-FR-2048x351.png 2048w" sizes="auto, (max-width: 3983px) 100vw, 3983px" /></p>
<p style="text-align: center;"><em>Figure 7 &#8211; Focus sur le processus de détection.</em></p>
<p style="text-align: justify;">Une fois qu’un utilisateur a réalisé un évènement déclencheur, il devient la cible de la stratégie de détection associée. A partir de ce moment-là, les activités des utilisateurs définies dans cette stratégie par les <strong>indicateurs de risques</strong> sont analysées. Les indicateurs de risques peuvent être des indicateurs liés aux <strong>activités Office</strong> (manipulation de fichiers sur SharePoint, OneDrive, Teams…), aux <strong>activités sur les appareils</strong> (impression, renommage, création de fichiers cachés, utilisation de clé USB, installation de logiciels…), aux <strong>activités de navigation</strong> (accès à des sites malveillants, contenu dangereux…) et aux <strong>activités</strong> des autres <strong>applications cloud</strong> (grâce à Microsoft Defender for Cloud Apps).  Si un de ces indicateurs dépasse un certain seuil (défini via la stratégie), alors une <strong>alerte est générée</strong> et si <strong>l’alerte est confirmée</strong> par un administrateur IRM comme n’étant pas un faux-positif, un <strong>dossier</strong> est ouvert pour pouvoir <strong>analyser de manière détaillée les activités</strong> de l’utilisateur ciblé.</p>
<p> </p>
<h2 style="text-align: justify;">Enfin, traiter les alertes générées</h2>
<p style="text-align: justify;">Lorsqu’une <strong>menace est confirmée</strong> et qu’un <strong>dossier d’analyse en profondeur a été ouvert</strong>, les administrateurs IRM et les « global admins » peuvent alors observer le contenu qui a été téléchargé, partagé, imprimé, consulté, etc. Ce qui permet alors aux parties prenantes de <strong>prendre une décision sur l’action à mener face à la menace</strong>. On peut soit envoyer une notification à l’utilisateur concerné soit remonter le cas à des fins d’enquête. Cependant, il est important de rappeler qu’Insider Risk Management, <strong>ne permet pas de restreindre les agissements d’un utilisateur malveillant</strong>, cela reste un <strong>outil d’alerte et d’inspection</strong> facilitant la prise de décision.</p>
<p> </p>
<h1 style="text-align: justify;">Dans les faits IRM est une solution puissante et prometteuse mais pas encore assez mature</h1>
<p style="text-align: justify;">Bien qu’Insider Risk Management nécessite une <strong>bonne compréhension de l’ensemble des services M365 et de l’Azure AD</strong>, il permet d’<strong>exploiter les capacités des services de sécurité</strong> afin d’offrir une meilleure protection contre les menaces internes. Comme décrit précédemment, Insider Risk Management est un outil très efficace, qui <strong>analyse l’ensemble des flux de travail</strong> et qui <strong>s’adapte facilement aux activités</strong> des entreprises et des utilisateurs.</p>
<p style="text-align: justify;">Cependant, certains points restent à éclaircir et à améliorer. En effet, l’efficacité d’IRM est contrastée par son <strong>temps de réaction assez élevé</strong> (environ 12h pour détecter les activités) et son <strong>interface qui n’est pas assez intuitive</strong>. Également, la <strong>documentation Microsoft peut s’avérer compliquée</strong> à comprendre voir fausse dans certains cas (mauvais format des dates proposé pour les données RH par exemple). De plus, dans la situation actuelle, les scénarios présentés<strong> pourraient être surveillés par les équipes du SOC d’une entreprise </strong>(via des scripts spécifiques, ou des alertes par exemple). C’est pourquoi l’outil est encore <strong>peu utilisé par les entreprises</strong>. Néanmoins, <strong>l’évolution de la maturité de cet outil doit être surveillée</strong> avec attention, puisque des <strong>changements réguliers y sont apportés</strong> (comme l’ajout de nouveaux scénarios de détection).</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">En conclusion, quelles questions se poser avant de se lancer ?</h1>
<p style="text-align: justify;">Définir les <strong>cas d’usages concrets à couvrir</strong> et évaluer la <strong>plus-value par rapport à l’alerting existant</strong> (au sein du SOC).</p>
<p style="text-align: justify;">Evaluer l’impact <strong>de cet outil sur les données personnelles, compte tenu de sa puissance d’exploitation.</strong></p>
<p style="text-align: justify;"><strong>Réfléchir à l’organisation à mettre en œuvre (responsabilités, processus de traitement des alertes, processus d’évolution des stratégies).</strong></p>
<p> </p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Source : 2021 Data Breach Investigations Report de Verizon (<a href="https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdf">lien</a>).</p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Source : Article « What happens to your data when a departing employee leaves? » sur S2|DATA (<a href="https://s2data.com/employee-exit-process/">lien</a>).</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Source : 2022 Cost of Insider Threats Global Report de Ponemon Institute (<a href="https://www.proofpoint.com/sites/default/files/threat-reports/pfpt-uk-tr-the-cost-of-insider-threats-ponemon-report.pdf">lien</a>).</p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> D’après la documentation Microsoft sur le produit Insider Risk Management.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/irm-un-outil-pour-mieux-gerer-les-risques-internes-dans-lecosysteme-m365/">IRM, un outil pour mieux gérer les risques internes dans l’écosystème M365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/03/irm-un-outil-pour-mieux-gerer-les-risques-internes-dans-lecosysteme-m365/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bien gérer les identités « Invités » Azure AD B2B</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/#respond</comments>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 13:22:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Guests]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18332</guid>

					<description><![CDATA[<p>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises Les entreprises ont toujours eu besoin de collaborer entre elles en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><a>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise</a></h1>



<h2 class="wp-block-heading"><a>Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises</a></h2>



<p>Les entreprises ont toujours eu <strong>besoin de collaborer</strong> entre elles en partageant des ressources et en échangeant des données. Pour ce faire, leurs collaborateurs doivent être capables <strong>d’interagir en toute sécurité </strong>avec des utilisateurs extérieurs à leur environnement.</p>



<p>Plusieurs <strong>cas d’usages</strong> sont à couvrir, dont un des plus fréquents devient la <strong>collaboration bornée dans le temps avec des partenaires</strong>, des prestataires externes, des fournisseurs ou des clients B2B.</p>



<p>Aussi, il est courant d’observer une <strong>collaboration continue entre filiales</strong> d’un même groupe, qui ont besoin d’avoir accès aux ressources et données de l’entreprise, et qui ne partagent pas nécessairement le même Système d’Information.</p>



<p>Historiquement, la collaboration pouvait se réaliser de plusieurs façons présentant des inconvénients :</p>



<ul class="wp-block-list"><li>Par <strong>échange successifs de mails</strong>, à la fois peu efficaces et entrainant une perte de contrôle de la donnée échangée&nbsp;;</li><li>En <strong>utilisant des solutions dédiées</strong> au partage de document à des tiers, qui s’avèrent coûteuses et peu adaptées d’un point de vue expérience utilisateur&nbsp;;</li><li>En <strong>créant une nouvelle identité dans les systèmes historiques</strong> (Active Directory, etc.), et en dotant les entités tierces de moyens pour accéder au SI de l’entreprise (VPN, machines virtuelles, machines physiques, etc.), ce qui augmentait considérablement la surface d’attaque de l’entreprise.</li></ul>



<h2 class="wp-block-heading"><a>Microsoft a introduit Azure AD B2B pour ce besoin de collaboration</a></h2>



<p>Aujourd’hui, l’usage d’Azure AD B2B permet à deux entités ou plus de <strong>collaborer au sein du tenant Azure de l’entreprise d’accueil</strong>. Les ressources partagées peuvent être des applications, des documents, des sites SharePoint, des OneDrive ou des équipes Teams.</p>



<p>Dans les faits, la solution Azure B2B permet à un utilisateur externe <strong>d’accéder au tenant de l’entreprise d’accueil via son compte habituel </strong>en lui créant une identité «&nbsp;invité&nbsp;» au sein de l’Azure Active Directory (AAD) de l’entreprise.</p>



<p>Le tenant «&nbsp;client&nbsp;» fait alors totalement ou en partie confiance au tenant «&nbsp;externe&nbsp;» pour l’authentification via un mécanisme d’échange de jeton.</p>



<p>Il existe trois possibilités natives pour créer une identité «&nbsp;invité&nbsp;» :</p>



<ul class="wp-block-list"><li>Directement depuis le <strong>portail Azure</strong> ;</li><li>Via un <strong>partage de document</strong> sur OneDrive/SharePoint/Teams ;</li><li>Via l’utilisation de la <strong>graph API.</strong></li></ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="934" height="537" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png" alt="" class="wp-image-18335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png 934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-768x442.png 768w" sizes="auto, (max-width: 934px) 100vw, 934px" /><figcaption>Figure 1 &#8211; Fonctionnement Natif : authentification et création d&rsquo;identité</figcaption></figure>



<p>Au niveau du tenant d’accueil, le propriétaire peut autoriser ou non le partage de données à des externes et également administrer les comptes invités (création, désactivation, suppression…).</p>



<p>Cette solution de collaboration présente un avantage direct&nbsp;: la <strong>facilité d’utilisation</strong> pour les utilisateurs habitués aux environnement Microsoft.</p>



<p>Le deuxième avantage à prendre en compte, est bien évidemment le <strong>coût de la solution</strong>. En effet, une identité «&nbsp;invité&nbsp;» présente une économie de licence&nbsp;: jusqu’à un plafond de 50&nbsp;000 identités «&nbsp;invité&nbsp;», leur licence est gratuite. Au-delà et selon les souscriptions de l’entreprise, une licence pourra coûter entre 0,003€ et 0,015€ / mois / utilisateur, auxquels viennent se rajouter des frais fixes d’un montant de 0,029 € pour chaque tentative d’authentification multi facteur. Cette politique tarifaire est en décalage avec le tarif habituel d’une licence M365&nbsp;: entre 10€ et 50€ / mois / utilisateur selon le plan de licence.</p>



<h2 class="wp-block-heading"><a>Cependant Azure AD B2B présente une configuration par défaut trop ouverte, qui engendre des risques pour l’entreprise</a></h2>



<p>Azure AD B2B introduit plusieurs facteurs qui peuvent induire des <strong>risques</strong>&nbsp;:</p>



<ul class="wp-block-list"><li>La <strong>création des identités</strong> invités est très simple et non contrôlée (pas de responsable pour l’identité, pas de traçabilité, pas de restrictions…)&nbsp;;</li><li>Le <strong>nombre d’identité</strong> invité peut augmenter de façon non contrôlée et il est compliqué de gérer simplement leur cycle de vie&nbsp;;</li><li>L’entreprise ne <strong>maitrise pas la sécurité</strong> du tenant initial de l’identité «&nbsp;invité&nbsp;»&nbsp;;</li><li>Aucune <strong>règle d’accès conditionnel</strong> n’est mise en place par défaut (pas d’authentification forte, pas de restriction d’accès au portail Azure AD, etc.)&nbsp;;</li><li>L’identité «&nbsp;invité&nbsp;» à <strong>accès aux attributs Azure AD</strong> des autres utilisateurs.</li></ul>



<p>Ces facteurs engendrent des risques pour les données de l’entreprise, étant donné qu’une identité «&nbsp;invité&nbsp;» peut avoir des droits sur un nombre important de documents et des informations sur son tenant d’accueil.</p>



<p>On peut considérer deux évènements déclencheurs pour les différents scénarios de menaces&nbsp;:</p>



<ul class="wp-block-list"><li>Une identité «&nbsp;invité&nbsp;» <strong>malveillante</strong>&nbsp;;</li><li>Une identité «&nbsp;invité&nbsp;» <strong>compromise</strong> par un attaquant.</li></ul>



<p>Ensuite, et selon le niveau de configuration et les droits de l’identité «&nbsp;invité&nbsp;», cette dernière aurait l’opportunité de&nbsp;:</p>



<ul class="wp-block-list"><li><strong>Récupérer de la donnée confidentielle</strong>, à laquelle l’identité a accès ;</li><li><strong>Détruire l&rsquo;ensemble des données</strong> accessibles par cette identité&nbsp;;</li><li><strong>Compromettre l’AD</strong> via attribution de rôles à cette identité&nbsp;;</li><li><strong>Réaliser de l’ingénierie sociale</strong> via l’accès à l’ensemble des données des utilisateurs.</li></ul>



<h1 class="wp-block-heading"><a>En fonction du niveau de maturité de l’entreprise et de la volonté de couvrir le risque, il est nécessaire de mettre en œuvre un certain nombre de mesures</a></h1>



<h2 class="wp-block-heading"><a>Pour bien commencer : durcir la configuration par défaut</a></h2>



<h4 class="wp-block-heading">Maitriser les moyens d’ajouter des identités «&nbsp;invité » sur le tenant</h4>



<p>Un des premiers points à traiter est de <strong>couper l’accès au portail Azure</strong> aux collaborateurs non-administrateur de l’entreprise, pour qu’il ne soit plus un vecteur de création d’identités « invité ».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1132" height="533" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png" alt="" class="wp-image-18337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png 1132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-768x362.png 768w" sizes="auto, (max-width: 1132px) 100vw, 1132px" /><figcaption>Figure 2 &#8211; Restriction accès à la console Azure AD</figcaption></figure>



<p>Il faut noter qu’il est également possible de <strong>restreindre la population pouvant inviter des externes à collaborer</strong>, mais dans les faits cela ne sera pas applicable à toutes les entreprises, et notamment celles qui souhaitent décentraliser la gestion de cette population. En effet le fait de restreindre cette population oblige à créer un service dédié à la création de ces identités, ce qui va à l’encontre du principe même de ce service, qui est de laisser la main aux utilisateurs.</p>



