<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>radar - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/radar/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/radar/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 22 Jan 2026 13:22:58 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>radar - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/radar/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar des solutions de sécurité de l&#8217;IA 2025</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 06:28:47 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[radar 2025]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27107</guid>

					<description><![CDATA[<p>Le marché de la sécurité de l’IA entre dans une nouvelle phase   Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png" alt="" width="951" height="512" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-768x413.png 768w" sizes="(max-width: 951px) 100vw, 951px" /></h2>
<h2 style="text-align: justify;">Le marché de la sécurité de l’IA entre dans une nouvelle phase</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques de maturité que nous avons captées à travers l’évolution de notre radar des solutions.</p>
<p style="text-align: justify;">Depuis la publication de notre précédente édition,</p>
<p style="text-align: justify;">(<a href="https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/">https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/</a>),</p>
<p style="text-align: justify;">5 acquisitions majeures ont eu lieu :</p>
<ul style="text-align: justify;">
<li><strong>Cisco</strong> a acquis <strong>Robust Intelligence</strong> en septembre 2024</li>
<li><strong>SAS</strong> a acquis <strong>Hazy</strong> en novembre 2024</li>
<li><strong>H Company</strong> a acquis <strong>Mithril Security</strong> fin 2024</li>
<li><strong>Nvidia</strong> a acquis <strong>Gretel</strong> en mars 2025</li>
<li><strong>Palo Alto</strong> a annoncé son intention d’acquérir <strong>ProtectAI</strong> en avril 2025</li>
</ul>
<p style="text-align: justify;">Ces mouvements traduisent une volonté claire des grands acteurs de sécuriser leurs positions en absorbant des startups technologiques clés.</p>
<p style="text-align: justify;">En parallèle, notre nouvelle cartographie recense 94 solutions, contre 88 dans l’édition d’octobre 2024. Quinze nouvelles solutions font leur entrée dans le radar, tandis que huit ont été retirées. Ces sorties s’expliquent principalement par des abandons ou des pivots stratégiques : certaines startups n’ont pas réussi à trouver leur marché, tandis que d’autres choisissent de réorienter leur positionnement, en capitalisant sur leur expertise en intelligence artificielle pour adresser des enjeux dépassant le cadre strict de la cybersécurité.</p>
<p style="text-align: justify;">Enfin, un changement de paradigme s’opère : les solutions ne se limitent plus à un empilement de briques techniques, mais convergent vers des architectures de défense intégrées, conçues pour répondre durablement aux exigences des grandes organisations. L’interopérabilité, la scalabilité et l’alignement avec les besoins des grandes entreprises deviennent les nouveaux standards. La cybersécurité de l’IA s’affirme désormais comme une <strong>stratégie globale</strong>, et non plus comme une somme de réponses ponctuelles.</p>
<p style="text-align: justify;">Pour refléter cette évolution, nous avons fait évoluer notre propre grille de lecture en créant une nouvelle catégorie, <strong><em>AI Firewall &amp; Response</em></strong>, qui résulte de la fusion de nos catégories <strong><em>Machine Learning Detection &amp; Response</em> </strong>et <strong><em>Secure Chat/LLM Firewall</em></strong>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le meilleur ou l’essentiel ? Le dilemme de l’intégration</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Avec l’intégration croissante de briques de sécurité IA dans les offres des principaux <strong>fournisseurs</strong> <strong>Cloud </strong>(Microsoft Azure, AWS, Google Cloud), une question stratégique émerge :<br /><strong>Faut-il privilégier des solutions expertes ou s’appuyer sur les capacités natives des <em>hyperscalers</em> ?</strong></p>
<ul style="text-align: justify;">
<li>Les solutions spécialisées offrent une <strong>profondeur technique</strong> et une couverture ciblée, en complément d’une sécurité existante.</li>
<li>Les briques intégrées sont plus <strong>faciles à déployer</strong>, <strong>interopérables</strong> avec l’infrastructure existante, et souvent <strong>suffisantes</strong> pour des usages standard.</li>
</ul>
<p style="text-align: justify;">Il ne s’agit pas ici de trancher, mais d’éclairer les possibilités. Voici un aperçu de certains leviers de sécurité activables via les offres des<em> hyperscalers</em>.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Filtrage</strong></h4>
<p> </p>
<p style="text-align: justify;">Les fournisseurs Cloud intègrent désormais des <strong>filtres de sécurité</strong> pour interagir avec les IA de manière plus sûre. Objectif : détecter ou bloquer les contenus indésirables ou dangereux. Mais ces dispositifs vont bien plus loin que la simple modération : ils jouent un rôle clé dans la <strong>défense contre les attaques adversariales</strong>, comme les <em>prompt injections</em> ou les <em>jailbreaks</em>, qui visent à détourner le comportement du modèle.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Evaluation de la robustesse</strong></h4>
<p> </p>
<p style="text-align: justify;">Il s’agit ici d’évaluer dans quelle mesure un modèle IA résiste à des <strong>perturbations</strong>, <strong>erreurs</strong>, ou <strong>attaques ciblées</strong>. Cela couvre :</p>
<ul style="text-align: justify;">
<li>L’exposition aux attaques adversariales,</li>
<li>La sensibilité aux données bruitées,</li>
<li>La stabilité face à des prompts ambigus,</li>
<li>La résilience aux tentatives d’extraction ou de manipulation.</li>
</ul>
<p style="text-align: justify;">Ces outils offrent une première évaluation automatisée, utile en amont des mises en production.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Confidential Computing</strong></h4>
<p> </p>
<p style="text-align: justify;">Cette approche va au-delà de la sécurité des données au repos ou en transit : elle vise à protéger les calculs en cours, grâce à l’utilisation d’<strong>enclaves sécurisées</strong>. Elle garantit un haut niveau de confidentialité tout au long du cycle de vie des modèles IA, des données sensibles ou des algorithmes propriétaires, en empêchant tout accès non autorisé.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>IA agentique : un risque transversal, une sécurité distribuée</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Parmi les tendances qui concentrent l’attention des experts en cybersécurité, l’<strong>IA agentique</strong> occupe une place croissante. Ces systèmes capables de prendre des décisions, de planifier des actions et d’interagir avec des environnements complexes cumulent en réalité deux types de vulnérabilités :</p>
<ul style="text-align: justify;">
<li>Celles des <strong>systèmes informatiques traditionnels avec lesquels l’IA va interagir plus ou moins bien</strong>,</li>
<li>Et celles propres aux <strong>modèles d’IA et aux orchestrateurs d’agents associés</strong>.</li>
</ul>
<p style="text-align: justify;">Résultat : une <strong>surface d’attaque élargie</strong>, et des <strong>conséquences potentiellement critiques</strong>. Mal configuré, un agent pourrait accéder à des fichiers sensibles, exécuter du code malveillant ou provoquer des effets de bord inattendus dans un environnement de production.</p>
<p style="text-align: justify;">À cela s’ajoute un facteur nouveau majeur : l’émergence du <strong><em>Model Context Protocol</em> (MCP)</strong>, un standard en cours de diffusion qui permet aux LLM d’interagir de manière standardisée avec des outils et services tiers (mail, calendrier, drive…). S’il facilite la montée en puissance des agents, il introduit aussi de nouveaux vecteurs d’attaque :</p>
<ul style="text-align: justify;">
<li><strong>Exposition ou vol de jetons d’authentification</strong>,</li>
<li><strong>Absence de mécanismes d’authentification des outils</strong>,</li>
<li><strong>Possibilité d’attaques par injection de prompt dans des contenus apparemment anodins</strong>,</li>
<li>Ou encore <strong>compromission d’un serveur MCP</strong> donnant accès à l’ensemble des services connectés.</li>
</ul>
<p style="text-align: justify;">Au-delà des failles techniques, l’<strong>imprévisibilité comportementale</strong> des agents pose un défi inédit. Parce que l’action découle directement d’une sortie de modèle IA, une <strong>erreur d’interprétation ou de planification</strong> peut entraîner une dérive majeure par rapport à l’intention initiale.</p>
<p style="text-align: justify;">Dans ce contexte, la sécurisation de l’agentique <strong>ne relève pas d’une catégorie unique</strong>. Elle nécessite une couverture <strong>transversale</strong>, mobilisant toutes les briques de notre radar : évaluation de robustesse, monitoring, protection de la donnée, explicabilité, filtrage et gestion des risques.</p>
<p style="text-align: justify;">Et c’est précisément ce que nous observons sur le marché : les premières réponses à la sécurisation de l’IA agentique <strong>ne viennent pas de nouveaux acteurs</strong>, mais de <strong>fonctionnalités additionnelles intégrées aux solutions existantes</strong>. Un enjeu émergent, certes, mais que les acteurs du marché commencent déjà à prendre en charge à travers des évolutions fonctionnelles intégrées aux solutions existantes.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nos recommandations : quelles briques de sécurité IA implémenter en priorité ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au regard de l&rsquo;évolution des menaces, de la complexité croissante des systèmes IA (notamment des agents) et de la diversité des solutions disponibles, nous recommandons de concentrer les efforts sur trois grandes catégories de sécurité, qui se complètent mutuellement.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong><em>AI Firewall &amp; Response</em></strong><strong> : une surveillance continue pour éviter la dérive</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong><em>monitoring</em></strong> des systèmes IA est devenu incontournable. En effet, une IA peut évoluer de manière imprévisible, se dégrader dans le temps, ou commencer à générer des réponses problématiques sans que cela soit immédiatement détecté. Ce point devient particulièrement critique avec les IA agentiques, dont les décisions autonomes peuvent entraîner des répercussions opérationnelles majeures en cas de dérive non maîtrisée.</p>
<p style="text-align: justify;">Face à cette volatilité, il est essentiel de pouvoir détecter les signaux faibles en temps réel (tentatives de <em>prompt injection</em>, dérives comportementales, biais émergents, etc). C’est pourquoi il est préférable de s’appuyer sur <strong>des solutions expertes dédiées</strong> à la détection et à la réponse, qui disposent d’analyses spécifiques et de mécanismes d’alerte adaptés à ces menaces.</p>
<p> </p>
<p style="text-align: justify;"><strong> <img decoding="async" class="aligncenter wp-image-27110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png" alt="" width="312" height="427" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-140x191.png 140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-28x39.png 28w" sizes="(max-width: 312px) 100vw, 312px" /></strong></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Model Robustness &amp; Vulnerability Assessment</em></strong><strong> : tester pour prévenir</strong></h4>
<p style="text-align: justify;">Avant de mettre en production un modèle, il est crucial d’évaluer sa <strong>robustesse</strong> et sa <strong>résistance aux attaques</strong>. Cela passe par du <em>model testing</em> classique, mais aussi par des approches plus offensives comme le <strong><em>AI Red Teaming</em></strong>, qui consiste à simuler des attaques réelles pour identifier les failles exploitables par un attaquant.</p>
<p style="text-align: justify;">Là encore, les enjeux sont amplifiés dans le cas de l’IA agentique : les conséquences d’un comportement non anticipé peuvent être lourdes, tant en termes de sécurité que de conformité.</p>
<p style="text-align: justify;">Les solutions du marché apportent ici une forte valeur ajoutée. Elles permettent d’<strong>automatiser les tests</strong>, de rester à jour sur les vulnérabilités les plus récentes, et parfois même de <strong>collecter des preuves</strong> utiles dans un cadre réglementaire (par exemple, dans la perspective de l’AI Act). Le coût et le temps nécessaires pour développer ces capacités en interne étant élevés, l’externalisation via des outils spécialisés est souvent plus efficace.</p>