<p>Enfin, il existe une fonctionnalité permettant de <strong>positionner des contraintes sur l’adresse mail des identités «&nbsp;invité&nbsp;»</strong>, via white-list ou black-list de nom de domaine. Cependant avant de se lancer dans ce chantier, il est nécessaire de tenir compte de la complexité de sa mise en œuvre (notamment pour une entreprise qui ne maitrise pas les partenaires avec qui elle collabore), et de la faible réduction du risque associé.</p>



<h4 class="wp-block-heading">Restreindre ce à quoi peuvent avoir accès ces identités</h4>



<p>Il est possible de <strong>restreindre les attributs qui peuvent être consultés</strong> par les identités invités, afin que ces dernières soient dans l’incapacité de récupérer un gros volume d’information sur le tenant d’accueil.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1080" height="432" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png" alt="" class="wp-image-18339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png 1080w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-768x307.png 768w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /><figcaption>Figure 3 &#8211; Restreindre les accès des identités « invité »</figcaption></figure>



<h2 class="wp-block-heading"><a>Renforcer l’authentification et le contrôle d’accès des identités « invité »</a></h2>



<p>Le mécanisme <strong>d’authentification multi facteur (MFA)</strong> pour une identité «&nbsp;invité&nbsp;» est quasi natif et permet de diminuer le risque d’usurpation par un attaquant. En effet il suffit de mettre en place une <strong>politique d’accès conditionnel</strong> qui cible spécifiquement ces identités «&nbsp;invité&nbsp;», et qui applique le contrôle relatif au MFA.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1104" height="487" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png" alt="" class="wp-image-18341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-768x339.png 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /><figcaption>Figure 4 &#8211; Authentification multi-facteur</figcaption></figure>



<p>Plusieurs défis viennent néanmoins complexifier cette opération, et sont à prendre en compte</p>



<ul class="wp-block-list"><li>La gestion de la <strong>conduite du changement</strong> sur ces populations «&nbsp;invité&nbsp;» reste complexe à effectuer, même si les opérations d’onboarding des utilisateurs sont simples et guidées&nbsp;;</li><li>La gestion des <strong>processus de réinitialisation</strong> <strong>de second facteur</strong> en cas de perte ou de vol peut être coûteuse et complexe si elle n’est pas maitrisée.</li></ul>



<h2 class="wp-block-heading"><a>Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de collaboration</a></h2>



<p>La complexité majeure de la solution Azure AD B2B est <strong>l’absence de mécanisme de gestion des identités «&nbsp;invités »</strong>. Les utilisateurs sont donc les <strong>principaux acteurs</strong> de la stratégie de gestion, et doivent être sensibilisés au bon niveau, en insistant sur&nbsp;:</p>



<ul class="wp-block-list"><li>Les <strong>bonnes pratiques de collaboration</strong>&nbsp;: dans quel cas doivent-ils utiliser la solution, comment créer un invité, etc&nbsp;;</li><li>La <strong>bonne gestion de leurs accès</strong>&nbsp;: ils doivent être supprimés dès que possible afin d’éviter un accès illégitime ultérieur&nbsp;;</li><li>La <strong>désactivation des identités lorsqu’elles ne sont plus utilisées</strong>, en particulier pour les prestataires / partenaires, en insistant sur le fait que les documents produits ne sont pas perdus.</li></ul>



<h2 class="wp-block-heading"><a>Protéger la donnée à laquelle peut avoir accès les invités</a></h2>



<p>Il ne faut pas non plus oublier de protéger la donnée à laquelle peut avoir accès un invité légitime, ce qui donne lieu à plusieurs mesures&nbsp;:</p>



<ul class="wp-block-list"><li>Il est possible de mettre en place des contraintes pour les identités «&nbsp;invité&nbsp;» via des <strong>règles d’accès conditionnels</strong>&nbsp;: utilisation obligatoire des clients légers (clients web), ayant pour effet d’empêcher la synchronisation des données et prérequis à des mesures avancées que nous verrons ensuite, l’interdiction du téléchargement des données, contraintes sur les terminaux à utiliser&nbsp;;</li><li>Si l’entreprise a déployé l’outil de classification AIP (Azure Identity Protection), une autre solution peut être la <strong>création d’une étiquette de confidentialité</strong> chiffrant la donnée pour les identités «&nbsp;invité&nbsp;». Cette étiquette pourra également servir à restreindre certaines actions pour cette population&nbsp;: restriction des modifications (via les permissions associées), restriction du téléchargement (via une règle DLP), etc.</li></ul>



<p>Pour aller plus loin, un <strong>Cloud Access Security Broker</strong> (comme Microsoft Defender for Cloud Apps de Microsoft) peut permettre la mise en place de règles avancées et ciblées comme par exemple&nbsp;: empêcher le téléchargement sur des espaces Sharepoint spécifiques.</p>



<h2 class="wp-block-heading"><a>Bien gérer le cycle de vie des identités « invité » : 3 Scénarios à considérer</a></h2>



<p>Comme évoqué précédemment, le sujet clé reste la <strong>maitrise du cycle de vie des identités «&nbsp;invités&nbsp;»</strong>&nbsp;: Création, suppression, et revue des accès. 3 scénarios peuvent être envisagés, en fonction de la <strong>couverture du risque</strong> souhaitée, du <strong>niveau de maturité de la gestion des identités</strong> et des accès, et du <strong>coût de mise en œuvre</strong> du scénario.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="986" height="557" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png" alt="" class="wp-image-18343" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png 986w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-768x434.png 768w" sizes="auto, (max-width: 986px) 100vw, 986px" /><figcaption>Figure 5 &#8211; Scénarios de gestion du cycle de vie des identités « invité »</figcaption></figure>



<h3 class="wp-block-heading"><a>Scénario 1 &#8211; Rester pragmatique avec un petit budget : utiliser les outils et configurations natives</a></h3>



<p>Dans ce scénario, l’entreprise <strong>dédie une certaine typologie de groupe au partage à l’externe</strong>, et donc à la création d’invités. La distinction peut se faire par la nomenclature du groupe par exemple&nbsp;: tous les groupes externes doivent commencer par «&nbsp;X_&nbsp;», ce qui nécessite de contrôler la création des groupes au préalables.</p>



<p>Elle peut ainsi réaliser des contrôles plus facilement sur ce périmètre restreint de groupes.</p>



<p>Le prérequis principal est de <strong>bloquer les ajouts d’identités «&nbsp;invités&nbsp;» aux groupes de type «&nbsp;Internes&nbsp;»</strong>, et il est possible de le faire de deux façons&nbsp;:</p>



<ul class="wp-block-list"><li>Si l’entreprise a déployé l’outil de classification AIP sur les espaces SharePoint et Teams&nbsp;: <strong>utilisation d’une étiquette dédiée</strong> pour empêcher le partage aux externes sur ces espaces. Exemple&nbsp;: création d’un label «&nbsp;Interne&nbsp;» qui bloque le partage avec les identités «&nbsp;invité&nbsp;»&nbsp;; &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels-teams-groups-sites?view=o365-worldwide">LIEN</a></li><li><strong>Via un script PowerShell</strong>, bloquer le partage avec les identités «&nbsp;invité&nbsp;» pour les groupes «&nbsp;Internes », en les identifiant via leur nomenclature. &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/solutions/per-group-guest-access?view=o365-worldwide">LIEN</a></li></ul>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La seule possibilité pour créer une identité «&nbsp;invité&nbsp;» est de les <strong>ajouter des utilisateurs externes dans des groupes de type «&nbsp;Externes&nbsp;»</strong>.</p>



<p>Si l’entreprise a besoin de donner accès à son tenant à une filiale ou une entité entière, il est possible de synchroniser régulièrement leur AD ou Azure AD, et ainsi créer leurs identités en «&nbsp;invité&nbsp;» dans le tenant de l’entreprise.</p>



<h4 class="wp-block-heading">Suppression d’une identités «&nbsp;invité&nbsp;»</h4>



<p>Le processus de suppression des identités reste basique, avec à minima la <strong>suppression des identités «&nbsp;invités&nbsp;» inactif</strong>, en utilisant par exemple un script PowerShell s’appuyant sur la notion de «&nbsp;Sign In Activity&nbsp;». Il pourra également être intéressant de supprimer les identités «&nbsp;invité&nbsp;» n’ayant accès à aucun groupe via un script PowerShell.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Pour couvrir le risque lié à la revue des accès dans ce scénario, il est possible de <strong>faire expirer les accès des identités «&nbsp;invité&nbsp;»</strong> sur les groupes SharePoint ou les OneDrive au bout de 60 jours. Il est à noter que le propriétaire des groupes SharePoint ou OneDrive sera notifié de l’expiration 21 jours avant échéance.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1027" height="372" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png" alt="" class="wp-image-18347" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-768x278.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /><figcaption>Figure 6 &#8211; Expiration des accès des invités</figcaption></figure>



<p>Enfin, il est envisageable d’utiliser la fonctionnalité «&nbsp;Guest Access Review&nbsp;» pour les groupes externes où le partage à des invités est possible. Il faut cependant noter qu’elle nécessite des licences avancées (AAD P2) attribuées aux utilisateurs devant effectuer les revues, donc tous les propriétaires des groupes en question (normalement en nombre limité).</p>



<p><strong>Ce scénario est un bon moyen de réduire le risque lié aux invités, en gardant une solution quasi native, et sans trop investir dans la solution.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2 &#8211; Pour aller plus loin dans le niveau de sécurité : développer une application de gestion des invités</a></h3>



<p>Dans ce second scénario, l’entreprise souhaite <strong>avoir complètement la main sur la gestion du cycle de vie des identités «&nbsp;invité&nbsp;»</strong>, et sortir du mécanisme natif trop permissif de Microsoft. Pour ce faire, l’entreprise <strong>crée une application</strong> (par exemple en utilisant Power App) pour gérer ce cycle de vie, en en faisant le point unique de création et suppression.</p>



<p>Une fois ce cycle de vie mis en place, il est nécessaire de positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;», permettant uniquement de partager du contenu avec des identités «&nbsp;invité&nbsp;» déjà existante dans le tenant Azure AD. Ceci permet d’empêcher la création de nouvelles identités via ce vecteur.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1048" height="585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png" alt="" class="wp-image-18349" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png 1048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-768x429.png 768w" sizes="auto, (max-width: 1048px) 100vw, 1048px" /><figcaption>Figure 7 &#8211; Restriction des possibilités de partage</figcaption></figure>



<h4 class="wp-block-heading">&nbsp;Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Dans ce scénario les utilisateurs <strong>utilisent l’application dédiée pour créer les identités</strong> <strong>«&nbsp;invité&nbsp;»,</strong> en renseignant une date de fin. L’utilisateur désigne alors le propriétaire de l’identité créée.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Pour supprimer les identités, il est possible de <strong>déclencher un workflow automatique</strong> en amont de la date de fin, pour demander au propriétaire de l’identité en question s’il faut effectivement la supprimer ou prolonger sa date de fin. Il est à noter que si le propriétaire a quitté l’entreprise sans faire le changement de propriétaire, on peut envisager de réaffecter l’invité à son supérieur hiérarchique.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Avec ce type d’application «&nbsp;maison&nbsp;», il est compliqué d’aller beaucoup plus loin dans la gestion du cycle de vie, et notamment quand il s’agit de revue des accès.</p>



<p>Il est toujours possible comme pour le scénario 1 de faire expirer les accès des invités ou d’utiliser la fonctionnalité «&nbsp;Guest Access review&nbsp;» (avec les mêmes contraintes qu’énoncé précédemment).</p>



<p>Pour aller plus loin, on peut également envisager l’utilisation d’outils tiers type IDECSI ou Sharegate qui permettent notamment de gérer ces revues d’accès de façon automatique et intuitive.</p>



<p><strong>Ce scénario change le comportement natif et permet de mieux maitriser le cycle de vie, mais à un coup important au regard du déploiement et de la conduite du changement à mettre en œuvre.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2’ &#8211; Intégrer les identités « invité » dans les processus IAM classiques</a></h3>



<p>Le dernier scénario à considérer est une variante du scénario précédent, où l’entreprise souhaite toujours avoir la main sur la gestion du cycle de vie des identités «&nbsp;invité ». L’entreprise peut dans ce cas <strong>intégrer la gestion des identités «&nbsp;invités&nbsp;» dans ses outils de gestion des identités et des accès (IAM)</strong>, au même titre que les identités «&nbsp;externe ».</p>



<p>L’outil IAM devient alors la <strong>source autoritaire</strong> pour ce type de population, et sa gestion s’y fait directement.</p>



<p>Dans ce scénario comme dans le précédent il faut également positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;».</p>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La création des identités se fait via les <strong>formulaires de création d’externes</strong> depuis les outils IAM, en choisissant le type «&nbsp;invité&nbsp;» pour l’identité. L’identité «&nbsp;invité&nbsp;» pourra ensuite être provisionnée automatiquement dans l’Azure AD par les outils IAM.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La suppression de l’identité est également <strong>faite par l’outil IAM</strong> en fonction de la date de fin positionnée, et selon les workflows déjà définis.</p>



<h4 class="wp-block-heading">Revues des accès «&nbsp;invité&nbsp;»</h4>



<p>Dans le cas où les outils IAM de l’entreprise sont utilisés pour gérer les droits sur les espaces Sharepoint, il est possible d’utiliser les <strong>capacités de revue d’accès de ces outils</strong> pour faire la revue des accès aux ressources sensibles auxquelles ont accès les identités «&nbsp;invité&nbsp;».</p>



<p>Une deuxième option peut également être d’utiliser les fonctionnalités de gouvernance des accès via les solutions IAM type Sailpoint, OneIdentity ou via des solutions dédiées d’Identity and Access Governance type Brainwave ou Varonis. On peut imaginer récupérer les droits attribués directement dans l’Azure AD, et les faire vérifier aux propriétaires des ressources à travers ces outils.</p>



<p><strong>Ce scénario est une variante du scénario 2, qui permet aux entreprises les plus matures sur la gestion des identités et des accès de capitaliser sur les outils et processus existant.</strong></p>



<h2 class="wp-block-heading"><a>Enfin, ne pas négliger la surveillance de cette population exposée</a></h2>



<p>En premier lieu il est pertinent de construire un <strong>reporting adapté à l’aide de KPI et tableaux de bord</strong>. Beaucoup d’informations sont disponibles nativement dans l’Azure AD (date de dernière connexion, activité sur le tenant ainsi que sur Office 365 via les «&nbsp;unified audit logs&nbsp;»). Ces informations peuvent assez simplement être exploités par exemple via Power bi pour la génération de tableaux de bord.</p>



<p>Ensuite, il est important de <strong>surveiller les activités de ces populations particulièrement exposées</strong>. Deux niveaux de détection peuvent être mis en place en fonction des capacités de surveillance&nbsp;:</p>



<ul class="wp-block-list"><li>Implémenter des <strong>règles de DLP natives</strong> ou des <strong>scénarios d’alertes classiques</strong> dans la console Microsoft&nbsp;: certains scénarios d’alertes sont préconfigurés comme la suppression massive de documents, une élévation de privilège etc.</li><li>Mettre en place des <strong>règles DLP avancées</strong> et des scénarios de détection ou des seuils spécifiques pour les invités <strong>avec l’appui du SOC de l’entreprise</strong>. Par exemple, le seuil de téléchargement de données autorisé pour un invité peut être inférieur à celui autorisé pour un interne.</li></ul>



<p>Pour aller plus loin on peut imaginer l’utilisation du module <strong>Azure AD Identity Protection</strong>, afin de déclencher des alertes pour les invités ayant un niveau de risque élevés.</p>



<h1 class="wp-block-heading"><a>En conclusion, AAD B2B facilite grandement la collaboration, mais sa configuration nécessite d’être durcie pour réduire le niveau de risque induit par la solution</a></h1>



<p>AAD B2B <strong>simplifie</strong> grandement la collaboration avec des utilisateurs externes à l’entreprise, mais induit des <strong>risques liés à l’ouverture par défaut</strong> de la solution. Pour maitriser ces risques, il est nécessaire de <strong>réduire l’ouverture</strong>, et de <strong>contrôler le cycle de vie de ces identités</strong> de façon plus ou moins avancé, en fonction de l’investissement possible sur le sujet. Enfin il faut également mettre l’accent sur leur <strong>surveillance</strong> via les outils natifs ou les outils utilisés par l’entreprise, étant donné la forte exposition de ces populations.</p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar 2020 des startups cybersécurité françaises: notre analyse (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyses-2-2/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 13:19:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14305</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons partagé une première analyse sur la dynamique de l&#8217;écosystème des startups cybersécurité en France. Le panorama des startups demeure constant, avec des startups nouvellement créées montrant déjà de belles promesses. D&#8217;autres, avec déjà plusieurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyses-2-2/">Radar 2020 des startups cybersécurité françaises: notre analyse (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">précédent article</a>, nous avons partagé une première analyse sur la dynamique de l&rsquo;écosystème des startups cybersécurité en France. Le panorama des startups demeure constant, avec des startups nouvellement créées montrant déjà de belles promesses. D&rsquo;autres, avec déjà plusieurs années d&rsquo;activité à leur actif, n&rsquo;ont cessé de croître, à tel point qu&rsquo;il nous a été nécessaire de créer une nouvelle catégorie: les scale-ups. Cependant, cet écosystème fait face à deux nombreuses adversités, telles que la crise sanitaire actuelle et le ralentissement des échanges internationaux qui en découle. Nous avons donc essayer d&rsquo;envisager les évolutions nécessaires à cet écosystème startups.</em></p>
<p>&nbsp;</p>
<h2>La crise sanitaire : un ralentissement de l&rsquo;activité mais pas un coup d&rsquo;arrêt</h2>
<p>Malgré une crise sanitaire d’envergure qui les a impactées de plein fouet, les startups restent en grande majorité confiantes pour leur avenir (plus de 80% des startups interrogées).&nbsp; Certaines entreprises clientes ont même priorisé leurs activités de cybersécurité pour se renforcer dans ce contexte inédit.</p>
<p>&nbsp;</p>
<figure id="post-14306 media-14306" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14306 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-6.png" alt="" width="975" height="549" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-6.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-6-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-6-768x432.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>
<p>&nbsp;</p>
<p>Ainsi, 34% des startups interrogées déclarent être à l’équilibre en termes d’opportunité commerciales, celles décrochées depuis mi-Mars ayant pu compenser celles perdues, 21% d’entre elles ont même constaté une progression !</p>
<p>Un chiffre rassurant, à relativiser car elles sont plus d’un tiers (37%) à avoir subi des pertes de parts de marché, notamment du fait d’arrêts d’investissements chez certains clients. Certaines ayant encore du mal à se prononcer du fait d’un manque de visibilité commerciale (8%).</p>
<p>Sur ce dernier point, la pertinence du secteur d’activité de ces startups vis-à-vis des nouveaux enjeux amenés par la crise sanitaire est probablement en lien. La majorité de celles qui résistent adressent en effet des sujets portés par la généralisation forcée du nomadisme et de l’accès à distance des SI : protection des données et sécurisation des échanges, surveillance et protection des actifs, gestion des accès. La réorientation de leurs efforts commerciaux vers les secteurs résilients, celui du médical par exemple, est probablement un autre facteur de ces résultats.</p>
<p>75% des startups interrogées ont également profité de la période pour se recentrer sur la R&amp;D ou le marketing de leurs produits.</p>
<p>Des chiffres qui nous démontrent la capacité des startups à faire face à la crise, malgré le lot d’adversités et d’incertitudes qu’elle apporte, par leur grande souplesse et réactivité. Ils mettent également en avant la résilience du secteur de la cybersécurité. Elle reste en effet un enjeu principal des entreprises. Même en cette période de crise économique, elles continuent à chercher des solutions toujours plus pertinentes et efficaces pour garantir leur sécurité.</p>
<h3>Un ralentissement particulièrement visible sur les levées de fonds</h3>
<p>Nous comparons ici deux périodes de levées de fonds sur l’écosystème complet (startups et scale-ups cybersécurité) : période 2019-2020 (de Juillet 2019 à Juin 2020) et période 2018-2019 (de Juillet 2018 à Juin 2019).</p>
<p>La résilience qualitative de l’écosystème constaté précédemment masque une situation plus négative sur les levées de fonds. Les 100 millions d’euros levés en cybersécurité sur la période 2019-2020 font pâle figure face aux plus de 260 de la dernière, 2018-2019.</p>
<p>&nbsp;</p>
<figure id="post-14308 media-14308" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14308 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-7.png" alt="" width="975" height="626" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-7.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-7-297x191.png 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-7-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-7-768x493.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>
<p>&nbsp;</p>
<p>La période 2018-2019 avait cependant été exceptionnelle : 7 startups du radar avaient levé autour de 10 millions d’euros, 2 avoisinaient les 200 millions d’euros à elles seuls. Les levées de fonds des années précédentes n’avaient jamais atteint de tels niveaux.</p>
<p>2019-2020 a été exceptionnelle aussi, mais d’une manière bien différente. De belles levées ont eu lieu jusqu’en février : le top 4 a été réalisé sur cette période. Malheureusement l’activité a rapidement été impactées par la crise sanitaire. Un certain nombre de levées prévues entre Février et Avril ont été reportées.</p>
<p>Toutefois, un redémarrage a été constaté dès Avril (Stamus Networks) et des levées intéressantes ont suivi sur Juin (e.g. Didomi, Quarkslab). Ces résultats laissent présager une fin d’année plus fructueuse.</p>
<p>Comme le pressent également ACE-Management (<a href="https://www.riskinsight-wavestone.com/2020/09/entretien-ace-management/">entretien à retrouver ici</a>), un effet de décalage de quelques mois des investissements semble se profiler et non une diminution, mettant une nouvel fois en avant le dynamisme du marché de la cybersécurité.</p>
<p>Autre aspect intéressant de la période 2019-2020 : les levées plus faibles sont en hausse. 7 startups ont levé entre 2,5 et 5 millions d’euros contre 3 seulement sur la période précédente. Est-ce là un indicateur potentiel de la volonté croissante des startups de réaliser des levées au plut tôt pour accélérer leur développement ? Ou peut-être assistons-nous à la préparation des prochaines générations de scale-ups ? C’est en tous cas un signe très positif pour le dynamisme de l’écosystème.</p>
<p>Compte tenu des caractères exceptionnels des deux périodes, il est toutefois difficile de tirer une analyse définitive. Rendez-vous l’année prochaine pour une prise de recul qui s’avérera nécessaire.</p>
<p>&nbsp;</p>
<h2>Des évolutions nécessaires dans toutes les facettes de l&rsquo;écosystème pour en assurer sa réussite</h2>
<h3>Clients : prenez le risque d&rsquo;aller au-delà des POCs</h3>
<p>Les clients ont également un rôle clé à jouer dans le développement des startups françaises.</p>
<p>A ce titre, nous constatons que les entreprises font de plus en plus confiance aux startups françaises et les soutiennent tout en les testant : 70% d’entre elles réalisent des « Proof Of Concepts » financés par leurs clients contre 67% l’an dernier. Une augmentation que nous ne pouvons que saluer, ces investissements permettant aux pépites françaises de se développer plus rapidement.</p>
<p>Mais pour continuer à soutenir le développement de cet écosystème, il est également nécessaire d’accepter le risque de transformer l’essai en contractualisant avec les pépites testées. Les entreprises ont cette année davantage de mal à le faire rapidement : 30% d’entre elles peuvent mettre plus de 6 mois à signer un contrat après un POC contre 25% en 2019. La crise sanitaire peut expliquer en partie cette situation.</p>
<p>Travailler avec une startup peut certes représenter un risque, mais c’est également un pari sur l’avenir. Elles peuvent apporter des solutions à des problématiques auxquelles le marché « traditionnel » n’apporte pas de réponses satisfaisantes depuis des années, permettre de rester à la pointe, ou encore d’accompagner davantage l’innovation des métiers (e.g. en sécurisant de nouveaux usages), et in fine apporter des différenciants majeurs. Certains pays ont dans leurs gênes de prendre ce type de risque, c’est moins le cas en France mais rien ne nous empêche de nous transformer.</p>
<h3>Startups : sachez identifier les prochaines pépites chez vos clients !</h3>
<p>Même si cela semble être trivial, il est important de rappeler à quel point il est crucial de se positionner sur des problématiques ayant peu ou pas de réponse satisfaisante sur le marché « classique ».</p>
<p>Pour ce faire, il est essentiel pour les startups d’être à l’écoute des besoins de leurs futurs clients et de se positionner sur leurs problématiques cruciales.</p>
<p>L’identification ne doit pas être que technologique, mais aussi prendre en compte des critères tels que la difficulté d’intégration de la technologie dans le système d’information des clients, l’existence d’une concurrence établie ou la volonté des principaux donneurs d’ordres d’investir dans une nouvelle technologie. C’est la combinaison de ces critères qui permet d’identifier les sujets qui auront le plus de succès sur le marché !</p>
<p>Les produits qui nécessitent d’installer des éléments sur de très nombreux équipements du SI (e.g. un nouvel agent de sécurité sur les postes de travail) sont particulièrement difficiles à “vendre” à des grandes entreprises déjà équipées. Des approches plus passives les séduisent davantage. Cela peut se faire d’autant plus facilement pour les thèmes encore en forte évolution comme la surveillance ou l’analyse de journaux du SI.</p>
<p>Une concurrence d’acteurs d’envergure bien implantés peut être complexe à dépasser pour une jeune pousse. C’est le cas sur le marché des EDR par exemple, de forts arguments différenciateurs seront alors nécessaires pour percer face à des acteurs majeurs déjà reconnus. A l’inverse, des thèmes comme la cyber-résilience et la cryptographie, par exemple, restent sous-adressés par rapport aux attentes du marché, et seraient donc plus faciles à percer de ce point de vue.</p>
<p>Enfin, la volonté d’investissement des donneurs d’ordres est également cruciale à prendre en compte. Si on reprend le sujet de la cryptographie, l’arrivée des ordinateurs quantiques est encore trop lointaine pour qu’il fasse partie de leurs préoccupations imminentes, l’horizon dans le secteur privé se situe certainement vers 2023/2024. Ceux de l’anonymisation des données tout en gardant la cohérence des bases anonymisées (synthetic data), du Data Leakage Prevention ou du Passwordless sont également des préoccupations majeures des entreprises qui n’ont toujours pas de réponses satisfaisantes sur le marché. La rationalisation des outils des RSSI, qui sont plus en recherche d’optimisation actuellement que d’investissement dans des nièmes solutions de sécurité, est un sujet qui sera bien plus présent à court terme.</p>
<h3>Startups : n&rsquo;oubliez pas de saisir les opportunités de financement et d&rsquo;accompagnement !</h3>
<p>Cette année, encore 32% des startups interrogées n’envisagent pas de lever des fonds, et plus de la moitié d’entre elles n’a jamais été accompagné dans leur développement.</p>
<p>Financement et accompagnement sont pourtant des accélérateurs intéressants, d’autant plus dans le marché extrêmement rapide de la cybersécurité, où la rapidité de conquête du marché est un atout crucial (retours d’ACE-Management sur le sujet à retrouver ici).</p>
<p>Cette absence de volonté de faire appel à des accélérateurs, constaté depuis plusieurs années, peut en partie s’expliquer par un manque historique de structures spécialisées en cybersécurité en France, complexifiant les échanges et la valorisation des startups auprès de ces dernières.</p>
<p>La situation a pourtant bien évolué et la considération au niveau national de la cybersécurité s’accélère particulièrement cette année :</p>
<ul>
<li>L’état mobilise des fonds pour l’innovation, en particulier dans le secteur de la cybersécurité pour lequel le plan de relance économique prévoit à minima 136 millions d’euros ;</li>
<li>Un grand défi dédié à la cybersécurité a été lancé, la publication de sa feuille de route en Juillet de cette année a été suivie par un appel à projets de BPI France avec des investissements de plusieurs dizaines de millions d’euros ;</li>
<li>Le fond français Brienne III, lancé officiellement en Juin 2019 par un premier tour de table à 80 millions d’euros et géré par ACE-Management, est spécialisé en cybersécurité. D’autres investisseurs n’hésitent pas aujourd’hui à financer des initiatives dans ce domaine.</li>
</ul>
<p>Autant d’opportunités à saisir pour les startups de l’écosystème, dont il serait aujourd’hui dommage de se passer ! L’actualité met d’autant plus en lumière le fait que c’est le bon moment de se tourner vers ces accélérateurs, la cybersécurité apparaissant comme un élément essentiel du « nouveau monde », où le télétravail restera inscrit dans la durée.</p>
<h3>Ecosystème : catalysons et amplifions ces initiatives prometteuses !</h3>
<p>Nous l’avons vu, les initiatives pour le développement de la cybersécurité fusent : l’état se mobilise (cyberdefense factory, grand défi, contrat de filière, campus cyber…), les investisseurs et incubateurs lancent également des initiatives privées.</p>
<p>L’état s’ouvre largement grâce à ces initiatives et adopte une posture de plus en plus tournée vers l’innovation. Espérons que ces mouvements incitent des collaborateurs des entités concernées à se lancer dans l’aventure entrepreneuriale. En effet, nos acteurs cyber étatiques disposent d’une visibilité sans pareille de la menace et utilisent des outils ou des approches qu’il serait bénéfique d’offrir au secteur privé à court ou moyen terme. La création de spin-off est encore trop timide en France comparé à d’autres pays, par exemple évidemment Israël mais aussi les Etats-Unis, où les entités étatiques sont parmi les premières pourvoyeuses de startuppers.</p>
<p>L’enjeu maintenant va être d’exploiter au mieux cette multiplicité de dynamiseurs potentiels de l’écosystème cyber français. Le risque serait que ces moyens d’accompagnement du marché se fassent concurrence et se dispersent, fonctionnent en silo, au point d’amener de la confusion et de « brouiller » les messages auprès des acteurs de l’écosystème.</p>
<p>Et cela serait vraiment dommageable. Nous sommes à l’aube d’une année charnière pour notre écosystème : toutes les composantes semblent réunies pour réaliser sa transformation et lui permettre de passer à l’échelle. La question nous semble maintenant être : réussirons-nous collectivement à concrétiser ce mouvement ? Car pour se faire, il nous semble essentiel de joindre les forces en présence, de les catalyser vers ce but commun. Un rôle que le campus cyber pourrait jouer ?</p>
<p>&nbsp;</p>
<h2>2021 : l&rsquo;année de la concrétisation ?</h2>
<p>Malgré l’effet sur 2020 des impacts de la crise sanitaire mondiale, la cybersécurité reste un secteur résilient, l’écosystème des startups françaises dans ce domaine l’a également démontré. Leurs projets de développements sont parfois décalés mais elles restent confiantes pour leur avenir malgré les challenges qu’elles ont eu et auront encore à relever.</p>
<p>Dans ce contexte, il reste primordial de continuer à soutenir le développement de l’écosystème. De plus en plus d’accompagnements spécialisés dans le secteur voient le jour, à ce titre 2021 sera une année charnière pour concrétiser la transformation de notre écosystème et le hisser à un niveau international.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyses-2-2/">Radar 2020 des startups cybersécurité françaises: notre analyse (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 12:46:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14281</guid>