<p> </p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-27112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png" alt="" width="592" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png 592w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-244x191.png 244w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-50x39.png 50w" sizes="(max-width: 592px) 100vw, 592px" /></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Ethics, Explainability &amp; Fairness </em></strong><strong>: prévenir les biais et les dérives algorithmiques</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Enfin, les dimensions d’<strong>éthique</strong>, de <strong>transparence</strong> et de <strong>non-discrimination</strong> doivent être intégrées dès la conception des systèmes IA. Cela implique de tester régulièrement les modèles pour identifier des biais involontaires ou des décisions difficiles à expliquer.</p>
<p style="text-align: justify;">Là encore, les <strong>agents IA</strong> posent des défis supplémentaires : ils prennent des décisions de manière autonome, dans des environnements changeants, avec un raisonnement parfois opaque. Comprendre <em>pourquoi</em> un agent a agi d’une certaine façon devient alors crucial pour prévenir les erreurs ou les injustices.</p>
<p style="text-align: justify;">Des outils spécialisés permettent d’<strong>auditer les modèles</strong>, de mesurer leur équité et leur explicabilité, et d’aligner les systèmes sur des référentiels éthiques reconnus. Ces solutions offrent aussi des <strong>cadres de test actualisés</strong>, difficilement maintenables en interne, et permettent ainsi de garantir une IA à la fois performante et responsable.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27162 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png" alt="" width="958" height="619" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-768x496.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Conclusion : construire une stratégie de sécurité adaptée à l’IA</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À mesure que l’intelligence artificielle s’intègre profondément dans les opérations des grandes entreprises, sa sécurisation ne relève plus du choix — c’est désormais un impératif stratégique. L’évolution rapide des menaces, l’émergence de l’IA agentique et la complexité croissante des modèles imposent un changement de posture : il faut passer de mesures réactives à des stratégies de sécurité intégrées et proactives.</p>
<p style="text-align: justify;">Les organisations doivent dépasser les approches fragmentées et adopter un cadre global combinant tests de robustesse, surveillance continue et garanties éthiques. L’apparition d’architectures de défense intégrées et la convergence des catégories de sécurité de l’IA témoignent d’un marché en pleine maturité, prêt à soutenir des déploiements à l’échelle entreprise.</p>
<p style="text-align: justify;">L’enjeu est clair : identifier le bon équilibre entre outils spécialisés et capacités natives des <em>hyperscalers</em>, prioriser une couverture transversale, et garantir que les systèmes IA restent fiables, résilients et alignés avec les objectifs métiers.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Nous remercions Anthony APRUZZESE pour sa précieuse contribution à la rédaction de cet article. </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/#respond</comments>
		
		<dc:creator><![CDATA[Laetitia Reverseau]]></dc:creator>
		<pubDate>Wed, 05 Feb 2025 10:12:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[Wavestone]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25270</guid>

					<description><![CDATA[<p>D&#8217;après le rapport Verizon 2024, le facteur humain est à l&#8217;origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l&#8217;erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/">Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">D&rsquo;après le rapport Verizon 2024, le facteur humain est à l&rsquo;origine de <strong>68% des compromissions de données. </strong>Conscients de cette vulnérabilité, <strong>90% des cyberattaques exploitent l&rsquo;erreur humaine</strong>, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel de sensibiliser ses équipes à la cybersécurité tout en répondant précisément aux besoins de votre organisation.</p>
<p style="text-align: justify;">Cependant, bien que les <strong>entreprises</strong> <strong>reconnaissent l&rsquo;importance des contenus de sensibilisation, très peu réussissent à déployer efficacement des solutions adaptées à leurs spécificités</strong>. En effet, si la sensibilisation constitue une priorité, choisir l’outil le mieux adapté reste un défi. Les entreprises font face à une offre variée, allant de formations en ligne standardisées à des outils interactifs et personnalisés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Un radar de +100 solutions de sensibilisation à la cybersécurité</strong></h2>
<p style="text-align: justify;">Dans un environnement où la sensibilisation à la cybersécurité devient une priorité, le <strong>radar des solutions de sensibilisation se révèle être un allié stratégique</strong> pour les entreprises. Cet outil offre une<strong> vision claire et structurée </strong>des solutions disponibles, aidant les organisations à <strong>identifier les solutions les plus adaptées à leurs besoins</strong>.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-28860 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1.png" alt="" width="847" height="571" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1.png 847w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-283x191.png 283w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-768x518.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></p>
<p> </p>
<h3 style="text-align: justify;"><strong>Un outil d’aide à la décision</strong></h3>
<p>Le radar permet de <strong>prendre du recul sur l’ensemble des options disponibles</strong> et de <strong>mesurer l’ampleur du choix</strong>. Grâce au radar, les entreprises peuvent <strong>repérer rapidement certaines</strong> <strong>solutions performantes et innovantes, </strong>tout en distinguant des<strong> incontournables</strong>. Pour cela, les solutions ont été regroupées en <strong>7 catégories : </strong></p>
<ol>
<li><strong>Evaluation de la maturité</strong> : Solutions proposant un véritable outil d’évaluation de la maturité cybersécurité, des risques humains allant au-delà de rapports ou questionnaires</li>
<li><strong>E-learning :</strong> Solutions offrant des modules d’apprentissage structurés variés</li>
<li><strong>Sensibilisations techniques</strong> : Solutions proposant des contenus spécifiquement conçus pour les populations techniques (équipes cyber, IT, développeurs, etc.)</li>
<li><strong>IA :</strong> Solutions se reposant sur un outil basé sur l’intelligence artificielle</li>
<li><strong>Chatbot :</strong> Solutions intégrant un agent conversationnel interactif</li>
<li><strong>Phishing :</strong> Solutions spécialisées dans la simulation d’attaques de phishing, à distinguer des modules e-learning abordant le sujet</li>
<li><strong>Jeux :</strong> Solutions spécialisées dans la gamification et proposant des activités ludiques de sensibilisation à la cybersécurité</li>
</ol>
<p>Ce radar a pour vocation de proposer une <strong>vision condensée de notre benchmark</strong> et <strong>ne constitue aucunement un classement</strong>. Il s’agit d’une sélection réfléchie, fondée sur plusieurs critères, entre autres :  la taille de l’entreprise, sa présence sur le marché (français principalement), et notre évaluation experte. Nous avons souhaité <strong>limiter le nombre de solutions représentées pour garantir une</strong> <strong>lecture claire et stratégique</strong>.</p>
<p>La <strong>sélection privilégie les solutions françaises</strong>, toujours en cohérence avec notre base client, tout en intégrant <strong>quelques acteurs internationaux pertinents</strong>. Par ailleurs, seules les solutions dont l’activité de conseil ne représente pas le cœur de leur offre ont été retenues, afin de garantir une <strong>approche orientée produit</strong>.</p>
<p> </p>
<h3 style="text-align: justify;"><strong>Un benchmark pour une solution adaptée</strong></h3>
<p style="text-align: justify;"><strong>Ce radar repose sur un benchmark de plus de +100 solutions disponibles sur le marché</strong>. Il offre ainsi <strong>un panorama complet de l’écosystème</strong> des solutions de sensibilisation.</p>
<p style="text-align: justify;">Le benchmark est <strong>conçu pour guider votre choix</strong> <strong>vers la solution la plus adéquate</strong>. Les entreprises peuvent y rentrer leurs critères pour obtenir une liste réduite d’options : <strong>types de contenus </strong>(phishing, mots de passe, ingénierie sociale, etc.),<strong> types de formats </strong>(vidéos, quizz, chatbot, e-learning, etc.),<strong> disponibilité et modularité de la solution</strong>,<strong> publics visés</strong>,<strong> prix</strong>,<strong> langues</strong>, etc. Cela permet d’<strong>éviter un choix arbitraire</strong> et d’opter pour <strong>une solution véritablement alignée avec les enjeux et les objectifs de sensibilisation</strong>.</p>
<p style="text-align: justify;">Ainsi, sans chercher à être exhaustif, le radar propose ainsi un <strong>large éventail d’options</strong> <strong>pour répondre au mieux aux besoins de votre organisation.</strong></p>
<p> </p>
<h3 style="text-align: justify;"><strong>Les critères d’intégration au benchmark</strong></h3>
<p style="text-align: justify;">Le processus d’intégration au benchmark d’une solution a pour volonté d’être simple. Une fois une solution identifiée, celle-ci est <strong>analysée</strong> et <strong>triée selon des critères précis</strong> auxquels s’ajoutent les <strong>retours de nos consultants Wavestone</strong>. En complément de cela, <strong>des rencontres avec les équipes des éditeurs de solution nous permettent d’affiner notre analyse</strong> avec des démonstrations et collecte d’informations complémentaires.</p>
<p style="text-align: justify;">Ainsi, une solution avec une <strong>interface claire et intuitive</strong>, proposant <strong>des transcriptions en plusieurs langues</strong>, couvrant <strong>une large gamme de sujets</strong> (phishing, cloud, chatbot, etc.) de <strong>manière innovante</strong>, sera particulièrement intéressante. Si elle reçoit en plus de cela des retours positifs de nos consultants, elle aura de fortes chances d’être intégrée au radar.</p>
<p style="text-align: justify;">Le benchmark et son radar s’accompagnent également de <strong>fiches détaillées pour certaines solutions</strong>. <strong>Grâce à</strong> <strong>notre </strong><strong>expertise et nos convictions en sensibilisation</strong>, <strong>les solutions</strong><strong> jugées comme plus pertinentes ont des fiches détaillées</strong> qui incluent un aperçu plus précis de l’interface, un avis de nos experts sur la solution, et sont alimentées par des rencontres avec les éditeurs. Ces fiches permettent non seulement de choisir l&rsquo;outil le plus adapté, mais aussi de <strong>découvrir des alternatives souvent plus performantes, bien que moins connues</strong>.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-25298 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2.png" alt="" width="1318" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2.png 1318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-768x209.png 768w" sizes="auto, (max-width: 1318px) 100vw, 1318px" /></p>
<p style="text-align: center;"><em style="font-size: revert; color: initial;">Processus d&rsquo;intégration d’une solution au benchmark et radar</em></p>
<p> </p>
<h4 style="text-align: left;"><strong>Notes</strong></h4>
<p style="text-align: justify;">Veuillez noter que le radar est une vision réduite du benchmark associé. Si vous remarquez qu’un acteur de la sensibilisation cyber que vous connaissez est absent de ce radar, contactez-nous pour que nous puissions l’évaluer et l’ajouter.</p>
<p style="text-align: justify;">Nous remercions Guillaume MASSEBOEUF pour son aide dans la création de ce radar.</p>
<p> </p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/">Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/#respond</comments>
		
		<dc:creator><![CDATA[Benoit Bouffard]]></dc:creator>
		<pubDate>Mon, 04 Oct 2021 08:55:51 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[radar]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16922</guid>

					<description><![CDATA[<p>Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques. D’un autre côté, la menace cyber ne cesse d’augmenter, les ransomwares touchent dorénavant des systèmes critiques et les exemples de réseaux industriels touchés ne manquent pas. Il ne suffit plus de se poser la question de comment se protéger, il faut aussi prévoir comment réagir en cas de crise, comment isoler rapidement un système industriel critique ou comment restaurer rapidement un système compromis.</p>
<p>Dans cet article, nous vous proposons notre vision du marché et de la maturité de la cybersécurité des Systèmes d’Information (SI) industriels, ainsi que nos convictions et analyses sur le sujet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/">Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques. D’un autre côté, la menace cyber ne cesse d’augmenter, les ransomwares touchent dorénavant des systèmes critiques et les exemples de réseaux industriels touchés ne manquent pas. Il ne suffit plus de se poser la question de comment se protéger, il faut aussi prévoir comment réagir en cas de crise, comment isoler rapidement un système industriel critique ou comment restaurer rapidement un système compromis.</p>
<p>Dans cet article, nous vous proposons notre vision du marché et de la maturité de la cybersécurité des Systèmes d’Information (SI) industriels, ainsi que nos convictions et analyses sur le sujet.</p>
<h2>Quelle menace pour les SI Industriels ?</h2>
<p>En 2011, la cybersécurité des SI industriels, alors balbutiante, était arrivée d’un coup sur le devant de la scène avec l’attaque Stuxnet et la découverte de la menace étatique dans ce domaine. Pendant une décennie, les Advanced Persistant Threats (APT) ont été considérées comme étant les plus grandes menaces pour la sûreté des systèmes industriels, au travers d’attaques impressionnantes et complexes, comme la série d’attaques « Black Energy » contre le réseau électrique Ukrainien entre 2007 et 2014, ou l’attaque « Triton » contre les systèmes de sûreté d’une usine chimique en Arabie Saoudite en 2017.</p>
<p>Cependant, l’affaire Snake/EKANS en 2020 permet de mettre le doigt sur une tendance en constante augmentation depuis quelques années qui est l’apparition des ransomwares dans les SI Industriels. Ces ransomwares résultent d’attaques opportunistes sur des systèmes vulnérables ou sont des « dégâts collatéraux » d’attaques visant le SI de gestion, comme dans le cas de Colonial Pipeline, en mai 2021.</p>
<p>Avec la pérennisation du modèle économique des ransomwares d’un côté et l’apparition de SI industriels toujours plus connectés, il est réaliste d’attendre une hausse des attaques opportunistes et d’effet de bords de ransomwares sur des SI Industriels.</p>
<p>Devant une menace de plus en plus présente, les entreprises doivent mettre en place des mesures de cybersécurité sur les systèmes industriels et définir des caps stratégiques cohérents, mais cela demande un véritable investissement. C’est pourquoi nous avons travaillé sur cette synthèse des domaines et des solutions existantes pour sécuriser les SI industriels. Ce radar n’est pas exhaustif, mais il a pour but d’éclaircir le sujet en donnant une vision plus globale du sujet.</p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" class="aligncenter wp-image-16925 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2> </h2>
<h2></h2>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" class="aligncenter wp-image-16927 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h2>Méthodologie</h2>
<p>Pendant <strong>cinq mois</strong>, ce radar a été conçu avec <strong>cinq experts</strong> en cybersécurité des SI Industriels, en plus de la centaine de consultants de l’offre de cybersécurité industrielle de Wavestone.</p>
<p>Ce radar dispose de deux cadrans : un cadran présentant des <strong>produits</strong> de cybersécurité spécialisés dans les SI industriels et un cadran présentant les différents <strong>domaines</strong> de la cybersécurité des SI industriels, classés par niveau de maturité</p>
<p>Les <strong>produits </strong>de cybersécurité industriels sont identifiés comme tels selon les critères suivants :</p>
<ul>
<li>Ils répondent à un besoin dans le processus de sécurisation des SI Industriels ;</li>
<li>Ils sont adaptés à un environnement industriel sur les plans hardware et/ou software :
<ul>
<li>Le matériel est renforcé pour résister à des conditions difficiles et/ou présente une longévité importante ;</li>
<li>Les produits de sécurité réseau prennent en compte des protocoles industriels ;</li>
<li>Les produits de sécurité des terminaux sont compatibles avec des systèmes plus ou moins obsolètes.</li>
</ul>
</li>
</ul>
<p>Les <strong>domaines</strong> de cybersécurité sont également sélectionnés et évalués en se basant sur les <a href="https://www.wavestone.com/fr/insight/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">observations</a> de nos consultants sur le terrain, auprès de clients variés présents dans des domaines industriels tout aussi variés, mais largement ancrés dans le contexte français.</p>
<p>La suite de cet article revient sur certains domaines, des plus matures au plus émergents. Cette analyse fait écho à et permet de mettre à jour notre <a href="https://www.wavestone.com/fr/insight/maintien-condition-securite-si-industriels/">publication de 2019</a> sur les problématiques du maintien en conditions de sécurité des SI Industriels. En effet, si les grands sujets restent les mêmes (e.g. séparation IT/OT), les acteurs et leurs maturités évoluent très vite, amenant de nouvelles problématiques et faisant évoluer les anciennes.</p>
<h2>Sur quels piliers s’appuyer pour sécuriser un réseau industriel ?</h2>
<h3>Ressources humaines, procédures et résilience</h3>
<p>Les forces et les faiblesses dans les SI industriels et dans les SI de gestions sont différents. Pour mettre en place des mesures de cybersécurité efficaces dans un SI industriel, il faut d’abord comprendre les leviers déjà présents dans les SI Industriels qui peuvent être utiles dans une démarche de sécurisation cyber.</p>
<p>Tout d’abord, les opérateurs dans les réseaux de production industriels connaissent très bien les procédés et le fonctionnement habituel du système de production. De plus, les procédures en cas d’incident sont beaucoup plus développées que dans le cas des SI de gestion. L’un dans l’autre, ces éléments permettent de détecter efficacement les dysfonctionnements et de réagir de manière appropriée. Une mesure intéressante à mettre en place est donc de développer cette <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">capacité de résilience</a> en ajoutant des procédures de détection d’incidents cyber en se basant sur les connaissances actuelles des équipes.</p>
<h3>Connaissance du réseau</h3>
<p>Connaitre son réseau facilite la sécurisation du SI, permet le maintien en conditions de sécurité en permettant l’analyse des risques, la segmentation du réseau, la gestion des vulnérabilités et des patchs, la conformité règlementaire, etc.</p>
<p>Il est possible de réaliser cet inventaire exhaustif à la main sur un base régulière, notamment en se basant sur les outils de maintenance industrielle. Pour aller plus loin, il est possible d’automatiser la tâche grâce à des outils de cartographie gratuits (Dragos CyberLens, GrassMarlin). Enfin, des <a href="https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/">sondes</a> (Nozomi, Claroty, Dragos, etc.) permettent d’aller beaucoup plus loin en automatisant la détection d’anomalies sur le réseau voire en aidant à la réponse à incident.</p>
<h3>Sauvegarde et restauration</h3>
<p>La meilleur arme de résilience contre les ransomwares est la sauvegarde systématique et si possible hors ligne des données critiques pour le système de production. C’est d’ailleurs une pratique de plus en plus courante dans les SI Industriels.</p>
<p>Toutefois, des conditions supplémentaires sont nécessaires pour que les sauvegardes soient vraiment utiles. Premièrement, il faut cerner toutes les données nécessaires au fonctionnement du système. Ces données peuvent être des données techniques (configuration des machines par exemple) ou des données métier et peuvent être identifiées avec le métier notamment lors d’une analyse de risques. Enfin, il faut s’assurer de sa capacité à restaurer un système fonctionnel à partir des sauvegardes effectuées, notamment pour les systèmes certifiés.</p>
<h2>Quelles sont les opportunités en 2021 ?</h2>
<p>Notre étude nous a permis de mettre en évidence des mesures efficaces pour augmenter le niveau de sécurité d&rsquo;un SI industriel.</p>
<h3>Segmenter son réseau</h3>
<p>Bien que ce sujet soit présent depuis plusieurs années, la segmentation réseau est une étape importante à passer pour sécuriser un réseau industriel. Elle permet de prévenir très efficacement la propagation d’une attaque et donc son impact.</p>
<p>Outre l’utilisation de pare-feu adaptés, un projet de segmentation du réseau repose sur des équipes d’architecture et d’intégration compétentes et disposant de temps et de moyens suffisants. La segmentation d’un réseau est un équilibre à trouver entre la sécurité et les besoins métiers. L’utilisation des nouvelles technologies réseau « Software Defined » peut permettre la mise en œuvre de cette segmentation de manière plus agile.</p>
<h3>Séparer le réseau de gestion et le réseau industriel</h3>
<p>L’ouverture des SI industriels aux SI de gestion est aujourd’hui nécessaire mais est également un vecteur de risques.</p>
<p>Les solutions à mettre en œuvre dépendent de la criticité du réseau industriel et des flux nécessaires entre les deux réseaux. Il faut privilégier un unique point de passage entre les deux réseaux afin de pouvoir garder le contrôle sur cette interface particulièrement critique.</p>
<p>Un éventail complet de produits existe, du pare-feu à la diode de données. Le mieux étant d’assembler plusieurs de ces solutions au sein d’une DMZ, pour bien maitriser les services qui peuvent communiquer entre les deux réseaux.</p>
<p>La séparation IT/OT va bien au-delà de la question du réseau, abordée ci-dessus. Sur le plan de l’identité, il faut également aborder la séparation de l’<em>Active Directory </em>(AD) entre le réseau de gestion et le réseau industriel. D’un point de vue sécurité, le mieux est de séparer ces deux AD pour éviter la propagation des attaques si les ressources sont disponibles. Toutefois, les AD peuvent également être reliés en contrôlant de très près les flux autorisés et/ou en prévoyant des solutions de remédiation en cas de compromission d’un des deux AD.</p>
<h3>Identifier les utilisateurs du réseau</h3>
<p>Une particularité de la gestion de l’identité dans un SI industriel est la présence marquée de postes partagés. Dans cette situation, une solution adaptée doit permettre à plusieurs utilisateurs de travailler sur la même machine de manière authentifiée permettant ainsi d&rsquo;identifier les actions de chacun.</p>
<p>Dans ce cas, le modèle où chaque utilisateur dispose de sa propre session Windows n’est pas adapté. Une solution possible est de mettre en place une session Windows générique sur laquelle l&rsquo;utilisateur s&rsquo;authentifie de manière simple et rapide grâce à un badge et un logiciel de Fast Switching.</p>
<h2>Quels sont les prochains grand chantiers de la cybersécurité des SI industriels ?</h2>
<h3>SOC</h3>
<p>Les <em>Security Operation Centers</em> (SOC) spécialisés dans les SI industriels sont en train d’émerger chez plusieurs <em>Managed Security Services Providers</em> (MSSP). Toutefois, il ne faut pas considérer ces SOC comme des solutions miracles : c’est avant tout en connaissant votre métier et toutes ses particularités que le SOC pourra être efficace.</p>
<p>Un aspect capital lors de la mise en place d’un SOC industriel est de bien cerner un périmètre à la mesure de la maturité cyber du SI. Dans un SOC cyber industriel, seuls les incidents cyber doivent être traités, sans considération pour les événements purement opérationnels classiques, qui sont déjà pris en charge par le système de supervision métier.</p>
<h3>Sécurité des tiers</h3>
<p>La gestion de la Supply Chain, en IT comme en OT, est en train de devenir un des sujets cyber les plus importants. L’attaque de REvil contre Kayesa et ses clients en juillet 2021 donne une idée des possibilités offertes par une attaque de la Supply Chain : l’attaque change d’échelle et peut toucher des centaines voire des milliers d’organisations d’un coup. Evidemment, les SI industriels font également appel à des tiers et ne sont donc pas à l’abri. On pourrait imaginer la compromission d’un fournisseur d’automate par exemple.</p>
<p>Les attaques sur les tiers peuvent prendre différentes formes, dont voici quelques exemples :</p>
<ul>
<li>Accès au SI suite à la mise à jour d’un logiciel ;</li>
<li>Pillage des données stockées chez un tiers ;</li>
<li>Accès au SI via un accès distant, par exemple utilisé par le tiers pour faire de la maintenance</li>
</ul>
<p>Afin de se protéger de ces attaques, il convient de connaitre ses fournisseurs et le risque lié à chacun d’entre eux. Les tiers à risques peuvent ensuite faire l’objet de mesures pour réduire les chances de compromission comme un Plan Assurance Sécurité (PAS) ou des audits réguliers.</p>