					<description><![CDATA[<p>Vers une concrétisation malgré l&#8217;adversité ? L’année dernière montrait l’amorçage de la transformation de l’écosystème des startups en cybersécurité françaises. Cette année, de nombreuses questions se posent : la dynamique a-t-elle continué en dépit de la crise sanitaire ? Comment...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Vers une concrétisation malgré l&rsquo;adversité ?</h2>
<p>L’année dernière montrait l’amorçage de la transformation de l’écosystème des startups en cybersécurité françaises. Cette année, de nombreuses questions se posent : la dynamique a-t-elle continué en dépit de la crise sanitaire ? Comment l’écosystème y-a-t-il répondu ? Quelles actions permettraient de l’accompagner vers un passage à l’échelle ?</p>
<p>&nbsp;</p>
<figure id="post-14282 media-14282" class="align-none"></figure>
<figure id="post-14293 media-14293" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14293 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1.png" alt="" width="1143" height="811" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1.png 1143w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-269x191.png 269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-768x545.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-345x245.png 345w" sizes="auto, (max-width: 1143px) 100vw, 1143px" /></figure>
<p>&nbsp;</p>
<h2>Un secteur toujours dynamique où certaines startups arrivent à maturité</h2>
<h3>Un panorama des startups en évolution constante</h3>
<p>Notre radar recense désormais 152 startups en cybersécurité, ce qui représente 18 startups de plus qu’en juin 2019, soit une croissance de 13%. Concernant leur taille, on constate une forte augmentation (73%) du nombre de « moyennes entreprises », alors que celui des « très petites entreprises » et « petites entreprises » reste stable, ce qui est un signe d’un début de solidification du marché. Au total, les startups représentent plus de 1400 salariés soit 17% de plus que l’an dernier, un chiffre en augmentation pour la 4ème année consécutive.</p>
<p>&nbsp;</p>
<figure id="post-14302 media-14302" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14302 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis.png" alt="" width="1416" height="582" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis.png 1416w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-768x316.png 768w" sizes="auto, (max-width: 1416px) 100vw, 1416px" /></figure>
<p>&nbsp;</p>
<figure id="post-14284 media-14284" class="align-none"></figure>
<p>&nbsp;</p>
<p>Au niveau de leur répartition géographique, le constat est assez similaire à 2019 : le bassin parisien reste le pôle principal (on y compte plus de 60% des sièges sociaux des startups du radar). Le pôle rennais arrive en seconde position et continue à gagner en volume pour atteindre 10% de représentativité. A noter que la région de Bordeaux arrive en troisième position avec 4% de startups.</p>
<h3>Des créations de startups toujours prometteuses</h3>
<p>Le radar compte 16 jeunes startups créées entre début 2019 et août 2020. Parmi ces startups, on peut observer que :</p>
<ul>
<li>Plus d’un quart se concentre sur des sujets de protection des données: Olvid, Protected, Pineapple Technology, BusterAI</li>
<li>Près d’un autre quart sur l’aide à la gestion de vulnérabilités et des activités de sécurité opérationnelle: Patrowl, V6Protect, Purplemet.</li>
<li>La protection des endpoints (Nucleon Security, Glimps) complète le podium des principales thématiques adressées par ces nouvelles startups.</li>
</ul>
<p>A noter, l’apparition de la startup Malizen qui se positionne sur le threat hunting et l’aide aux investigations des équipes de réponse à incidents, sujet encore peu représenté dans l’écosystème. Le positionnement de Moabi sur l’aide à l’audit de sécurité des firmware (logiciel embarqué), est également intéressant en regard des enjeux autours de la sécurité des objets connectés.</p>
<p>Ces nouvelles startups tirent le plus souvent leur origine de l’identification d’un manque sur le marché par l’un des fondateurs lors d’une précédente expérience professionnelle. Toutefois, cette année deux structures, Malizen et CryptoNext sont issues de projets de recherche. Un chiffre, certes faible, mais intéressant en comparaison aux années précédentes, d’autant plus dans un contexte français où le monde de la recherche et celui de la cybersécurité restent encore trop dissociés.</p>
<p>&nbsp;</p>
<figure id="post-14288 media-14288" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14288 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4.jpg" alt="" width="1427" height="871" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4.jpg 1427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-313x191.jpg 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-64x39.jpg 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-768x469.jpg 768w" sizes="auto, (max-width: 1427px) 100vw, 1427px" /></figure>
<p>&nbsp;</p>
<h3>Seulement 38% des startups françaises se positionnent sur des thématiques émergentes</h3>
<p>Le rapport des startups à l’innovation reste stable par rapport aux années précédentes. 30% des startups sont disruptives et créent de nouvelles solutions de sécurité, 8% sécurisent des nouveaux usages (IoT, Cloud, etc.). Cependant la majorité (62%) de startups réinventent des solutions existantes en proposant des améliorations. Malgré l’absence d’innovation directe, ces startups peuvent connaitre un franc succès si elles font preuves d’agilité commerciale. L’exemple parfait est Egerie Software, qui a attaqué rapidement la question de la digitalisation de la méthode d’analyse des risques Ebios Risk Manager développée par l’ANSSI.</p>
<p>En termes d’innovation, nous pouvons particulièrement noter le domaine de la cryptographie, où les méthodes de chiffrement actuelles sont menacées par l’arrivée des ordinateurs quantiques. C’est justement le thème de la startup Cryptonext, qui s’engage à fournir des solutions de chiffrement robustes face à ces nouvelles menaces, et s’oriente dans la cryptographie post-quantique. De son côté, la startup Cosmian se concentre sur la tendance du « confidential computing », qui permet de chiffrer les données stockées dans le cloud grâce à un algorithme de chiffrement homomorphe, et ainsi utiliser des données chiffrées dans le cloud sans devoir confier la clé au fournisseur du service. La startup Scille, également, qui a introduit le concept CYOK (Create and Control Your Own Key) via sa solution Parsec, fait du poste utilisateur la seule entité de confiance qui génère automatiquement des clés de chiffrement.</p>
<p>Toujours au centre des préoccupations du RSSI, l’utilisateur se voit proposer de nouveaux moyens innovants de sensibilisation, la réalité augmentée chez Cyberzen par exemple, ou de nouvelles méthodes d’authentification, comme celle d’HIA Secure, qui est un concept d’authentification utilisant « l’intelligence humaine ». Plus précisément, l’utilisateur génère lui-même des codes à usage unique après avoir résolu des challenges consistant en une suite de symboles et de caractères.</p>
<p>Avec la généralisation du travail à distance pour tous les salariés, la crise sanitaire de la Covid-19 a également renforcé la nécessité de sécuriser les terminaux. De nouveaux clients de sécurité avancé (EDR) Français continuent d’émerger, comme celui de la startup Nucléon. Néanmoins, certains vont plus loin dans l’innovation et c’est le cas de la startup Glimps, créée par 4 anciens salariés de la DGA, qui essaye de révolutionner la détection et l’analyse des malwares en conceptualisant le code compilé, ce qui leur permet de s’affranchir des modifications induites par la compilation, l’architecture cible et ainsi détecter des menaces inconnues sur des systèmes non standards.</p>
<p>La majorité des entreprises souhaitent démocratiser l’utilisation des méthodologies agiles, alors que l’intégration de la sécurité dans ces processus reste un réel défi dans la plupart des cas. Intuitem essaye d’y remédier en fournissant l’outillage nécessaire pour suivre leur Agile Security Framewok.</p>
<p>Enfin, avec l’émergence des objets connectés, le besoin d’une plateforme IoT sécurisée est plus important que jamais, c’est ce que Tarides propose à travers sa solution OSMOSE.</p>
<h3>Une évolution des startups qui montre une arrivée à maturité des  premières « scale-ups »</h3>
<p>20 startups quittent le radar cette année, soit 6 de moins que l’an dernier. Parmi ces sortantes, 5 sont à croissance très rapide (dépassant les 35 employés en moins de 7 ans d’existence), 1 est due à un rachat. Cette continuité par rapport à l’année dernière démontre une capacité croissante de l’écosystème français à sortir des premiers niveaux de “scale-ups” dans le domaine de la cybersécurité, qui peuvent réussir à attirer les plus gros acquéreurs ou des fonds de taille plus importante. A ce titre nous lançons, en commun avec BPI France, un premier suivi non exhaustif de cette catégorie. Il s’agira de continuer à enrichir la liste des scale-ups par les prochaines startups qui quitteront le radar du fait d’une croissance très rapide.</p>
<p>Une proportion moindre de startups sort du fait de son ancienneté uniquement (20% cette année contre 37% en 2019). Nous constatons cette année de premières mises en pause de projets (20%, sans rapport avec la crise sanitaire) et pivots hors cybersécurité (20%).</p>
<p>&nbsp;</p>
<figure id="post-14290 media-14290" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14290 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5.png" alt="" width="975" height="549" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-768x432.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>
<p>&nbsp;</p>
<h2>Un écosystème en plein renouveau</h2>
<h3>L&rsquo;international : de plus en plus une réalité pour les startups</h3>
<p>La crise sanitaire ne semble pas avoir ébranlé la volonté d’internationalisation des startups : cette année, près de 63% du radar déclare avoir des clients à l’étranger contre la moitié l’an dernier. Également, 13% des startups réfléchissent à s’y lancer. La cybersécurité est effectivement un enjeu mondial et se tourner vers l’international peut s’avérer une opportunité pour les startups, avec des pays où leur marché est plus mature ou important qu’en France.</p>
<p>Concernant les cibles d’expansion des startups, 55% souhaitent s’étendre au-delà des marchés européens. Le marché américain est la cible privilégiée par un tiers des startups désirant s’internationaliser, et certaines pépites françaises comme Sqreen ou Alsid ont déjà pris cette direction.</p>
<p>Toutefois, il ne faut pas négliger le marché asiatique qui, même s’il a moins le vent en poupe (seulement 18% de startups intéressées), peut s’avérer prometteur. C’est un vaste marché, où il est nécessaire d’adopter une approche ciblée. En effet, il peut être intéressant de commencer par cibler les centres économiques de Hong-Kong et Singapour, réputées de bonnes passerelles entre l’Europe et l’Asie. Singapour est particulièrement dynamique sur le sujet de la cybersécurité avec un investisseur historique (SingTel) et des structures d’incubation largement mobilisées sur le sujet, telles que ICE71 ou l’antenne de l’incubateur anglais CylonLab. Mais Hong Kong n’est pas en reste, avec un nombre important de programmes d’accélération tels que Cyberport ou le DIP (Design Incubation Programme).</p>
<h3>2019-2020 : l&rsquo;année des initiatives à l&rsquo;échelle nationale</h3>
<p>L’écosystème français en cybersécurité est en plein renouveau. De nombreuses initiatives ont vu le jour entre 2019 et 2020.</p>
<p>Le Ministère des Armées a ainsi inauguré en octobre 2019 la « Cyberdéfense Factory ». Il s’agit d’un lieu d’innovation croisée entre le monde civil et le monde militaire. Basé à Rennes, ce lieu permet aux startups, aux PME et aux universitaires de travailler au contact des experts de la DGA et des opérationnels des armées sur les sujets de cybersécurité. Il permettra également l’accès pour les structures sélectionnées à certaines données issues du Ministère.</p>
<p>D’autre part, le Comité Stratégique de filière « Industries de sécurité » a vu son contrat stratégique signé avec l’état. Ce dernier comprendre une section dédiée à la cybersécurité dont l’objectif est de faire émerger le potentiel de la France en matière de cybersécurité en alignant et mobilisant les différents acteurs sur des politiques d’éducation, d’innovation et de développement technologique. Concrètement, il favorisera les relations entre le secteur privé et l’état, mais aussi des initiatives sur le volet de l’innovation. Des premiers résultats majeurs sont attendus sur 2021.</p>
<p>L’initiative des Grands Défis, issus des travaux de Cédric Villani sur l’intelligence artificielle, a vu la publication de sa feuille de route cybersécurité en Juillet de cette année. Disposant d’un budget de 30 millions d’euros, elle met en avant des thèmes clés comme l’automatisation de la cybersécurité, la sécurité des PME/ETI et de l’IoT. Un appel à candidature a été ouvert via BPI France, il clôture en 2021 également. La feuille de route met aussi en avant l’importance de l’amorçage en cybersécurité, poussant à la création d’une structure dédiée pour aider les entrepreneurs à se lancer et les accompagner au plus tôt.</p>
<p>Enfin, le projet de Campus Cyber a été validé au plus haut niveau de l’Etat. La création de ce lieu emblématique a pour ambition de réunir les forces vives de la cybersécurité française, évidemment pour mieux protéger notre pays et ses actifs stratégiques, mais aussi pour développer son économie et faire rayonner la France à l’étranger sur ce thème. Le sujet de l’innovation devrait y être largement représenté avec la présence de startups, d’espace de démonstration ou encore potentiellement d’initiatives d’accélération ou d’incubation en cybersécurité. L’ouverture est prévue dans le courant de l’année 2021.</p>
<p>&nbsp;</p>
<p><em>Ici s&rsquo;achève la première partie de notre analyse sur la dynamique de l’écosystème des startups cybersécurité en France. Le panorama des startups demeure constant, avec des startups nouvellement créées montrant déjà de belles promesses. D’autres, avec déjà plusieurs années d’activité à leur actif, n’ont cessé de croître, à tel point qu’il nous a été nécessaire de créer une nouvelle catégorie: les scale-ups. Cependant, cet écosystème fait face à deux nombreuses adversités, telles que la crise sanitaire actuelle et le ralentissement des échanges internationaux qui en découle. Nous verrons donc <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyses-2-2/">dans une seconde partie</a>, quelles sont les évolutions nécessaires à cet écosystème startups.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Entretien avec ACE Management &#8211; Radar 2020 des startups cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/entretien-ace-management/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 08:24:01 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar startups]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14201</guid>