<p>Les accès distants au SI peuvent être contrôlés par des solutions de bastion ou de gestion des accès privilégiés (PAM), qui permettent de surveiller toutes les actions faites par le tiers et de gérer finement ses droits. Toutefois, cette solution peut être contraignante et il convient de prendre en compte le besoin de l’utilisateur pour proposer la solution la plus pertinente.</p>
<h3>Cloud</h3>
<p>Encore principalement cantonné à des fonctions annexes telles que la gestion des stocks et de l’approvisionnement, le cloud fait petit à petit son arrivée dans les SI industriels avec le développement de <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">l’industrie 4.0</a>, en permettant par exemple d’avoir une gestion plus globale des terminaux IoT dans les sites de production ou d’optimiser le dimensionnement des serveurs.</p>
<p>Mais cette arrivée pose aussi des problèmes de sécurité. Certaines de ces problématiques ont déjà été traitées avec la démocratisation du cloud dans les SI de gestion, mais d’autres sont encore à résoudre. Comment gérer la sécurité des terminaux IoT ? Comment intégrer des systèmes cloud dans des environnements critiques, très réglementés ? A qui sont confiées les données et quelle règlementation s’applique ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/">Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 01 Feb 2021 10:11:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[priorité]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15056</guid>

					<description><![CDATA[<p>Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Depuis <a href="https://www.wavestone.com/fr/insight/radar-rssi-tendances-2020/">la dernière édition du radar</a>, le monde a été rudement touché par une <a href="https://www.wavestone.com/fr/insight/la-cybersecurite-face-a-la-crise-sanitaire/">crise sanitaire sans précédent</a>, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. <strong>Dans ce contexte mêlé de crise sanitaire et économique, comment se projeter sur 2021 ? Quelles orientations prendre pour la cybersécurité des grandes organisations ?</strong></p>
<p style="text-align: justify;">Un axe fondamental ne changera pas, c’est celui de la menace, par lequel toute démarche de réflexion stratégique doit commencer. <span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">De notre point de vue, </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">sans surprise</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">, l<strong>e </strong></span></span><strong><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">Ransomware</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099"> restera la </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">menace </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">majeure à laquelle feront face les entreprises</span></span></strong><span class="TextRun BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">. </span></span>Depuis la fin de l’année 2019 et les nombreux faits d’arme de <strong>Maze</strong>, <strong>Sodinokibi</strong> ou plus récemment <strong>Egregor</strong>, ces attaques destructrices sont combinées à des exfiltrations massives de données, ajoutant une nouvelle dimension au chantage opéré par les criminels. Tout le monde est touché : collectivités, PME et grands groupes internationaux, que ce soit en France ou ailleurs.</p>
<p style="text-align: justify;"><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">De plus, </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">comme <a href="https://www.lemonde.fr/economie/article/2020/11/15/comment-le-cybercrime-se-professionnalise-en-s-attaquant-aux-particuliers-et-aux-entreprises_6059830_3234.html" target="_blank" rel="noopener noreferrer">nous l’évoquions</a></span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772"> </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">dernièrement </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">auprès du journal</span></span> <em>Le Monde</em>,<span class="TextRun Highlight SCXW257220439 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW257220439 BCX0"> les opérations des cybercriminels se sont <strong>fortement professionnalisées</strong> et leur assurent un <strong>retour sur investissement élevé</strong>. Ces financements leur permettront demain d’augmenter la profondeur et la technicité de leurs attaques et ils n’hésiteront plus demain à<strong> cibler les activités cœur des métiers</strong> des entreprises (réseau industriel, systèmes de paiements…). En 2021, <strong>le bras de fer pour le paiement des rançons</strong> devrait encore s’accentuer avec un réel penchant des groupes criminels à rendre leurs attaques largement <strong>visibles. Des prémices ont été observées</strong> cette année avec l’aide d’<strong>astucieux procédés</strong> : annonce d’une attaque via des publicités sur Facebook, négociation directe avec les patients de la cible, jusqu’à l’impression de la demande de rançon via les caisses enregistreuses en magasin… Il s’agira d’anticiper au maximum ces situations, que ce soit en les jouant durant des exercices de crise ou en préparant des réponses adaptées et réfléchies en amont.<span class="TextRun SCXW53487648 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW53487648 BCX0"> </span></span><span class="EOP SCXW53487648 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></span></span></p>
<p style="text-align: justify;">Outre l’hydre du rançongiciel, nos équipes sur le terrain envisagent pour 2021 une croissance forte de deux autres menaces. D’une part, <strong>les attaques indirectes, <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">utilisant les services de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> tier</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s</span></span></strong> : les cybercriminels <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">n’hésite</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">nt</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> pas à contourner </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">les</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> mécanismes de sécurité</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> des grands donneurs d’ordre</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> en compromettant </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s partenaires moins protégés</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">,</span></span> ou en visant des fournisseurs de services informatiques. D’autre part,<strong> <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">l</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es attaques </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">visant les systèmes </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">Cloud </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">devraient s’accélérer</span></span> avec de nouvelles natures de compromission</strong>. <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">L’exploitation</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es vulnérabilités liées à la gestion des identités et des accès </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">(</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">IAM</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">)</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">, en particulier sur les API des fournisseurs,</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">pour compromettre </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es périmètres chaque jour plus critique</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s pour les entreprises</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> sera au cœur des incidents de 2021</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">.</span></span> Ce sujet représente aujourd’hui un réel challenge pour les équipes IT, encore trop peu familières <span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949"> </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">aux spécificités </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">très fortement évolutives de ces plateformes</span></span><span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">.</span></span></p>
<p style="text-align: justify;">Face à ces différentes menaces, le RSSI devra faire preuve d’agilité et de solidité, notamment dans sa maîtrise<strong> des fondamentaux sécurité</strong> (en particulier sur l’Active Directory, application des correctifs et l’authentification multi facteurs) et dans la démonstration concrète de ses capacités de <strong>cyber-résilience</strong> <span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">(</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">avec des engagements de plus en plus exigés sur des d</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">élai</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">s</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">reconstruction</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> et sur la capacité de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">résilience </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">métiers</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> sans IT</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">).</span></span><span class="EOP SCXW119268736 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">En parallèle, certains sujets seront au cœur des évolutions de la DSI et le RSSI pourra les transformer en <strong>opportunité</strong> pour la cybersécurité de son organisation. Nous pensons en particulier aux projets “<em>Digital Workplace</em>” mais aux travaux d’optimisation des moyens à disposition, qui seront forcément lancé dans ce contexte de réduction budgétaire. <span class="TextRun Highlight SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">Les investissements des années précédentes en cybersécurité recèlent souvent de nouvelles fonctionnalités peu connues ou utilisés, en particulier dans le cloud, et en faire l’inventaire peut être un moyen de faire progresser la cybersécurité à coût réduit</span></span><span class="TextRun SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">. </span></span><span class="EOP SCXW26678897 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Sur l’angle réglementaire, 2021 verra de nouveau s’accentuer les sujets liés aux <strong>frontières numériques</strong> (“<em>Cyber borders</em>”), voire au protectionnisme cyber. Il va ainsi nécessiter de prendre en compte de fortes <strong>exigences d’isolation et de protection</strong> des données mais aussi l’interconnexion à <strong>des systèmes nouveaux, voir inconnus</strong> <span class="TextRun SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">(</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">Ali</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">baba</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Chine</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">, </span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW38572815 BCX0">Yandex</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Russie</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">…)</span></span> des réseaux des organisations.</p>
<p style="text-align: justify;">Parmi les évolutions futures à garder à l’esprit, nous identifions trois tendances : <strong>le <em>Zero-trust</em>, le <em>Confidential Computing</em>, et <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">l’Informatique Quantique</a></strong> dont vous trouverez les détails ci-dessous <span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">et sur lesquelles des actions de veille devraient </span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2 SCXW4381385 BCX0">a</span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0"> minima être prévues</span></span><span class="TextRun SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">.</span></span><span class="EOP SCXW4381385 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">La </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">menace</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> se complex</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">if</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">ie, les moyens </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">se restreignent</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">… <strong>Le RSSI</strong></span></span><strong><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> devra montrer son agilité en </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">2021 </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">et composer avec de nombreux sujets tout en maintenant un cap stratégique clair</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> : protéger son organisation contre les cybercriminels et accompagner, voire développer de nouveaux usages numériques !</span></span><span class="EOP SCXW75336010 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></strong></p>