					<description><![CDATA[<p>Tous les ans, Wavestone conduit une analyse poussée de l&#8217;écosystème des startups cybersécurité françaises. Dans ce cadre, notre équipe a organisé un entretien avec la société de capital-investissement ACE Management et notamment Quentin BESNARD et François LAVASTE. Retrouvez l&#8217;analyse complète...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/entretien-ace-management/">Entretien avec ACE Management &#8211; Radar 2020 des startups cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Tous les ans, Wavestone conduit une analyse poussée de l&rsquo;écosystème des startups cybersécurité françaises. Dans ce cadre, notre équipe a organisé un entretien avec la société de capital-investissement ACE Management et notamment Quentin BESNARD et François LAVASTE. Retrouvez l&rsquo;analyse complète <a href="https://www.wavestone.com/fr/insights/?cat[area-of-excellence]=57&amp;cat[country]=617" target="_blank" rel="noopener noreferrer">ici</a>.</em></p>
<h2><span style="color: #000000;">Les levées de fonds cybersécurité semblent plus poussives sur l’exercice 2019-2020 (de Juin 2019 à Juin 2020), comment l’expliquer ? </span></h2>
<p><span data-contrast="auto">On constate effectivement une baisse </span><span data-contrast="auto">très nette des montants levés par les start-ups « tech » en France en mars/avril 2020</span><span data-contrast="auto">. Ceci est</span><span data-contrast="auto"> d</span><span data-contrast="auto">’autant plus </span><span data-contrast="auto">flagrant en comparaison </span><span data-contrast="auto">avec</span><span data-contrast="auto"> </span><span data-contrast="auto">l’exercice </span><span data-contrast="auto">précédent, </span><span data-contrast="auto">2018-2019, qui avait été </span><span data-contrast="auto">particulièrement </span><span data-contrast="auto">exceptionnel</span><span data-contrast="auto"> pour l’écosystème de la cybersécurité (</span><span data-contrast="auto">autour de</span><span data-contrast="auto"> </span><span data-contrast="auto">300</span><span data-contrast="auto"> millions </span><span data-contrast="auto">d’euros </span><span data-contrast="auto">levé</span><span data-contrast="auto">s</span><span data-contrast="auto">, en comptant </span><span data-contrast="auto">les </span><span data-contrast="auto">levées</span><span data-contrast="auto"> de </span><span data-contrast="auto">Vade Secure et Dashlane</span><span data-contrast="auto">)</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">2019</span><span data-contrast="auto">-2020 </span><span data-contrast="auto">est </span><span data-contrast="auto">à notre sens</span><span data-contrast="auto"> une année extraordinaire </span><span data-contrast="auto">à bien des égards : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="/" data-font="Century Gothic" data-listid="2" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">D</span><span data-contrast="auto">’importantes levées ont </span><span data-contrast="auto">été réalisées </span><span data-contrast="auto">sur </span><span data-contrast="auto">la fin d’année</span><span data-contrast="auto"> 2019</span><span data-contrast="auto"> et début 2020</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-contrast="auto">3</span><span data-contrast="auto">3</span><span data-contrast="auto"> </span><span data-contrast="auto">millions d’euros</span><span data-contrast="auto"> pour CybelAngel</span><span data-contrast="auto">,</span><span data-contrast="auto"> de belles levées également pour</span><span data-contrast="auto"> </span><span data-contrast="auto">Trust</span><span data-contrast="auto">&#8211;</span><span data-contrast="auto">in</span><span data-contrast="auto">&#8211;</span><span data-contrast="auto">Soft, </span><span data-contrast="auto">Egerie, </span><span data-contrast="auto">Dust Mobile</span><span data-contrast="auto"> et Quarks</span><span data-contrast="auto">l</span><span data-contrast="auto">ab </span><span data-contrast="auto">que nous avons pu accompagner</span><span data-contrast="auto"> ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:426,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:426}"> </span></li>
<li data-leveltext="/" data-font="Century Gothic" data-listid="2" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Celles planifiées sur le premier semestre 2020 ont rapidement été impactées</span><span data-contrast="auto"> par la crise sanitaire</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-contrast="auto">plusieurs </span><span data-contrast="auto">prévues</span><span data-contrast="auto"> sur</span><span data-contrast="auto"> </span><span data-contrast="auto">la période Février-Avril </span><span data-contrast="auto">ont été reportées.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:426,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:426}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour autant, </span><span data-contrast="auto">un redémarrage</span><span data-contrast="auto"> des levées </span><span data-contrast="auto">a</span><span data-contrast="auto"> été initié dès </span><span data-contrast="auto">mi-a</span><span data-contrast="auto">vril</span><span data-contrast="auto"> à un rythme soutenu</span><span data-contrast="auto">, et nous avons pris la décision</span><span data-contrast="auto"> en</span><span data-contrast="auto"> début d’année </span><span data-contrast="auto">d’</span><span data-contrast="auto">investi</span><span data-contrast="auto">r</span><span data-contrast="auto"> </span><span data-contrast="auto">dans </span><span data-contrast="auto">quatre</span><span data-contrast="auto"> </span><span data-contrast="auto">nouvelles </span><span data-contrast="auto">sociétés</span><span data-contrast="auto"> </span><span data-contrast="auto">(</span><span data-contrast="auto">trois</span><span data-contrast="auto"> en </span><span data-contrast="auto">France, </span><span data-contrast="auto">une</span><span data-contrast="auto"> en Europe</span><span data-contrast="auto">)</span><span data-contrast="auto">. </span><span data-contrast="auto">Ainsi, même</span><span data-contrast="auto"> si </span><span data-contrast="auto">la crise sanitaire </span><span data-contrast="auto">a </span><span data-contrast="auto">conduit à </span><span data-contrast="auto">un ralentissement</span><span data-contrast="auto"> à court terme</span><span data-contrast="auto">,</span><span data-contrast="auto"> </span><b><span data-contrast="auto">l</span></b><b><span data-contrast="auto">a fin </span></b><b><span data-contrast="auto">de l’</span></b><b><span data-contrast="auto">année </span></b><b><span data-contrast="auto">2020 </span></b><b><span data-contrast="auto">devrait </span></b><b><span data-contrast="auto">apporter </span></b><b><span data-contrast="auto">de nouvelles</span></b><b><span data-contrast="auto"> levées</span></b><b><span data-contrast="auto">,</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">et </span></b><b><span data-contrast="auto">potentiellement </span></b><b><span data-contrast="auto">inverser la tendance</span></b><span data-contrast="auto">, en particulier dans le domaine de la cybersécurité qui reste en croissance malgré la crise Covid-19</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">.</span></p>
<p>&nbsp;</p>
<h2><span style="color: #000000;">Certaines start-ups décident de ne pas lever de fonds. Qu’en pensez-vous ? </span></h2>
<p><span data-contrast="auto">Il est possible de</span><span data-contrast="auto"> créer une entreprise de manière « organique » </span><span data-contrast="auto">en autofinancement</span><span data-contrast="auto"> en particulier dans les activités de service</span><span data-contrast="auto">, mais </span><span data-contrast="auto">son </span><span data-contrast="auto">développement sera </span><b><span data-contrast="auto">beaucoup plus lent</span></b><span data-contrast="auto">.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Cependant s</span><span data-contrast="auto">ur</span><span data-contrast="auto"> </span><span data-contrast="auto">le </span><span data-contrast="auto">marché de la cybersécurité</span><span data-contrast="auto"> </span><span data-contrast="auto">la vélocité nous semble </span><span data-contrast="auto">primordial</span><span data-contrast="auto">e</span><span data-contrast="auto"> </span><span data-contrast="auto">pour une start-up</span><span data-contrast="auto"> :</span><span data-contrast="auto"> une idée innovante à un instant T peut très rapidement devenir obsolète</span><span data-contrast="auto"> et passer </span><span data-contrast="auto">à côté de </span><span data-contrast="auto">son </span><span data-contrast="auto">marché</span><span data-contrast="auto">.</span><span data-contrast="auto"> </span><span data-contrast="auto"> </span><span data-contrast="auto">Nous pensons qu’u</span><span data-contrast="auto">n</span><span data-contrast="auto">e</span><span data-contrast="auto"> levée de fonds est une étape incontournable pour une entreprise </span><span data-contrast="auto">avec une offre logiciel/SaaS en cybersécurité </span><span data-contrast="auto">voulant atteindre la taille critique pour être un leader dans un marché par nature très international.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De notre point de vue le sujet particulièrement technique de la cybersécurité, nécessite un fonds spécialisé avec une équipe « </span><span data-contrast="auto">sachante</span><span data-contrast="auto"> » et donc capable de comprendre les enjeux, la technologie, le marché, de faire les bons choix d’investissement et d’être pertinente dans l’</span><span data-contrast="auto">accompagnement des sociétés. Ceci </span><span data-contrast="auto">rend le positionnement d’</span><span data-contrast="auto">Ace encore plus pertinent (pour les entrepreneurs) et différenciant sur le marché (pour le</span><span data-contrast="auto">s investisseurs dans nos fonds).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Sur ce sujet, i</span><span data-contrast="auto">l est également important de noter que </span><span data-contrast="auto">si Brienne III</span><span data-contrast="auto"> est aujourd’hui le seul fonds spécialisé en cybersécurité en France, il existe des fonds similaires dans d’autres pays européens (Allemagne, Pays-Bas …) qui sont d</span><span data-contrast="auto">es partenaires naturels pour nous.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>&nbsp;</p>
<h2><span style="color: #000000;">Les investisseurs ont tous leur recette magique pour identifier les pépites sur lesquelles investir, nous partageriez-vous quelques ingrédients de la vôtre ? </span></h2>
<p><span data-contrast="auto">Concernant </span><span data-contrast="auto">le fond </span><span data-contrast="auto">Brienne, n</span><span data-contrast="auto">ous </span><span data-contrast="auto">ciblons des </span><span data-contrast="auto">start-ups </span><span data-contrast="auto">qui ont déjà une certaine maturité </span><span data-contrast="auto">et cherchent à faire des levées conséquentes</span><span data-contrast="auto"> </span><span data-contrast="auto">(</span><span data-contrast="auto">au moins 5 millions d’euros</span><span data-contrast="auto">, </span><span data-contrast="auto">plutôt</span><span data-contrast="auto"> des séries A ou B</span><span data-contrast="auto">)</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Sans dévoiler toute la recette, </span><span data-contrast="auto">voici </span><span data-contrast="auto">quelques éléments c</span><span data-contrast="auto">lef</span><span data-contrast="auto">s que nous </span><span data-contrast="auto">recherchons </span><span data-contrast="auto">:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="/" data-font="Century Gothic" data-listid="2" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Un</span><span data-contrast="auto"> management </span><span data-contrast="auto">ambitieux</span><span data-contrast="auto">, </span><span data-contrast="auto">sachant s’entourer des compétences adéquates pour le développement de leur structure ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:426,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:426}"> </span></li>
<li data-leveltext="/" data-font="Century Gothic" data-listid="2" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Une proposition de valeur solide techniquement, potentiellement issue de financement de R&amp;D de grands groupes ou laboratoires de recherche</span><span data-contrast="auto">s</span><span data-contrast="auto"> ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:426,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:426}"> </span></li>
<li data-leveltext="/" data-font="Century Gothic" data-listid="2" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">En adéquation avec les besoins du marché</span><span data-contrast="auto">, répondant par exemple </span><span data-contrast="auto">à une problématique </span><span data-contrast="auto">récurrente </span><span data-contrast="auto">non adressée ou </span><span data-contrast="auto">à </span><span data-contrast="auto">des </span><span data-contrast="auto">enjeux de protection </span><span data-contrast="auto">mis en lumière </span><span data-contrast="auto">par de récentes </span><span data-contrast="auto">attaques</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:426,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:426}"> </span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="color: #000000;">En parlant des besoins du marché, quelles sont pour vous les prochaines tendances en cybersécurité ? </span></h2>
<p><span data-contrast="auto">N</span><span data-contrast="auto">os échanges avec différents RSSI</span><span data-contrast="auto"> pendant la crise sanitaire</span><span data-contrast="auto">, </span><span data-contrast="auto">nos</span><span data-contrast="auto"> analyse</span><span data-contrast="auto">s</span><span data-contrast="auto"> du marché </span><span data-contrast="auto">et </span><span data-contrast="auto">de </span><span data-contrast="auto">l’actualité nous </span><span data-contrast="auto">amènent à identifier les</span><span data-contrast="auto"> suivantes :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">La </span><b><span data-contrast="auto">sécurité </span></b><b><span data-contrast="auto">des postes de travail</span></b><span data-contrast="auto"> revient sur le devant de la scène, notamment avec la généralisation des accès distants ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">La </span><b><span data-contrast="auto">g</span></b><b><span data-contrast="auto">estion des tiers</span></b><span data-contrast="auto"> de manière </span><span data-contrast="auto">plus fluide </span><span data-contrast="auto">tout en restant en sécurité et en limitant leurs accès ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">L</span></b><b><span data-contrast="auto">es</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">questions de </span></b><b><span data-contrast="auto">souveraineté </span></b><b><span data-contrast="auto">se posent davantage </span></b><span data-contrast="auto">mais</span><span data-contrast="auto">, </span><span data-contrast="auto">sauf contraintes réglementaires</span><span data-contrast="auto">,</span><span data-contrast="auto"> ne </span><span data-contrast="auto">devrai</span><span data-contrast="auto">en</span><span data-contrast="auto">t </span><span data-contrast="auto">pas rester le </span><span data-contrast="auto">principal </span><span data-contrast="auto">critère </span><span data-contrast="auto">de </span><span data-contrast="auto">sélection</span><span data-contrast="auto"> ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Il nous semble également que </span><b><span data-contrast="auto">le cap de l’utilisation du modèle en </span></b><b><span data-contrast="auto">SaaS</span></b><b><span data-contrast="auto"> (Software As A Service)</span></b><b><span data-contrast="auto"> pour des </span></b><b><span data-contrast="auto">solution</span></b><b><span data-contrast="auto">s</span></b><b><span data-contrast="auto"> de sécurité</span></b><b><span data-contrast="auto"> est passé</span></b><span data-contrast="auto"> </span><span data-contrast="auto">pour un certain nombre de structure</span><span data-contrast="auto">s</span><span data-contrast="auto">, qui </span><span data-contrast="auto">sont plus matures sur les </span><span data-contrast="auto">modèles</span><span data-contrast="auto"> Cloud et les appréhendent bien moins. Un </span><span data-contrast="auto">élément à </span><span data-contrast="auto">garder </span><span data-contrast="auto">en tête</span><span data-contrast="auto"> pour nos start-ups !</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="color: #000000;">A propos de Brienne III et ACE Management : </span></h2>
<p><span data-contrast="auto">En juin 2019, avec un premier </span><span data-contrast="auto">closing</span><span data-contrast="auto"> de 80 millions d’euros, Ace Management a lancé le fonds Brienne III, le premier fonds d’investissement français dédié au financement d’entreprises innovantes en cybersécurité et le plus important d’Europe continentale dans ce domaine. Les premiers souscripteurs de ce fonds sont Tikehau Capital (actionnaire d’Ace Management), Bpifrance, EDF, Naval Group, Sopra Steria et la région Nouvelle Aquitaine. D’autres investisseurs stratégiques et institutions, qui souhaitent soutenir l’émergence de solutions cyberdéfense de confiance, sont en discussions avancées avec Ace pou</span><span data-contrast="auto">r participer au second </span><span data-contrast="auto">closing</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ace Management, filiale de Tikehau Capital, est une société de capital-investissement spécialisée dans les secteurs industriels et technologiques, avec un milliard d&rsquo;euros d&rsquo;actifs sous gestion. Fondé en 2000, Ace Management investit via des stratégies sectorielles, comme les industries stratégiques, la cybersécurité et les technologies de confiance. Ace Management a construit son modèle sur des partenariats avec de grands groupes investisseurs dans ses fonds (notamment Airbus, Safran, EDF).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/entretien-ace-management/">Entretien avec ACE Management &#8211; Radar 2020 des startups cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Quels leviers de développement ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:34 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12155</guid>