<figure id="post-15057 media-15057" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15057 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg" alt="" width="2048" height="1418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-1536x1064.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-245x170.jpg 245w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></figure>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Méthodologie</h2>
</div>
<div class="clear" style="text-align: justify;">
<p>Le<strong> radar du RSSI</strong> est un outil développé par le cabinet Wavestone depuis 2011. Plus de <strong>40 experts</strong> se réunissent<strong> 3 fois par an</strong> pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une <strong>large sélection de sujets qu’un RSSI est amené à manipuler dans son activité</strong>. Il est constitué de plus de 100 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des <strong>thématiques clés</strong> (identité, protection, détection, gestion des risques, conformité, continuité) sur <strong>3 niveaux : mature, d’actualité et émergente.</strong> Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2>Sur quels piliers s’appuyer en 2021 ?</h2>
</div>
<h3 class="clear">Maîtrise des fondamentaux de la cybersécurité</h3>
<div class="uncode-accordion" data-collapsible="no" data-active-tab="1">
<div id="accordion_801776053" class="panel-group" role="tablist" aria-multiselectable="true">
<div class="panel panel-default">
<div class="panel-heading" role="tab">
<p>Correctifs non appliqués, <em>Active Directory</em> vulnérable, vecteurs de propagation fragiles… Plus d’une fois en 2020, les cybercriminels nous ont démontré l’importance de maîtriser les sujets fondamentaux de la sécurité numérique. Assez logiquement, nous estimons que ces fondamentaux resteront un enjeu clef en 2021, à l’heure où les cybers attaquants restent opportunistes (<strong>58%</strong> d’après <a href="https://www.wavestone.com/fr/insight/cyberattaques-en-france-2020-situation-terrain/">une étude Wavestone</a>) et où nous continuons au quotidien de voir apparaître de nouveaux correctifs sur des vulnérabilités critiques.</p>
<p>L’heure est aujourd’hui à la prise de responsabilité des équipes cybersécurité, qui ne doivent plus rester en retrait sur leurs sujets clefs comme la gestion et le maintien en condition de sécurité du cœur de confiance et autres systèmes clefs. Le RSSI devra faire preuve de solidité et de réactivité <span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">en déverrouillant ces sujets avec les équipes de production</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">.</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> A noter qu’une startup telle qu’<a href="https://www.hackuity.io/" target="_blank" rel="noopener noreferrer"><span class="NormalTextRun SpellingErrorV2 SCXW220682055 BCX0">Hackuity</span></a></span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> peut apporter un renouveau et aider à déverrouiller le processus complexe de gestion des vulnérabilités</span></span>.</p>
<h3>Concrétiser les travaux sur la cyber-résilience</h3>
</div>
</div>
</div>
</div>
</div>
<div class="uncode_text_column" style="text-align: justify;">
<p>Depuis plusieurs années, la cyber-résilience est sur toutes les lèvres et c’est à raison ! Comme nous le voyons, les cybercriminels sont toujours plus actifs et menaçants, la question n’est plus « Va-t-on nous attaquer ? » mais « Quand serons-nous attaqués ? ». Dans ce cadre, il est nécessaire d’avoir une stratégie adéquate et de se préparer à encaisser le choc, en limitant ses impacts, pour redémarrer en sécurité et le plus rapidement possible. L’implication des métiers restera, en 2021, un sujet qui continuera d’occuper les équipe sécurité pour gagner en efficacité.</p>
<p>Néanmoins, nous observons une nouvelle tendance pour la cyber-résilience : de plus en plus, il est demandé aux RSSI d’apporter les preuves concrètes de la capacité de l’organisation à résister et à se relever à la suite d’une cyberattaque. <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">Pourcentage de capacité de production en cas de perte de l’informatique et r</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">ésilience de</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">activité</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> métier, </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">délai précis de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">reconstruction du cœur de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">confiance</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">, restauration</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">en temps contraint</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des données</span></span><span class="TextRun BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">… </span></span> Les régulateurs ou les dirigeants de l’organisation demandent des garanties afin d’être rassurés. Dans ce cadre,<strong> il ne faut pas hésiter à pousser les systèmes dans leurs retranchements, <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">par exemple en conduisant</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des essais </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">de reconstruction </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">réalistes</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> et partagé avec les équipes opérationnelles</span></span>.</strong></p>
</div>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Quels chantiers en 2021 seront des opportunités pour la cybersécurité ?</h2>
</div>
<h3 class="clear" style="text-align: justify;">La transformation numérique à marche forcée</h3>
<div style="text-align: justify;">
<p style="text-align: justify;">C’est une évidence, la crise sanitaire a permis à de nombreuses organisations de faire un grand bond vers les espaces de travail numériques de dernière génération. Cette situation est une réelle opportunité pour le RSSI, qui peut en profiter pour s’insérer dans les nombreux nouveaux projets innovants, et aider son organisation à adopter en profondeur une approche <em>Cloud</em>.</p>
<p style="text-align: justify;">Plus que jamais, c’est l’occasion pour les équipes cybersécurité de franchir un nouveau cap et enfin réussir de nombreux défis : simplification des accès distants, de l’authentification en se débarrassant enfin des mots de passe (<em>Passwordless</em>), renforcement de la détection des fuites de données, extension du SOC et des capacités de détection sur les périmètres <em>Cloud</em>…</p>
<h3 style="text-align: justify;">Efficacité cyber</h3>
<p style="text-align: justify;">A l’heure où les dépenses sont plus scrutées que jamais, le RSSI devra continuer à rationaliser l’usage de son budget, tout en démontrant l’efficacité des actions menées. Pour gagner en efficacité, il doit également s’assurer de suivre une stratégie cohérente face à la menace d’aujourd’hui, lui permettant de commencer ou continuer à mobiliser à haut niveau.</p>
<p style="text-align: justify;">Dans ce cadre, une des premières actions à envisager est de tirer parti des investissements des années précédentes : les équipes en place, les solutions techniques ou services Cloud qui connaissent des évolutions très rapides et dont l’ajout de fonctionnalités qui peuvent être activées facilement sans coûts supplémentaires. Une vraie mine d’or pour mieux se sécuriser l’année prochaine ! Pour certains périmètres, l’outsourcing peut être envisagées, toujours dans un objectif de rationaliser les coûts.</p>
<p style="text-align: justify;">Dans certains secteurs d’activité, la cybersécurité peut devenir ou est déjà un différenciateur sur le marché. Le RSSI peut alors faire évoluer son rôle, et en profiter pour se rapprocher des métiers et débloquer des projets transverses jusqu’à alors inaccessibles.</p>
<h3 style="text-align: justify;">Frontières dans l&rsquo;espace numérique</h3>
<p style="text-align: justify;">Alors qu’Internet est souvent perçu comme un espace sans frontière, on observe de plus en plus une tendance des régulateurs et de certains pays à vouloir isoler les données sur leur territoire et empêcher qu’elles soient hébergées au-delà de leurs frontières. Cette tendance s’affirme, que ce soit en Europe, où nous avons observé l’arrivée du RGPD en 2018 et <a href="https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-07/cp200091fr.pdf" target="_blank" rel="noopener noreferrer">l’invalidation récente <span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">du </span></span><em><span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">Privacy Shield</span></span></em> américain</a>, mais également en Chine ou en Russie, où se multiplient de nouvelles réglementations, que l’on pourrait rassembler avec l’anglicisme <em>cyber </em><em>protectionism</em>.</p>
<p style="text-align: justify;">Ainsi, de nombreux régulateurs et autorités imposent de ne stocker à l’étranger que des données chiffrées, dont la clef est jalousement gardée secrète (<em>HYOK</em>), une situation qui impose de repenser les flux de données, les systèmes qui vont les héberger et surtout de devoir s’adapter aux solutions locales (i.e. AliCloud en Chine). Un réel défi pour le RSSI, par exemple dans le cas de raccords des réseaux d’organisations internationales entre des systèmes français, américains, chinois… <span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">L’i</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ntégr</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ation</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">de ces systèmes </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">dans </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">son </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">approche de cybersécurité </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">est un vrai défi face à leur fragmentation et aux difficultés d’évaluation concrète des risques et de la qualité des systèmes devant être utilisés.</span></span></p>
<p>&nbsp;</p>
</div>
<h2 style="text-align: justify;">Quels sujets émergeants anticiper en 2021 et au-delà ?</h2>
<h3 style="text-align: justify;">Une nouvelle approche entièrement dans le Cloud avec le Zero Trust</h3>
<p style="text-align: justify;">Promu par Forrester à la fin des années 2000, le modèle de sécurité <strong>Zero Trust</strong> a le vent en poupe ces dernières années. Pour rappel, ce système est à l’opposé de l’approche <strong>château-fort</strong> traditionnelle, qui visait à défendre le périmètre à l’aide de grands remparts (i.e. des pare-feu), mais est peu à peu devenue impuissante face aux nouvelles menaces.</p>
<p style="text-align: justify;">En effet, la transformation numérique a eu des impacts en profondeur sur l’architecture des systèmes et les interconnexions avec des tiers. Dès lors, il n’est plus suffisant de se protéger uniquement de l’extérieur, la menace pouvant plus facilement utiliser l’écosystème de sa cible pour s’introduire dans ses systèmes et la compromettre. Gestion des accès, des identités, des comptes à privilèges sont des sujets particulièrement centraux dans le <strong>Zero Trust</strong> et qui répondent à de nombreuses problématiques d’aujourd’hui. En 2021, les entreprises continueront leur mouvement vers le cloud. C’est donc une vraie opportunité pour orienter progressivement les architectures et les systèmes sur le principe du <strong>Zero-Trust</strong>, ou, pour les retardataires, de commencer à défricher le sujet.</p>
<h3 style="text-align: justify;">Une révolution dans la protection des données avec le confidential computing</h3>
<p style="text-align: justify;">Un des défis majeurs du Cloud reste la confiance avec ses différents partenaires, notamment pour les données les plus sensibles des organisations ou institutions. Pour répondre à cette problématique, des concepts comme le <em>Confidential Computing</em> et le <em>data privacy by-design</em> ont peu à peu émergé ces dernières années, ainsi que des solutions plus concrètes.</p>
<p style="text-align: justify;">Parmi ces solutions, <strong>le chiffrement homomorphe</strong> permet à des algorithmes de chiffrer des données tout en laissant la possibilité d’effectuer des traitements sur celles-ci, réduisant donc fortement les risques de divulgation et fuite de données. IBM a un coup d’avance sur ce sujet et a partagé dès l’été 2020 une bibliothèque <em>open source</em>, <a href="https://github.com/shaih/HElib" target="_blank" rel="noopener noreferrer">HElib</a>. Les jeunes pousses françaises Cosmian et Zama sont également actives sur cette thématique.</p>
<p style="text-align: justify;">Enfin, une réponse originale à ces enjeux peut également être apportée par <strong>les données synthétiques</strong>. A l’aide d’algorithmes renforcés par de l’intelligence artificielle, les générateurs de données synthétiques comme celui proposé par la startup britannique Hazy permettent de créer des jeux de données gardant les caractéristiques et la logique de données réelles mais n’en étant pourtant aucunement. Un autre moyen pour éviter tout risque de fuite de données sur le Cloud !</p>