					<description><![CDATA[<p>Après un premier article sur l&#8217;écosystème 2019 des startups cyber, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">premier article sur l&rsquo;écosystème 2019 des startups cyber</a>, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé ?</em></p>
<p>&nbsp;</p>
<h2>Des challenges qui freinent la progression des start-ups</h2>
<p>Les échanges réalisés avec les équipes de startups présentes dans le radar permettent d’identifier des challenges concrets qui pour certains sont ambitieux à relever.</p>
<p>&nbsp;</p>
<h3>Les startups ont du mal à recruter des profils adéquats</h3>
<p>A l’instar de l’ensemble du marché, les startups cyber sont confrontées à une pénurie de main d’œuvre spécialisée. Les jeunes diplômés ne sont pas suffisamment formés à la cybersécurité dans les écoles françaises pour alimenter les effectifs ou être à l’initiative de création de startups. Cet état de fait, partagé par l’intégralité du marché en cybersécurité, est encore plus prégnant pour les startups qui ne peuvent pas souvent suivre la course salariale qui s’en suit.</p>
<p>&nbsp;</p>
<h3>Des fondateurs de startups peu enclins à la prise de risque</h3>
<p>66% des fondateurs ont déjà expérimenté une création d’entreprise, mais rarement plusieurs alors que la moyenne d’âge de ces entrepreneurs dépasse les 40 ans. Le profil des fondateurs révèle plutôt des experts que des serial entrepreneurs audacieux. Si on peut saluer la ténacité de certaines startups, il faut souligner la peur de l’échec qui est un problème récurrent en France et qui n’a pas lieu d’être à l’échelle international. Par exemple, un entrepreneur de la Silicon Valley ou israélien ne sera vraiment considéré qu’après plusieurs échecs de création d’entreprise.</p>
<p>&nbsp;</p>
<h3>Une stratégie marketing carencée…</h3>
<p>Les équipes des startups sont davantage composées de profils techniques et spécialisés sécurité que commerciaux. Il en résulte une difficulté des startuppers à rendre leur offre commerciale attirante auprès des prospects. Des efforts sont à faire sur le volet marketing, aussi bien au niveau du produit que du discours. A titre d’exemple, les incubateurs anglo-saxons déploient des programmes d’accélération business élaborés, comme l’incubateur londonien Cylon dédié à la cybersécurité qui forme à « pitcher » efficacement sa startup auprès de potentiels investisseurs, clients et partenaires. Les startups en récoltent les fruits et sont réputées pour leur force commerciale outre-Manche et outre-Atlantique.</p>
<h3>…qui se répercute sur les ventes</h3>
<p>Les startups françaises ne rencontrent pas de problèmes liés à leur phase de création, mais ont en revanche du mal à faire connaître leurs solutions et à vendre à court et moyen terme. Seul 15% des startups contactées nous a confirmé faire plus de 500 000 euros de chiffre d’affaires. Parmi ces startups, deux tiers ont déjà entre 4 et 7 années d’existence sur le marché de la cybersécurité.</p>
<p>&nbsp;</p>
<h2>Comment concrétiser cette transformation</h2>
<h3>Pour les startups, apprendre à se vendre</h3>
<p>Les startups doivent proposer des solutions sur étagère et ainsi atteindre un plus grand nombre de clients avec des coûts optimums. Pour ce faire, il est nécessaire que les fondateurs identifient et valorisent une proposition unique de vente plutôt qu’un segment de marché.</p>
<p>Un axe clé pour eux serait de se positionner sur des problématiques non résolues par les solutions traditionnelles. En effet, les grands groupes sont plus enclins à collaborer avec les startups lorsqu’elles adressent des problèmes pour lesquels aucune solution n’existe sur le marché. La startup Alsid, qui se distingue par son premier rang dans notre classement des levées de fonds, est un bel exemple puisqu’elle traite une problématique pour laquelle aucune solution n’existait auparavant : le monitoring de la sécurité d’Active Directory.</p>
<p>Savoir présenter un pitch clair et attirant se concentrant sur les différentiateurs est un axe d’amélioration clé du développement des start-ups. En effet, c’est une étape cruciale dans la relation avec les investisseurs, les partenaires et les clients afin de les convaincre de la valeur ajoutée de la solution.</p>
<p>Un autre élément à envisager est de penser au design et à l’expérience utilisateur dès la création de la solution. Dans un marché où ces critères ne sont pas forcément pris en compte par les concurrents, cela peut représenter un vrai atout. Exemple singulier sur le marché, la startup israélienne Cybereason l’a bien compris et a engagé un <em>VP Créative &amp; Head of Design</em> pour imaginer le design de ses produits parallèlement à la construction des fonctionnalités.</p>
<p>Pour finir, les startups ne doivent pas hésiter à réfléchir international dès leur lancement (langue de travail, documentation des codes sources, rédaction des documents produits…) afin de ne pas alourdir inutilement l’effort, déjà conséquent à fournir sur le plan commercial, pour accéder à des marchés plus matures et pouvoir ainsi accélérer le passage à l’échelle.</p>
<figure id="post-12164 media-12164" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12164 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png" alt="" width="848" height="517" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png 848w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-768x468.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-64x39.png 64w" sizes="auto, (max-width: 848px) 100vw, 848px" /></figure>
<h3>Pour le marché</h3>
<p>Les avantages liés à l’incubation sont nombreux pour les startups (regard extérieur, service à prix réduit, proximité avec d’autres…), mais en même temps la cybersécurité est un domaine avec des besoins spécifiques (confidentialité, expertise scientifique, protection physique…). Ces raisons font que peu de startups en cyber trouvent leur place efficacement dans un incubateur standard. Cela exacerbe le besoin d’un incubateur spécialisé cybersécurité. De plus cet incubateur pourrait devenir un totem de l’innovation cyber « à la française » et un lieu d’accueil des investisseurs et des grands clients. La France réfléchit à se doter d’un hub dédié à la cybersécurité et les premières propositions seront remises à Matignon d’ici la fin du mois de novembre. Il faut espérer que ce lieu proposera réellement un environnement propice au développement des startups, ainsi que des services d’accompagnement qui ne soient pas seulement liés à de l’aide à la recherche.</p>
<p>Enfin, il serait pertinent de favoriser la création de startups par d’anciens membres de la cyberdéfense des Armées ou de l’ANSSI. En effet, leur réseau et leur expertise professionnelle acquis en début de carrière sont des facteurs de succès dans l’écosystème cyber, comme l’ont prouvé les ex-collaborateurs de l’ANSSI et désormais fondateurs des startups Alsid et Citalid.</p>
<p>&nbsp;</p>
<h3>Pour les clients</h3>
<p>Afin de permettre le développement de l’écosystème, les clients doivent accepter la prise de risque. Ils ont pour l’instant des difficultés à faire confiance et à contractualiser rapidement avec de jeunes structures innovantes. Pour un quart des startups interrogées, le temps de signature du contrat après la réalisation du POC est supérieur à 6 mois, et cette observation est particulièrement prégnante chez les grands groupes. Ces derniers peuvent s’inspirer des grandes entreprises israéliennes qui se tournent très vite vers les startups lorsqu’elles identifient des problèmes pour lesquels le marché traditionnel n’offre pas de solutions en acceptant les risques mais en négociant également des tarifs très attractifs pour le futur.</p>
<p>On pourrait également envisager la création d’un accompagnement à la prise de risque de la part de l’Etat afin d’encourager la collaboration des grands groupes avec les startups. En restant sur l’exemple israélien, l’Etat a créé une agence indépendante qui sélectionne des projets innovants pour lesquels à chaque Shekel investi par le secteur privé, l’Etat investit un Shekel sans contrepartie.</p>
<p>&nbsp;</p>
<p><em>2019 a montré une vraie embellie dans l’innovation cybersécurité en France. Pour que l’écosystème continue sur sa lancée et concrétise son passage à l’échelle, les axes d’améliorations évoqués se doivent d’être accompagnés par un changement d’état d’esprit de l’écosystème, qui demeure pour l’instant trop fermé. Avec la collaboration des différents acteurs, il n’y a nul doute que la dynamique amorcée se confirmera. Les grands projets entamés à l’échelle de l’état, en particulier le Campus cyber, sont une opportunité unique pour transformer notre écosystème. Mobilisons-nous tous pour que cela devienne une réalité !</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Un écosystème de plus en plus dynamique</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12152</guid>