<h3 style="text-align: justify;">La menace fantôme de l&rsquo;ordinateur quantique</h3>
<p style="text-align: justify;">8 heures : c’est le temps qu’il faudra à un ordinateur quantique suffisamment puissant et fiable pour mettre à mal la sécurité de nos communications. <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">Une course technologique internationale a déjà démarré</a> et les entreprises et institutions doivent se préparer dès aujourd’hui, car les investissements seront lourds pour permettre <strong>les migrations techniques</strong> nécessaires. Quelles données doivent être protégées en priorité ? Quelles clauses inclure dans mes contrats dès aujourd’hui ? Quels acteurs peuvent accompagner dans ces migrations ?</p>
<p style="text-align: justify;">De nombreuses questions se posent et doivent être répondues dès que possible. Une chose est certaine : le RSSI aura un rôle majeur dans cette révolution, s’il est un des premiers à sonner l’alarme et à anticiper les nombreux travaux qui seront nécessaires.</p>
<p style="text-align: justify;">En France, des acteurs ont déjà pris en main comme la <em>spin-off</em> d’INRIA et Sorbonne <strong>CryptoNext-Security</strong>, déjà lauréate de plusieurs concours d’innovation et proposant une solution de cryptographie <em>Quantum-safe</em>, déjà testée par l’armée française pour une application de messagerie instantanée sur mobile.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 12:46:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14281</guid>

					<description><![CDATA[<p>Vers une concrétisation malgré l&#8217;adversité ? L’année dernière montrait l’amorçage de la transformation de l’écosystème des startups en cybersécurité françaises. Cette année, de nombreuses questions se posent : la dynamique a-t-elle continué en dépit de la crise sanitaire ? Comment...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Vers une concrétisation malgré l&rsquo;adversité ?</h2>
<p>L’année dernière montrait l’amorçage de la transformation de l’écosystème des startups en cybersécurité françaises. Cette année, de nombreuses questions se posent : la dynamique a-t-elle continué en dépit de la crise sanitaire ? Comment l’écosystème y-a-t-il répondu ? Quelles actions permettraient de l’accompagner vers un passage à l’échelle ?</p>
<p>&nbsp;</p>
<figure id="post-14282 media-14282" class="align-none"></figure>
<figure id="post-14293 media-14293" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14293 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1.png" alt="" width="1143" height="811" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1.png 1143w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-269x191.png 269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-768x545.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-1-345x245.png 345w" sizes="auto, (max-width: 1143px) 100vw, 1143px" /></figure>
<p>&nbsp;</p>
<h2>Un secteur toujours dynamique où certaines startups arrivent à maturité</h2>
<h3>Un panorama des startups en évolution constante</h3>
<p>Notre radar recense désormais 152 startups en cybersécurité, ce qui représente 18 startups de plus qu’en juin 2019, soit une croissance de 13%. Concernant leur taille, on constate une forte augmentation (73%) du nombre de « moyennes entreprises », alors que celui des « très petites entreprises » et « petites entreprises » reste stable, ce qui est un signe d’un début de solidification du marché. Au total, les startups représentent plus de 1400 salariés soit 17% de plus que l’an dernier, un chiffre en augmentation pour la 4ème année consécutive.</p>
<p>&nbsp;</p>
<figure id="post-14302 media-14302" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14302 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis.png" alt="" width="1416" height="582" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis.png 1416w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-bis-768x316.png 768w" sizes="auto, (max-width: 1416px) 100vw, 1416px" /></figure>
<p>&nbsp;</p>
<figure id="post-14284 media-14284" class="align-none"></figure>
<p>&nbsp;</p>
<p>Au niveau de leur répartition géographique, le constat est assez similaire à 2019 : le bassin parisien reste le pôle principal (on y compte plus de 60% des sièges sociaux des startups du radar). Le pôle rennais arrive en seconde position et continue à gagner en volume pour atteindre 10% de représentativité. A noter que la région de Bordeaux arrive en troisième position avec 4% de startups.</p>
<h3>Des créations de startups toujours prometteuses</h3>
<p>Le radar compte 16 jeunes startups créées entre début 2019 et août 2020. Parmi ces startups, on peut observer que :</p>
<ul>
<li>Plus d’un quart se concentre sur des sujets de protection des données: Olvid, Protected, Pineapple Technology, BusterAI</li>
<li>Près d’un autre quart sur l’aide à la gestion de vulnérabilités et des activités de sécurité opérationnelle: Patrowl, V6Protect, Purplemet.</li>
<li>La protection des endpoints (Nucleon Security, Glimps) complète le podium des principales thématiques adressées par ces nouvelles startups.</li>
</ul>
<p>A noter, l’apparition de la startup Malizen qui se positionne sur le threat hunting et l’aide aux investigations des équipes de réponse à incidents, sujet encore peu représenté dans l’écosystème. Le positionnement de Moabi sur l’aide à l’audit de sécurité des firmware (logiciel embarqué), est également intéressant en regard des enjeux autours de la sécurité des objets connectés.</p>
<p>Ces nouvelles startups tirent le plus souvent leur origine de l’identification d’un manque sur le marché par l’un des fondateurs lors d’une précédente expérience professionnelle. Toutefois, cette année deux structures, Malizen et CryptoNext sont issues de projets de recherche. Un chiffre, certes faible, mais intéressant en comparaison aux années précédentes, d’autant plus dans un contexte français où le monde de la recherche et celui de la cybersécurité restent encore trop dissociés.</p>
<p>&nbsp;</p>
<figure id="post-14288 media-14288" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14288 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4.jpg" alt="" width="1427" height="871" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4.jpg 1427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-313x191.jpg 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-64x39.jpg 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-4-768x469.jpg 768w" sizes="auto, (max-width: 1427px) 100vw, 1427px" /></figure>
<p>&nbsp;</p>
<h3>Seulement 38% des startups françaises se positionnent sur des thématiques émergentes</h3>
<p>Le rapport des startups à l’innovation reste stable par rapport aux années précédentes. 30% des startups sont disruptives et créent de nouvelles solutions de sécurité, 8% sécurisent des nouveaux usages (IoT, Cloud, etc.). Cependant la majorité (62%) de startups réinventent des solutions existantes en proposant des améliorations. Malgré l’absence d’innovation directe, ces startups peuvent connaitre un franc succès si elles font preuves d’agilité commerciale. L’exemple parfait est Egerie Software, qui a attaqué rapidement la question de la digitalisation de la méthode d’analyse des risques Ebios Risk Manager développée par l’ANSSI.</p>
<p>En termes d’innovation, nous pouvons particulièrement noter le domaine de la cryptographie, où les méthodes de chiffrement actuelles sont menacées par l’arrivée des ordinateurs quantiques. C’est justement le thème de la startup Cryptonext, qui s’engage à fournir des solutions de chiffrement robustes face à ces nouvelles menaces, et s’oriente dans la cryptographie post-quantique. De son côté, la startup Cosmian se concentre sur la tendance du « confidential computing », qui permet de chiffrer les données stockées dans le cloud grâce à un algorithme de chiffrement homomorphe, et ainsi utiliser des données chiffrées dans le cloud sans devoir confier la clé au fournisseur du service. La startup Scille, également, qui a introduit le concept CYOK (Create and Control Your Own Key) via sa solution Parsec, fait du poste utilisateur la seule entité de confiance qui génère automatiquement des clés de chiffrement.</p>
<p>Toujours au centre des préoccupations du RSSI, l’utilisateur se voit proposer de nouveaux moyens innovants de sensibilisation, la réalité augmentée chez Cyberzen par exemple, ou de nouvelles méthodes d’authentification, comme celle d’HIA Secure, qui est un concept d’authentification utilisant « l’intelligence humaine ». Plus précisément, l’utilisateur génère lui-même des codes à usage unique après avoir résolu des challenges consistant en une suite de symboles et de caractères.</p>
<p>Avec la généralisation du travail à distance pour tous les salariés, la crise sanitaire de la Covid-19 a également renforcé la nécessité de sécuriser les terminaux. De nouveaux clients de sécurité avancé (EDR) Français continuent d’émerger, comme celui de la startup Nucléon. Néanmoins, certains vont plus loin dans l’innovation et c’est le cas de la startup Glimps, créée par 4 anciens salariés de la DGA, qui essaye de révolutionner la détection et l’analyse des malwares en conceptualisant le code compilé, ce qui leur permet de s’affranchir des modifications induites par la compilation, l’architecture cible et ainsi détecter des menaces inconnues sur des systèmes non standards.</p>
<p>La majorité des entreprises souhaitent démocratiser l’utilisation des méthodologies agiles, alors que l’intégration de la sécurité dans ces processus reste un réel défi dans la plupart des cas. Intuitem essaye d’y remédier en fournissant l’outillage nécessaire pour suivre leur Agile Security Framewok.</p>
<p>Enfin, avec l’émergence des objets connectés, le besoin d’une plateforme IoT sécurisée est plus important que jamais, c’est ce que Tarides propose à travers sa solution OSMOSE.</p>
<h3>Une évolution des startups qui montre une arrivée à maturité des  premières « scale-ups »</h3>
<p>20 startups quittent le radar cette année, soit 6 de moins que l’an dernier. Parmi ces sortantes, 5 sont à croissance très rapide (dépassant les 35 employés en moins de 7 ans d’existence), 1 est due à un rachat. Cette continuité par rapport à l’année dernière démontre une capacité croissante de l’écosystème français à sortir des premiers niveaux de “scale-ups” dans le domaine de la cybersécurité, qui peuvent réussir à attirer les plus gros acquéreurs ou des fonds de taille plus importante. A ce titre nous lançons, en commun avec BPI France, un premier suivi non exhaustif de cette catégorie. Il s’agira de continuer à enrichir la liste des scale-ups par les prochaines startups qui quitteront le radar du fait d’une croissance très rapide.</p>
<p>Une proportion moindre de startups sort du fait de son ancienneté uniquement (20% cette année contre 37% en 2019). Nous constatons cette année de premières mises en pause de projets (20%, sans rapport avec la crise sanitaire) et pivots hors cybersécurité (20%).</p>
<p>&nbsp;</p>
<figure id="post-14290 media-14290" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14290 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5.png" alt="" width="975" height="549" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-5-768x432.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>
<p>&nbsp;</p>
<h2>Un écosystème en plein renouveau</h2>
<h3>L&rsquo;international : de plus en plus une réalité pour les startups</h3>
<p>La crise sanitaire ne semble pas avoir ébranlé la volonté d’internationalisation des startups : cette année, près de 63% du radar déclare avoir des clients à l’étranger contre la moitié l’an dernier. Également, 13% des startups réfléchissent à s’y lancer. La cybersécurité est effectivement un enjeu mondial et se tourner vers l’international peut s’avérer une opportunité pour les startups, avec des pays où leur marché est plus mature ou important qu’en France.</p>
<p>Concernant les cibles d’expansion des startups, 55% souhaitent s’étendre au-delà des marchés européens. Le marché américain est la cible privilégiée par un tiers des startups désirant s’internationaliser, et certaines pépites françaises comme Sqreen ou Alsid ont déjà pris cette direction.</p>
<p>Toutefois, il ne faut pas négliger le marché asiatique qui, même s’il a moins le vent en poupe (seulement 18% de startups intéressées), peut s’avérer prometteur. C’est un vaste marché, où il est nécessaire d’adopter une approche ciblée. En effet, il peut être intéressant de commencer par cibler les centres économiques de Hong-Kong et Singapour, réputées de bonnes passerelles entre l’Europe et l’Asie. Singapour est particulièrement dynamique sur le sujet de la cybersécurité avec un investisseur historique (SingTel) et des structures d’incubation largement mobilisées sur le sujet, telles que ICE71 ou l’antenne de l’incubateur anglais CylonLab. Mais Hong Kong n’est pas en reste, avec un nombre important de programmes d’accélération tels que Cyberport ou le DIP (Design Incubation Programme).</p>
<h3>2019-2020 : l&rsquo;année des initiatives à l&rsquo;échelle nationale</h3>
<p>L’écosystème français en cybersécurité est en plein renouveau. De nombreuses initiatives ont vu le jour entre 2019 et 2020.</p>
<p>Le Ministère des Armées a ainsi inauguré en octobre 2019 la « Cyberdéfense Factory ». Il s’agit d’un lieu d’innovation croisée entre le monde civil et le monde militaire. Basé à Rennes, ce lieu permet aux startups, aux PME et aux universitaires de travailler au contact des experts de la DGA et des opérationnels des armées sur les sujets de cybersécurité. Il permettra également l’accès pour les structures sélectionnées à certaines données issues du Ministère.</p>
<p>D’autre part, le Comité Stratégique de filière « Industries de sécurité » a vu son contrat stratégique signé avec l’état. Ce dernier comprendre une section dédiée à la cybersécurité dont l’objectif est de faire émerger le potentiel de la France en matière de cybersécurité en alignant et mobilisant les différents acteurs sur des politiques d’éducation, d’innovation et de développement technologique. Concrètement, il favorisera les relations entre le secteur privé et l’état, mais aussi des initiatives sur le volet de l’innovation. Des premiers résultats majeurs sont attendus sur 2021.</p>
<p>L’initiative des Grands Défis, issus des travaux de Cédric Villani sur l’intelligence artificielle, a vu la publication de sa feuille de route cybersécurité en Juillet de cette année. Disposant d’un budget de 30 millions d’euros, elle met en avant des thèmes clés comme l’automatisation de la cybersécurité, la sécurité des PME/ETI et de l’IoT. Un appel à candidature a été ouvert via BPI France, il clôture en 2021 également. La feuille de route met aussi en avant l’importance de l’amorçage en cybersécurité, poussant à la création d’une structure dédiée pour aider les entrepreneurs à se lancer et les accompagner au plus tôt.</p>
<p>Enfin, le projet de Campus Cyber a été validé au plus haut niveau de l’Etat. La création de ce lieu emblématique a pour ambition de réunir les forces vives de la cybersécurité française, évidemment pour mieux protéger notre pays et ses actifs stratégiques, mais aussi pour développer son économie et faire rayonner la France à l’étranger sur ce thème. Le sujet de l’innovation devrait y être largement représenté avec la présence de startups, d’espace de démonstration ou encore potentiellement d’initiatives d’accélération ou d’incubation en cybersécurité. L’ouverture est prévue dans le courant de l’année 2021.</p>
<p>&nbsp;</p>
<p><em>Ici s&rsquo;achève la première partie de notre analyse sur la dynamique de l’écosystème des startups cybersécurité en France. Le panorama des startups demeure constant, avec des startups nouvellement créées montrant déjà de belles promesses. D’autres, avec déjà plusieurs années d’activité à leur actif, n’ont cessé de croître, à tel point qu’il nous a été nécessaire de créer une nouvelle catégorie: les scale-ups. Cependant, cet écosystème fait face à deux nombreuses adversités, telles que la crise sanitaire actuelle et le ralentissement des échanges internationaux qui en découle. Nous verrons donc <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyses-2-2/">dans une seconde partie</a>, quelles sont les évolutions nécessaires à cet écosystème startups.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">Radar 2020 des startups cybersécurité françaises : notre analyse (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-3-3-tendances-2020/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 29 Jan 2020 13:58:45 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[tendances]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12598</guid>

					<description><![CDATA[<p>Après avoir présenté le radar du RSSI 2020 et sa méthodologie de construction, les chantiers majeurs à lancer durant l’année ont été exposés. Il est temps désormais d’analyser les tendances pour l’avenir de la filière cybersécurité. &#160; L’analyse de risque...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-3-3-tendances-2020/">Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir présenté le radar du RSSI 2020 et sa méthodologie de construction, les chantiers majeurs à lancer durant l’année ont été exposés. Il est temps désormais d’analyser les tendances pour l’avenir de la filière cybersécurité.</em></p>
<p>&nbsp;</p>
<h2>L’analyse de risque orientée sur la menace</h2>
<p>Historiquement centrée sur l’identification et la protection des actifs les plus critiques des organisations, l’analyse de risque est en train de connaître une évolution importante en se recentrant sur la prise en compte des attaquants, de leurs moyens et de leurs motivations. Cette évolution permet une meilleure appropriation des résultats et une concrétisation plus claire des risques pour les métiers. En France, cette évolution se caractérise par la publication de la méthodologie EBIOS RM. Elle va requérir de mettre à jour les processus et de changer les habitudes pour en tirer pleinement partie.</p>
<p>&nbsp;</p>
<h2>La sécurisation des produits</h2>
<p>Ce sera en particulier le cas dans le secteur manufacturier, du fait de la connexion d’objets existants (voitures, trains, électroménager, équipements industriels…) ou de la création de nouveaux objets connectés. Après l’apparition des filières dédiées à la sécurité des SI industriels pour protéger l’outil de production, les sentent le besoin de sécuriser les produits vendus à leurs clients.</p>
<p>Parfois car elles ont connu des attaques visant leurs produits, souvent car leurs clients exigent dans le cadre des appels d’offres un niveau de sécurité particulier voire une certification. L’initialisation d’une telle démarche passe par la création d’un nouveau poste, le « product security officer » dont le positionnement dans l’organigramme de l’organisation reste encore à stabiliser.</p>
<p>&nbsp;</p>
<h2>Le partage inter-communautés autour de la création de lieux Totem</h2>
<p>Des projets sont en cours et devraient voir le jour en 2020 ou 2021, en France avec le CyberCampus, à New-York avec le projet CyberNYC ou encore au Royaume-Uni avec CyNam. Toutes ces initiatives visent à structurer l’écosystème public, privé, académique, et innovation afin de le faire foisonner et d’en tirer le meilleur parti.</p>
<p>&nbsp;</p>
<h2>Cloud, API, Gestion des identités : premières bases d’un modèle zero trust</h2>
<p>Bien que la théorie ne soit pas nouvelle, le « Zéro-Trust » a le vent en poupe. Il vise à construire un modèle de sécurité permettant une approche de la sécurité sans frontière, s’appliquant à la fois sur les infrastructures de l’organisation mais aussi sur celles de ses fournisseurs et partenaires. Celle-ci s’appuie sur des standards permettant l’évaluation en temps-réel du niveau de sécurité et l’application de mesures adaptées au niveau de risque.</p>
<p>S’il ne pourra être mis en place avant plusieurs années, 2020 sera marqué par les premières études techniques sur le sujet. En effet, le modèle, théorisé depuis des années, peut maintenant être mis en œuvre grâce à des nouvelles solutions techniques. Même si tout n’est pas parfait, des renforcements peuvent être notamment envisagés sur les trois pans suivants :</p>
<ul>
<li>Utilisation des fonctions de sécurité dans le cloud : aujourd’hui par faute de compétences et de connaissance, les accès cloud bénéficient rarement des fonctions de sécurité avancées, pourtant proposées par les offreurs majeurs du cloud.</li>
<li>Sécurisation des API : l’API-fication du SI nécessite d’embarquer by design les fonctions de sécurité dans les services exposés.</li>
<li>Montée en maturité de la gestion des identités : condition sine qua non de la mise en place d’un tel modèle, les organisations doivent franchir un niveau de maturité dans la maîtrise des identités, notamment celles de leurs clients.</li>
</ul>
<p>&nbsp;</p>
<h2>L’enjeu société grandissant</h2>
<p>Devant la crainte de plus en plus forte du grand public, l’évolution des postures offensives des états, la multiplication des actes cybercriminels, l’attention des régulateurs et des organismes de notation financière, la cybersécurité devient véritablement un critère d’évaluation de la performance sociétale de l’organisation.</p>
<p>Toutes ces évolutions poussent à une prise en compte à haut niveau de la cybersécurité dans la stratégie de l’organisation !</p>
<p>Le RSSI peut être un acteur déterminant dans ce domaine et valoriser les efforts réalisés, pas uniquement pour protéger son organisation mais la valoriser auprès de ses clients et de la société au sens large. Cela peut se concrétiser par la réalisation de séances de sensibilisation auprès des clients, par un appui opérationnel auprès de ses fournisseurs TPE/PME, par la participation à des initiatives nationales comme le mois de la sécurité. Toutes ces initiatives pourront ensuite être valorisées positivement dans la communication de l’organisation, en particulier pourquoi pas dans son rapport annuel.</p>
<p>L’analyse menée sur 260 rapports annuels à l’échelle internationale en 2019 [4] montre que les efforts de communication ont commencé mais qu’ils peuvent être encore améliorés.</p>
<p>&nbsp;</p>
<h2>La sécurité de l’intelligence artificielle</h2>
<p>Les projets métiers se multiplient mais la mise en place de mesures de sécurité spécifiques au machine learning reste encore confidentielle. Les premières vulnérabilités sont pourtant clairement démontrées, que ce soit pour empoisonner une IA, lui soutirer des informations ou encore lui faire reconnaître certaines choses pour d’autres.</p>
<p>Pour éviter de construire un futur trop risqué, il va être important pour les filières SSI d’aller à la rencontre des équipes innovation, data science ou encore fraude, pour évoquer avec elles comment elles envisagent la résistance de leurs systèmes à une attaque cyber. Des solutions existent pour contrer ces vulnérabilités, des plus simples (liste blanche, liste noire…) aux plus complexes, en passant par l’utilisation de moteur d’IA détectant les tentatives de déviation des modèles.</p>
<p>&nbsp;</p>
<h2>Le confidential computing</h2>
<p>Véritable graal de la cybersécurité, derrière ce terme se cache l’ensemble des technologies permettant d’exécuter des traitements dans des environnements non maîtrisés mais de manière sécurisée. La technologie la plus prometteuse restant le chiffrement homomorphique qui permet la réalisation de traitements directement sur des données chiffrées, sans avoir à les déchiffrer !</p>
<p>Moins ambitieux mais fonctionnant déjà aujourd’hui, l’utilisation d’enclaves sécurisées permet de réduire certains risques de fuite. De manière générale, ces solutions permettront de lever de nombreux freins dans les migrations vers le cloud. Le marché se structure avec la création récente du « Confidential Computing Consortium », des annonces récentes de Microsoft dans Azure ou encore l’arrivée de la startup française Cosmian.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-3-3-tendances-2020/">Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 21 Jan 2020 13:50:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Chantiers]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12593</guid>

					<description><![CDATA[<p>Nous avons précédemment présenté le Radar du RSSI 2020 ainsi que sa méthodologie de construction. Issus des travaux du radar du RSSI, une sélection des chantiers majeurs a été identifiée. Ils sont évidemment à adapter en fonction de la maturité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/">Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons précédemment présenté le Radar du RSSI 2020 ainsi que sa méthodologie de construction. Issus des travaux du radar du RSSI, une sélection des chantiers majeurs a été identifiée. Ils sont évidemment à adapter en fonction de la maturité de votre organisation et de votre contexte.</em></p>
<p>&nbsp;</p>
<h2>Repenser sa gouvernance pour la rationaliser</h2>
<p>Certes, le RSSI se doit de définir une stratégie cybersécurité claire et lisible lui permettant de cibler ses priorités voire de présenter une évaluation de leur efficacité. Le modèle de gouvernance actuel est-il performant ? Est-il adapté au contexte actuel et à venir ? Après plusieurs années d’investissements majeurs, comment optimiser les activités du quotidien (le run) SSI ?</p>
<p>Aujourd’hui, bon nombre de RSSI, ou leur hiérarchie, remettent en question les organisations cybersécurité en place. De nombreuses questions se posent notamment au sein des grands groupes où les rôles et responsabilités sont répartis entre plusieurs entités :</p>