					<description><![CDATA[<p>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité.  &#160; +18% de croissance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité. </em></p>
<p>&nbsp;</p>
<h2>+18% de croissance en nombre de startups depuis janvier 2018</h2>
<p>Notre radar recense désormais 134 startups cybersécurité, ce qui représente 25 startups de plus qu’en janvier 2018. Il est intéressant de remarquer que leur taille évolue également de manière positive : si les « très petites entreprises » restent majoritaires, le nombre de « petites entreprises » a augmenté de près de 56%. Au total, les startups représentent plus de 1200 emplois, soit 9% de plus que l’année précédente, et ce pour la 3<sup>ème</sup> année consécutive !</p>
<p>Concernant les sorties, 27 startups ont quitté notre radar, soit seulement 4 de plus que l’année dernière. Parmi ces dernières, 37% sortent du radar à cause de leur ancienneté (&gt;7ans d’existence) et sans pour autant dépasser le critère de la taille limite (&lt;35 employés), ce qui est un signe de difficultés de croissance ou bien simplement d’un manque de volonté de croissance et de prise de risque par les fondateurs. Ce manque de prise de risque est appuyé par un faible taux de liquidation (30%). Cependant nous constatons cette année que les cas de croissance rapide (dépassant les 35 employés avant d’atteindre les 7 ans d’existence) sont plus nombreux (18%) et observons même les premiers rachats (15%), ce qui témoigne d’une attractivité plus forte des ces acteurs.</p>
<p>Au niveau géographique, peu de surprises par rapport aux années précédentes, avec un centre névralgique positionné sur le bassin parisien. L’écosystème reste néanmoins bien réparti avec des présences régionales issues des différents incubateurs. En particulier le pôle Rennais gagne en importance avec les nombreux investissements réalisés par le ministère des armées qui souhaite y créer un véritable deuxième pôle d’expertise en France sur les sujets cybersécurité, comme le montre la présence de l’activité cybersécurité de la DGA sur son campus de Bruz.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"></figure>
<figure id="post-12161 media-12161" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12161 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png" alt="" width="1614" height="757" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png 1614w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-71x33.png 71w" sizes="auto, (max-width: 1614px) 100vw, 1614px" /></figure>
<p>&nbsp;</p>
<h2>Des signes particulièrement positifs pour la transformation de l’écosystème qui s’observent chez les clients …</h2>
<p>Identifié l’année dernière comme un axe essentiel au développement de l’écosystème, le financement des POC par les entreprises devient une pratique de plus en plus répandue puisqu’elle concerne 67% des startups que nous avons interrogées. Cette démocratisation est un signe particulièrement positif pour l’écosystème, car en plus de supprimer cet investissement initial pour les startups, cela montre que les grands groupes évoluent et font confiance à nos pépites françaises.</p>
<p>&nbsp;</p>
<h2>… du marché …</h2>
<p>On ne peut que saluer l’ampleur prise par les levées de fonds cette année. Au niveau de notre radar, le total est 4 fois supérieur à celui de 2017 et pas moins de 6 startups ont levé des montants supérieurs à 10 millions d’euros. Il est également intéressant de mentionner la structure française Vade Secure qui a levé 70 millions d’euros via le fond américain General Catalyst, et la startup franco-américaine Dashlane qui a levé 110 millions de dollars. Cette ampleur est le résultat d’un début de démystification de l’écosystème qui permet aux investisseurs d’être moins frileux sur le sujet. Une autre preuve de cette confiance est la création d’un fonds d’investissement dédié, Brienne III. Cette structure qui a déjà réalisé un premier closing de 80 millions va permettre de continuer à rassurer les investisseurs et contribuer à l’évangélisation de l’écosystème.</p>
<p>Nous observons aussi les premiers <strong>« exits » </strong>des startups françaises. Ils concernent 4 startups de notre radar cette année, dont notamment Trustelem acquise en juillet par Wallix, Sentryo qui est en négociation avancée avec Cisco pour une intégration d’ici le premier trimestre 2020, et Madumbo qui a été rachetée par l’éditeur franco-américain Datadog. Ils sont une preuve que ces startups françaises sont de plus en plus différenciantes, ce qui les rend plus attractives. En revanche, ces exits sont très souvent portés par des structures <strong>étrangères</strong> et dans la majorité des cas, ils entraînent la <strong>délocalisation</strong> des centres de décisions et de R&amp;D de ces startups, ce qui reste dommageable pour l’entretien du dynamisme de l’écosystème et la souveraineté technologique en France.</p>
<p>Autre signe positif de l’évolution du marché, on observe également l’ouverture de la Défense, notamment avec la fondation de l’« Innovation Défense Lab » qui sera accueilli au sein du « Starbust Accelerator » et qui favorisera la collaboration des startups avec la DGA. En parallèle, l’Etat a lancé un projet de campus de la cybersécurité. Cette entité aura pour vocation de créer des synergies entre les différents acteurs de l’écosystème en réunissant notamment des acteurs industriels, des startups, des universitaires, ainsi que certaines agences et ministères.</p>
<p>&nbsp;</p>
<h2>… et des startups</h2>
<p><strong>L’internationalisation</strong> des startups reste un gros levier de croissance, et les startups cybersécurité françaises l’ont compris. La moitié de celles que nous avons interrogées ont déjà des clients à l’étranger, et 15% sont en recherche d’opportunités à l’international : elles se donnent ainsi les moyens d’accéder à des marchés plus importants, plus stratégiques et potentiellement plus matures… et donc de trouver les leviers de croissances nécessaires à leur développement.</p>
<p>De plus, le positionnement de <strong>l’innovation</strong> change pour l’année 2019 grâce à une <strong>augmentation de la proportion de startup innovantes parmi les nouvelles créations.</strong> En effet, 44% des startups créées cette année proposent des solutions disruptives n’existant pas auparavant sur le marché.</p>
<p>Cela porte à 31% le nombre total de startup de notre radar appartenant à cette catégorie alors qu’il n’était que de 19% l’année dernière.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12157 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png" alt="" width="1656" height="1223" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png 1656w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-53x39.png 53w" sizes="auto, (max-width: 1656px) 100vw, 1656px" /></p>
<h2>Les entrepreneurs cybersécurité innovent dans les domaines matures de la cybersécurité</h2>
<p>On pourrait s’attendre à ce que ces domaines bien établis où la concurrence est rude soient moins attractifs. Cependant les entrepreneurs n’hésitent pas à les aborder sous un angle nouveau afin de gagner des parts de marché.</p>
<p>La <strong>sécurité de la donnée</strong> comporte ainsi son lot d’innovations. Les startups Binex et Ugloo ont par exemple conçu des solutions de stockage « décentralisé » en faisant la promesse aux entreprises de pouvoir récupérer le contrôle de leurs données aujourd’hui sauvegardées dans des Cloud de fournisseurs différents.</p>
<p>La <strong>gestion des identités et des accès</strong>, éternel casse-tête des entreprises, est un terrain où l’innovation est possible, comme le prouve ArmadAI qui optimise les habilitations des utilisateurs via l’utilisation de l’intelligence artificielle. La start-up Reachfive se positionne elle sur le CIAM (Customer Identity and Access Management) en fournissant une plateforme d’identité client répondant aux enjeux de sécurité et d’expérience utilisateur. Enfin des acteurs comme RubycatLabs n’hésitent pas à bousculer les segments où les parts de marché sont rares, ici la gestion des comptes à privilèges, en se différenciant non pas par la technologie mais par une simplicité d’utilisation et des modèles tarifaires attractifs.</p>
<p>Dans la même optique, la start-up Sqreen propose de révolutionner le domaine de la <strong>sécurité applicative</strong> en déployant son micro-agent au sein des applications, permettant ainsi de les monitorer et protéger. D’autres startups ont choisi des problématiques de niche dans ce domaine, comme Datadome avec sa solution qui empêche les « mauvais » robots (Scraping, DDoS, vol de compte …) de nuire aux applications des entreprises, tout en autorisant les robots légitimes (Googlebot…) à y accéder.</p>
<p>Que dire de la <strong>gestion des vulnérabilités</strong> où les quelques leaders du marché se partagent les parts du gâteau. Le constat est simple aujourd’hui : les entreprises sont très compétentes quand il s’agit de trouver des vulnérabilités, mais beaucoup moins quand il s’agit de les corriger, à cause des problèmes de criticité (d’un point de vue disponibilité) des ressources concernées. On observe ainsi deux approches intéressantes visant à modifier ce constat : celle de Cyberwatch qui propose d’évaluer les vulnérabilités dans un contexte métier afin de prioriser celles qu’il faut corriger ; et l’approche d’Hackuity qui suggère de centraliser et de normaliser les résultats des différents tests d’intrusion sur une même plateforme et d’implémenter une fonctionnalité de « rejeu » de la vulnérabilité afin de pouvoir suivre la résolution de cette dernière de façon automatique.</p>
<p>Les entreprises françaises, en particulier celle ayant le statut d’opérateur d’importance vitale (OIV), sont toujours à la recherche de souveraineté, et cela s’applique également à la <strong>sécurité réseau</strong>, où les entreprises étrangères comme Darktrace ou Vectra sont les leaders du marché. C’est ce qui explique, entre autres, la réussite de la startup Gatewatcher dont les sondes de détection d’intrusions ont été récemment qualifiées par l’ANSSI. C’est également le cas de la <strong>sécurité endpoint</strong>, où des EDR à la française voient le jour comme la jeune pousse Harfanglab et son EDR Hurukai.</p>
<p>Pour finir, la connaissance de la menace est devenue un atout stratégique pour les entreprises, faisant la part belle au domaine de la <strong>Threat Intelligence</strong>. Dans ce domaine, l’acteur français Citalid innove en commercialisant une plateforme d’anticipation des cybermenaces et de quantification des risques reposant sur l’utilisation de la méthodologie FAIR.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12159" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png" alt="" width="500" height="356" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png 813w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-768x547.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-345x245.png 345w" sizes="auto, (max-width: 500px) 100vw, 500px" /></figure>
<h2>Les startups comprennent les enjeux du marché et se positionnent sur les sujets « porteurs ».</h2>
<p>Le domaine de la <strong>vie privée</strong> a fait parler de lui ces derniers mois en raison de la multiplication des fuites de données à caractère personnel et des premières sanctions vis-à-vis du RGPD. Les entrepreneurs cybersécurité l’ont bien en tête car c’est aujourd’hui une petite quinzaine de startups qui adressent ce sujet, comme la startup Smart Global Privacy dont la solution smart GDPR optimise la gestion des traitements de données à caractère personnel en automatisant certaines actions et en fournissant des templates préconstruit en fonction des métiers de l’entreprise.</p>
<p>Dans le même temps, le besoin de pouvoir <strong>collaborer de façon sécurisée</strong> est plus présent que jamais. Cependant, les solutions actuelles pâtissent d’un manque de simplicité de déploiement et d’ergonomie d’utilisation. C’est ce qui explique la multitude de solutions qui apparaissent sur le marché, et qui promettent à la fois un niveau de sécurité élevé et une expérience utilisateur acceptable. La messagerie mobile élaborée par la startup Olvid est un parfait alliage entre un modèle de sécurité cryptographique extrêmement robuste et les fonctionnalités standards d’une messagerie. Shadline et Twinlife proposent également des outils collaboratifs sécurisés. Mais il sera dur de se faire une place sur un marché déjà très concurrentiel.</p>
<p>La thématique de la <strong>gestion de crise</strong> fait son apparition sur le radar 2019. La startup Easylience a notamment conçu une solution permettant d’assister les entreprises dans la gestion des crises de grande ampleur.</p>
<p>Avec l’avènement de la <strong>digitalisation des parcours client</strong>, le besoin de pouvoir identifier et authentifier ces derniers sans avoir besoin de les rencontrer physiquement a émergé. Ubble et Serendptech adressent cette problématique, d’ailleurs encadrée par le règlement européen eIDAS, en distribuant une technologie de vérification d’identité basée sur des algorithmes de reconnaissance vidéo pour les premiers, et une application mobile qui aide à garantir l’authenticité d’un titre d’identité pour les seconds.</p>
<p>Enfin, le domaine de la <strong>sécurité de l’IoT</strong> n’a rien à envier à ceux mentionnés précédemment quand on considère l’avènement des objets connectés, pour les particuliers mais également pour les entreprises. La startup Acklio contribue à sécuriser les objets connectés en rendant compatibles les réseaux LPWAN (réseaux à longue portée et basse consommation comme Lora ou Sigfox) nécessaires au bon fonctionnement de ces objets et le protocole IP. Sa solution permet de comprimer les messages internet et d’ainsi assurer la communication native entre l’objet et les applications métier. La startup Moabi elle se positionne sur l’évaluation de la sécurité des firmwares intégrés dans ces objets, en utilisant notamment les technologies d’exécution symbolique.</p>
<p>En revanche, la <strong>sécurité par déception </strong>est encore trop peu adressée par les startups, bien qu’elle ait fait son apparition avec des startups comme SesameIT et Anozrway qui commencent à implémenter des fonctionnalités de ce type.</p>
<p>&nbsp;</p>
<p><em>Retrouvez dans ce <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">deuxième article</a>, une analyse des actions concrètes qui permettraient aux acteurs d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Fri, 22 Sep 2017 15:48:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10010/</guid>

					<description><![CDATA[<p>Après un premier article consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&#8217;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&#8217;exporter à l&#8217;international...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">premier article</a> consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&rsquo;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&rsquo;exporter à l&rsquo;international ? Ce sont là parmi les nombreux défis à relever pour nos start-ups<br />
</em></p>
<h2>Les grands comptes : des cibles existentielles mais complexes</h2>
<p>Le tissu économique français repose beaucoup sur des grands groupes disposant de capacités d’investissement important. Pour les startups cherchant à commercialiser leur offre en cybersécurité, ce sont des clients de choix.  Cependant, les processus rigides et complexes de ces grandes entreprises constituent un obstacle majeur pour les startups.</p>
<p>Après les embûches liées à l’identification des multiples donneurs d’ordre dans la structure (RSSI, architecte, expert, DSI, achats…), il reste très difficile de signer son premier contrat. La durée du processus d’achat allant de 3 à 6 mois et sa complexité ne correspondent pas au fonctionnement des startups, qui se voient demander des preuves de rentabilité, un nombre important d’années d’existence ou des références d’autres clients, ce qui est impossible lors des premiers contrats.</p>
<p>Cette situation est exacerbée pour la cybersécurité car les startups ne peuvent pas souvent compter sur les pôles Innovation créés par les grands-comptes pour faciliter les échanges avec l’écosystème de l’innovation. D’une part car les startups ont du mal à convaincre les apports métiers des solutions proposées et d’autre part car les équipes Innovation ont du mal à comprendre les apports concrets vu les spécificités des sujets abordés. Les retours d’expérience réussis montrent que la filière cybersécurité des grands-comptes doit souvent donner l’impulsion, voir porter elle-même les relations avec les startups cyber.</p>
<h3>Des habitudes à faire évoluer dans les grandes entreprises</h3>
<p>Une fois la mise en relation réalisée, il reste une étape : la réalisation de tests en conditions réelles (<em>Proof of Concept</em>). C’est un exemple de la difficulté pour les startups de rivaliser avec les éditeurs cybersécurité classiques dans le monde des grands comptes. Ces tests sont demandés pour évaluer l’efficacité d’une nouvelle solution. Les grands éditeurs, aux moyens financiers importants, offrent ces « PoCs » à leurs clients, qui en retour se sont habitués à ces tests « gratuits » à leur profit.</p>
<p>Pour les startups cependant la situation est différente car leur besoin en fonds de roulement est très court et réaliser de tels tests gratuitement peut mettre en péril la structure toute entière !</p>
<p>Il est donc nécessaire que les grands groupes prévoient des budgets adaptés, souvent de l’ordre de quelques milliers d’euros seulement, pour tester les solutions innovantes proposées par les startups.</p>
<h3>En France, des retours positifs dans les interactions startup/grands comptes</h3>
<p>Cependant des collaborations réussies entre startup et grands comptes montrent que ces deux mondes peuvent travailler ensemble. Et l’effort consenti apporte ensuite énormément. Des startups comme Alsid ou Idecsi bénéficient ainsi de témoignages de clients d’ampleurs à même de rassurer d’autres sociétés et les investisseurs.</p>
<h3>Un écosystème cybersécurité français valorisant l&rsquo;innovation</h3>
<p>En France, la présence d’un écosystème qui fait la promotion régulière de l’innovation en associant grands comptes et startups est notable : Assises de la Sécurité avec le Prix de l’Innovation, le FIC avec le prix de la PME Innovante ou encore le concours dédié à la cybersécurité dans le milieu bancaire coorganisé par la Société Générale et Wavestone. Ces initiatives permettent une mise en lumière de l’innovation en cybersécurité, ainsi que la mise en relation directe de différents acteurs. Elles participent ainsi à la création de la relation de confiance nécessaire pour que les grands comptes investissent dans les solutions proposées par des startups.</p>
<h3>L&rsquo;importance de l&rsquo;existence d&rsquo;une offre française pour la souveraineté numérique</h3>
<p>La cybersécurité est une problématique mondiale mais relève aussi de la sécurité nationale. L’intérêt d’avoir des produits de confiance dans ce domaine est évident.</p>
<p>Même si beaucoup reste à faire pour garantir une souveraineté numérique, les initiatives de certaines startups françaises ont permis l’importation de concepts n’existant initialement qu’à l’étranger. C’est par exemple le cas des plateformes de <em>Bug Bounty </em>(en français, « chasse aux failles »). En France, trois startups, Bug Bounty Factory, Bug Bounty Zone et Yogosha proposent des services dans ce domaine. Ceci pourra permettre à terme de garder la connaissance de vulnérabilités sensibles sur le territoire Européen ou national.</p>
<p>Il est important de noter que le marché hexagonal de la cybersécurité est largement animé par des acteurs du secteur de la défense, publics ou privés, qui investissent et aident aux développements de startups. Mais ces opportunités de développement sont en même temps un frein à l’exportation et rendent plus difficile la communication de références.</p>
<h2>Demain, arriver à sortir des frontières</h2>
<h3>Le secteur de la recherche se structure</h3>
<p>La recherche en cybersécurité est aussi très active en France avec de nombreux laboratoires mobilisés et des initiatives de premier plan. Le collectif Allistene, regroupant l’INRIA, le CEA, le CNRS et plusieurs grandes écoles, en est un exemple. De premières chaires sont dédiées aux sujets de la cybersécurité et de ses applications concrètes, par exemple pour les véhicules autonomes. Conjointement avec les initiatives des grandes entreprises, tout concourt à créer un terreau positif pour l’éclosion et la croissance de nombreuses startups.</p>
<h3>Dépasser le cadre franco-français pour croître à l&rsquo;international</h3>
<p>La France possède de nombreux talents en cybersécurité, un terreau facilitant l’émergence des startups et un marché permettant de faire vivre ces structures. Mais ce bilan très positif ne doit cependant pas masquer la principale difficulté actuelle de nos startups : connaître le succès et la croissance à l’international.</p>
<p>Hormis quelques <em>success story</em>, comme historiquement Qualys ou plus récemment Linkurious aux Etats-Unis, les startups françaises ont du mal à sortir des frontières hexagonales. Elle se heurtent à des barrières sur leur capacité à communiquer de manière percutante en anglais, sur la faiblesse de références clients françaises, sur des problèmes juridiques mais aussi psychologiques à s’expatrier. Alors que la qualité des profils français en cybersécurité est largement reconnue, la qualité des startups, est-elle encore inconnue.</p>
<p>Dépasser ce plafond de verre requiert des initiatives conjointes de l’Etat, des grandes entreprises et un esprit de conquête exacerbé chez les fondateurs de startups. Mobilisons-nous collectivement, chacun avec ses forces, pour que cela devienne une réalité dans les années à venir.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/</link>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 10:14:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9979/</guid>

					<description><![CDATA[<p>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation est un prérequis. Si les Etats-Unis et Israël prédominent, désormais la France se détache par le dynamisme de ses startups cybersécurité et la diversité des dispositifs mis en place pour les épauler. Zoom sur les spécificités du panorama français.</em></p>
<h2>La cybersécurité en France</h2>
<h3>Un tissu dynamique de plus de 100 startups</h3>
<p>Aujourd’hui, la France compte plus de 100 startups ou PME innovantes en matière de cybersécurité. Ce nombre, en constante augmentation, reflète le dynamisme du secteur et les atouts de la France dans ce domaine. Le secteur représente plus de 1000 emplois directs. Même si cela peut paraître faible, ce nombre devrait augmenter fortement dans les prochaines années.</p>
<h3>Une majorité de startups choisissent de réinventer des solutions de sécurité déjà bien implementées<strong><br />
</strong></h3>
<p>60% des startups entrent sur le marché avec la volonté de faire évoluer des solutions de sécurité ayant déjà fait leurs preuves (sécurité des terminaux, du réseaux, de la messagerie, gestion des identités…).</p>
<p>De manière générale, attaquer un marché déjà consolidé est complexe. Mais il reste des fenêtres d’opportunités, en particulier dans la sécurité applicative. De nombreux acteurs importants sont présents sur ce domaine sans pour autant parvenir à proposer de solutions vraiment satisfaisantes. Les approches innovantes de jeunes pousses comme Sqreen, Ingen ou encore Yagaan peuvent apporter un renouveau.</p>
<h3>Sécurité industrielle, cryptographie, et <em>reverse engineering</em> : des domaines innovants sur lesquels la France est bien positionnée</h3>
<p>En regard, de nombreuses startups françaises (40%) ont su se positionner sur des technologies où tout reste à construire. Sur les systèmes  industriels, par exemple, les acteurs français comme Sentryo ou Seclab sont particulièrement bien positionnés. C’est aussi le cas pour les technologies d’analyse de logiciels malveillants avec des produits ou des services comme ceux de Tetrane et Quarkslab. Leurs expertises sont reconnues internationalement, y compris par des grands groupes américains.</p>
<p>Côté cryptographie, l’école française de mathématiques permet aux startups d’avoir accès à des expertises pointues difficiles d’accès dans d’autres pays. Cela permet le développement d’outils innovants d’analyse de vulnérabilités comme Cryptosense.</p>
<p>En revanche, certains domaines sont encore négligés en France alors qu’ils ont un fort potentiel de développement, comme les techniques de « tromperie » (« deception » en anglais, qui vise à fournir des fausses informations à un attaquant pour le ralentir) dont l’essor est déjà amorcé en Israël et même au niveau Européen.</p>
<h3>Des startups françaises avec des difficultés de communication et de valorisation de leur expertise</h3>
<p>L’écosystème national de startups est très dynamique et les expertises, même très spécifiques, ne manquent pas pour concrétiser des idées ou lancer des premiers produits. Un point-clef est cependant requis sur le marché de la cybersécurité : la capacité à communiquer efficacement. Les contacts entretenus avec plusieurs incubateurs étrangers nous montrent une différence frappante en termes de communication entre des startups anglos-axonnes qui savent valoriser leurs produits grâce à des pitchs percutants et un marketing efficace.</p>
<p>Ce manque d’expertise commerciale est particulièrement pénalisant pour les startups françaises qui souhaitent internationaliser leurs offres.</p>
<figure id="post-9983 media-9983" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10007 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png" alt="" width="1058" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png 1058w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-312x191.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-768x470.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-64x39.png 64w" sizes="auto, (max-width: 1058px) 100vw, 1058px" /></figure>
<h2>La France, une terre propice pour les startups cyber</h2>
<p>Depuis plusieurs années, de nombreuses initiatives se développent en France pour soutenir le secteur cyber. On peut citer la stratégie de Sécurité Numérique du gouvernement portée par l’ANSSI ou encore les investissements du Ministère de la Défense. Différents pôles économiques sont mobilisés, ce qui se traduit concrètement par une concentration géographique des startups. Paris est, comme souvent, en tête mais Lyon, Rennes ou le sud de la France sont aussi très présents.</p>
<h3>Présentation du radar des startups</h3>
<p>Depuis 2015, Wavestone réalise une veille active sur le domaine des startups dans le cadre de son programme <a href="http://www.wavestone.com/shakeup">ShakeUp</a>. Fort de ses nombreux contacts et actions au sein de l’écosystème de l’innovation cybersécurité en France, le radar des startups compte aujourd’hui près de 400 structures répertoriées à l’échelle européenne et internationale avec un focus particulier sur la France. Les critères pour intégrer le radar français : siège social en France, moins de 35 salariés et moins de 7 ans d’existence de la structure juridique (hors pivot majeur).</p>
<p>Suite à ces actions de veille par les équipes de la practice cybersécurité et confiance numérique, les startups les plus innovantes sont rencontrées pour réaliser une évaluation de leur solution et certaines peuvent rejoindre <a href="http://www.wavestone.com/shakeup">ShakeUp</a>, le programme d’accélération de Wavestone.</p>
<p>&nbsp;</p>
<figure id="post-9992 media-9992" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9992" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png" alt="" width="1034" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-768x543.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-345x245.png 345w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3>Des structures d&rsquo;accompagnement nombreuses et actives mais peu spécialisées</h3>
<p>La France est un des leaders mondiaux dans l’innovation avec pas moins de 228 incubateurs nationaux et une cinquantaine d’accélérateurs. Mais par rapport à Israël, à la Suisse ou au Royaume-Uni, nous ne disposons pas de structures d’incubation ou d’accélération spécifiquement dédiées à la cybersécurité. Certains incubateurs ont créé des clusters pour concentrer les savoir-faire mais sans pour autant spécialiser les accompagnements. Ainsi, il est rare de trouver dans ces structures des coachs ayant une forte connaissance du marché cyber, de ses acteurs et de ses spécificités notamment dans le processus d’achat et de qualification de produits. Axeleo ou Wavestone sont ce qui se rapprochent le plus des structures étrangères dédiées.</p>
<p>A suivre, une initiative régionale nommée Ocssimore va démarrer à la rentrée 2017 à Toulouse.  La FrenchTech, très présente et visible à l’international, se mobilise depuis peu sur le sujet de la cybersécurité avec la création du réseau thématique « <em>Security &amp; Privacy</em> ».</p>
<h3>Un écosystème de financement favorable mais perfectible</h3>
<p>La France a de véritables atouts pour le financement de l’innovation, dont de nombreuses startups témoignent de l’efficacité.  Le « Programme Investissement Avenir » investit 22 milliards d’euros dans la recherche ; le « Crédit Impôt Recherche » et le statut de « Jeune Entreprise Innovante » permettent de réduire les coûts de R&amp;D, les charges sociales et l’impôt sur les sociétés.</p>
<p>De son côté, BPI France multiplie les financements dédiés aux entrepreneurs et les actions d’accompagnement grâce à ses partenaires (banques, investisseurs, régions…) et, par le biais d’accélérateurs, elle propose des prêts participatifs et peut se porter caution auprès des banques.</p>
<p>De nombreuses aides régionales sont également disponibles. En parallèle, nous assistons à une nette augmentation du <em>corporate venture</em> ainsi que les Business Angels sont parfois même en concurrence pour investir dans les meilleures startups cyber.</p>
<p>Cependant, l’écosystème complexe, avec un grand nombre d’acteurs, rend souvent le parcours de financement compliqué. Les démarches pour lever des fonds s’apparentent à de véritables marathons où la bureaucratie est encore très présente. Il s’agit d’avoir un plan de bataille précis, pour solliciter chaque dispositif au bon moment avec le bon dossier… sans pour autant sacrifier le temps destiné au développement de la startup ! Enfin, peu de grands groupes français font l’acquisition des startups, qui peuvent alors être tentées d’accepter les offres d’entreprises étrangères.</p>
<p>La France possède donc un formidable écosystème de startup dans le domaine de la cybersécurité, plaçant le pays parmi les leaders mondiaux. En effet, la création de startup en France est soutenue par des structures d&rsquo;accompagnement adaptées. Mais pour assurer leur pérennité, ces startups cherchent à attirer de nombreux clients, notamment parmi les grands groupes français.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