<p>Comment gérer l’ensemble des entités et s’assurer que les actions sont déployées sur le terrain ? Quelle hiérarchie, quelle entité de rattachement (DSI, sureté, risque…) et quel reporting direct pour la cybersécurité au niveau du groupe ? Quelle démarche de contrôle instaurer en fonction des différents rattachements des équipes sécurité (en particulier dans le monde de la finance avec le concept de lignes de défense) ? Quel système d’information créer dans la filière cybersécurité pour rendre les actions lisibles et correctement suivies ?</p>
<p>Autant de questions qui militent pour une refonte de la gouvernance, parfois totale.</p>
<p>Par ailleurs, en 2020, l’agence nationale de cybersécurité française devrait publier une mise à jour de son référentiel de métier et de nombreuses organisations commencent à réfléchir à la structuration de filières RH spécifiques. Ceci permet d’organiser clairement les rôles et responsabilités, d’identifier les profils à recruter mais surtout à créer des parcours professionnels diversifiés et ainsi à attirer et retenir les meilleurs profils au sein de l’organisation.</p>
<p>&nbsp;</p>
<h2>Démontrer l’efficacité des actions</h2>
<p>Aujourd’hui, démontrer l’efficacité des actions menées et des mesures de sécurité mises en place au travers d’indicateurs concrets de couverture des risques, impactants et compréhensibles par tous reste un défi pour le RSSI. Et pourtant, ces indicateurs sont cruciaux pour négocier les budgets !</p>
<p>La justification des engagements budgétaires réalisés (notamment dans certains secteurs comme la finance ou 2020 sera une année de rationalisation) est de plus en plus nécessaire.</p>
<p>Traiter le risque cyber sous le prisme financier, comme tous les autres risques de l’organisation, permettra de le rendre parlant pour les décideurs. Ainsi, la quantification des risques, même si elle est encore au stade embryonnaire, se développe au travers de nouvelles pistes. C’est notamment le cas avec la méthodologie développée par Christine Lagarde qui s’applique au secteur bancaire, la méthodologie FAIR.</p>
<p>Sur le marché, la startup Citalid propose une solution maillant méthodologie FAIR et threat intelligence, dans le but, à terme, d’industrialiser la quantification des risques au niveau de l’organisation. Plusieurs prérequis sont nécessaires à son utilisation (une cartographie des risques, un référentiel des mesures en place, des abaques de coûts, la mobilisation des métiers…) mais les résultats sont parlants pour mobiliser à haut niveau.</p>
<p>&nbsp;</p>
<h2>Industrialiser l’approche des sujets agiles</h2>
<p>Sujet déjà mentionné dans notre radar du RSSI pour 2019 : les grandes organisations ont démarré, certaines à marche forcée, des migrations vers un fonctionnement agile à grande échelle.</p>
<p>Une première étape a été remplie pour beaucoup : l’intégration de la sécurité dans les projets agiles par le biais d’Evil User Stories, de formation des équipes à la sécurité, de mise en œuvre d’outils d’intégration continue et d’intégration de tests d’intrusion dans le cycle de développement.</p>
<p>Pour autant, très peu d’organisations ont véritablement pris le parti d’intégrer la cybersécurité au nouveau modèle opérationnel agile. Afin de franchir le pas, les équipes cybersécurité doivent revoir en profondeur leur modèle de fonctionnement pour s’adapter aux nouvelles méthodes de delivery et garantir un bon niveau de sécurité dans les produits. Cela implique de restructurer leur approche d’intégration de la sécurité en adoptant une démarche de réduction incrémentale du risque. L’objectif étant que les squad soient suffisamment matures et compétentes en matière de cybersécurité pour être autonomes dans leur gestion des risques.</p>
<p>Mais dans une période intermédiaire, la présence d’experts sécurité dans une posture de service et d’accompagnement est un facteur de réussite pour faciliter la prise en compte de la sécurité dans les cycles de développement agile et assurer une montée en compétences. Pour initier le modèle, il est judicieux de le tester sur quelques pilotes afin de l’adapter, si nécessaire, avant de le généraliser au sein de l’organisation.</p>
<p>&nbsp;</p>
<h2>Internationaliser et rationaliser son approche sur la réglementation</h2>
<p>Les règlementations (RGPD / CCPA, les règlementations sectorielles, mais aussi en particulier la directive NIS en 2020) s’appliquent de manière hétérogène entre les différentes entités d’un groupe. Avoir une vision unifiée de ses obligations reste un graal notamment pour les groupes internationaux.</p>
<p>Un travail important de prise de recul, de comparaison et de coordination doit être mené afin d’optimiser et réduire les coûts de mise en conformité, et afin de la rendre pérenne sans trop d’efforts.</p>
<p>Pour faciliter ce travail, il est préconisé de créer un poste de coordinateur régulation : il viendra cartographier les différentes règlementations qui s’appliquent à son organisation et à ses filiales à l’échelle globale (pour NIS, il anticipera une potentielle future nomination en fonction de l’approche de chaque pays), il définira une stratégie de mise en conformité en fonction du niveau d’imbrication et de maillage du SI global de l’organisation avec celui de ses entités internationales (mise en conformité par SI / par état ou mise en conformité globale), il viendra ensuite assister dans la construction d’une roadmap globale de mise en conformité (synthèse des écarts vis-à-vis des règlementations, définition d’une cible d’applicabilité, structuration des travaux et mise en cohérence).</p>
<p>Et surtout, il jouera le rôle d’expert dans les échanges avec les régulateurs lors des contrôles et sa pertinence pourra également lui permettre d’entrer en discussion avec eux pour faire évoluer les exigences de manière rationnelle et efficace.</p>
<p>&nbsp;</p>
<h2>Mobilier sur la cyber-résilience, au-delà de la filière cybersécurité</h2>
<p>La démultiplication des attaques cyber en 2019 a continué à assoir la prise de conscience des directions générales sur le sujet de la cybersécurité. Cette prise de conscience salutaire a initié une vague de projets de cyber-résilience en 2019 qui sera amenée à se prolonger en 2020.</p>
<p>Cependant, viser à être cyber-résilient dans l’absolu n’est pas nécessairement efficace. Il est important de cibler les chaînes métiers critiques et d’évaluer leur sécurisation au regard d’attaques bien identifiées. Pour ce faire, la mobilisation devra être plus large que les équipes cybersécurité : les fonctions liées à la continuité d’activité, les métiers ou encore la direction générale de l’organisation sont des acteurs essentiels au succès de cette démarche.</p>
<p>Le RSSI devra intervenir sur des sujets clés comme la sélection des attaquants qui seraient le plus probablement amenés à cibler l’organisation (sur la base des secteurs dans lesquels ils sévissent, de leurs motivations, de leur niveau de technicité, etc. – par exemple FIN6 pour les ransomwares, Cobalt group’s pour la fraude, DeepPanda pour le vol de données, etc.) et l’adaptation concrète de la stratégie de protection et de détection.</p>
<p>Cette approche peut s’appuyer de manière efficace sur le référentiel MITRE ATT&amp;CK qui permet de cartographier les chemins d’attaques utilisés par les attaquants sélectionnés, challenger les mesures de sécurisation en place, et identifier des potentiels trous dans la raquette.</p>
<p>Deux point clés que tout le marché prendra en compte l’an prochain :</p>
<ul>
<li>La sauvegarde des sauvegardes : quasiment toutes les organisations victimes d’attaque cyber ont été confrontées au même problème : les systèmes de sauvegardes étaient touchés et leur remise en état a entraîné de nombreux jours de cessation d’activité. La sauvegarde du système de sauvegarde a été oubliée.</li>
<li>Le durcissement de l’Active Directory : cible majeure des attaques que nous avons traitées sur 2019, l’active directory doit voir ses fondamentaux repensés et de nombreux projets de reconstruction dans les règles de l’art et de surveillance ad-hoc sont planifiés ou devront l’être en 2020.</li>
</ul>
<p>Parallèlement à cela, l’entraînement des équipes est plus que jamais nécessaire. Les exercices de crise vont continuer de se complexifier afin d’exercer les équipes au plus proche de la réalité.</p>
<p>Certains réfléchissent à les combiner avec une approche cyber range, permettant de simuler réellement une crise technique sur une infrastructure temporaire dupliquant les systèmes et les données de l’organisation en vase clos pour y jouer des attaques et s’entrainer à les défendre.</p>
<p>&nbsp;</p>
<h2>Gestion des vulnérabilités : industrialiser pour démultiplier</h2>
<p>Le décalage entre le volume de vulnérabilités identifiées (via des scanners automatisés, audits, pentests, etc.) et leur traitement (pour la plupart artisanal) est devenu un point de souffrance majeur et présente ainsi de risque pour la filière. Les rapports s’empilent mais la situation ne s’améliore pas : encore <a href="https://www.wavestone.com/fr/insight/benchmark-securite-sites-2019/">57% des 250 sites webs audités par Wavestone en 2019</a> présentent une faille majeure, un chiffre stable sur les 3 dernières années.</p>
<p>Pour en sortir, il y aura un véritable besoin en 2020 d’uniformiser et d’apporter de la cohérence entre ces différentes sources de vulnérabilités, les agréger entre elles pour consolider une liste d’actions claire à mener et ainsi les prioriser, identifier les porteurs, traiter les actions puis les retester. Pour passer à l’échelle, un outillage sera nécessaire, les plateformes de GRC classiques peuvent y répondre mais des solutions plus adaptées sont en passe de voir le jour, comme par exemple celle de la startup Hackuity</p>
<p>&nbsp;</p>
<h2>SOC &amp; Fusion Center : intégrer davantage l’étude de la menace</h2>
<p>Sur les 40 incidents majeurs gérés par le CERT-Wavestone l’année dernière, seulement 26% des incidents de sécurité ont été identifiés par le service de détection cyber de l’organisation (le SOC dans la plupart des cas).</p>
<p>Dans 44% des cas, ce sont les collaborateurs qui ont alerté directement, souvent trop tard. Ces chiffres et les différents retours marché que nous observons témoignent du besoin de montée en maturité des SOC. Ainsi, plus qu’une tendance forte pour 2020, élever le niveau de jeu des SOC en intégrant davantage l’étude de la menace et une meilleure automatisation est absolument nécessaire.</p>
<p>Pour les plus matures, il conviendra de prendre du recul sur la chaîne cybersécurité pour apporter du liant entre la détection et les autres maillons de la chaîne : l’évaluation (via une red team par exemple), l’exercice de crise et la réponse à incident. Par exemple, monter une « purple team », combinant des équipes d’attaque (red) et de défense (blue), permettra de stimuler un SOC et de le faire progresser sur des cas très concrets en exercice de crise.</p>
<p>Le SOC pourra également muter pour devenir un lieu unique de surveillance sécurité de l’organisation : le Fusion Center, que les plus en avance commencent à construire, en y intégrant les logiques de lutte contre la fraude, de sécurité physique ou encore d’analyse de la menace.</p>
<p>&nbsp;</p>
<h2>Extended Company &amp; Third Party Management</h2>
<p>La grande majorité des autorités cyber dans le monde considère les attaques indirectes comme l’une des grandes tendances en matière de menace. Aussi, parce que la compromission d’un seul intermédiaire peut parfois suffire à pénétrer le SI de plusieurs organisations, le retour sur investissement pour l’attaquant est démultiplié, et ainsi, ce type d’attaque sera certainement encore en hausse pour l’année à venir.</p>
<p>Du côté des organisations, la gestion de son écosystème reste sujet complexe à traiter à la vue du nombre de tiers, de leur maillage, et du manque de visibilité sur le SI au global. Jusqu’à aujourd’hui, la gestion des tiers se fait souvent via l’envoi de PAS (Plan d’Assurance Sécurité) et la mise à jour des contrats mais cela consomme beaucoup de ressources au sein des organisations et est trop souvent inefficace (65% des organisations déclarent que leur processus ne sont pas efficaces d’après une étude Ponemon de 2019).</p>
<p>Le grand enjeu pour l’année 2020 sera de professionnaliser l’approche. Ainsi, les solutions de gestion de tiers comme celle de CyberGRX, Risk Ledger ou encore CyberVadis proposent d’industrialiser l’approche. Si elles ne vont certainement pas assez loin pour les tiers les plus critiques, leur approche est pertinente pour une grande majorité d’entre eux. En complément, des solutions émergent afin de vérifier le niveau de sécurité des logiciels fournis par des tiers.</p>
<p>C’est notamment le cas de la solution de la startup Moabi qui propose de vérifier le niveau de sécurité réellement implémenté dans les solutions des logiciels embarqués, les véhicules connectés et l’IoT. Enfin, même s’il est imparfait (car basé sur l’analyse de paramètres externes : sécurité du DNS, configuration du site web, etc.), l’usage d’agence de notation cyber va continuer à se renforcer. Il convient pour le RSSI de mettre de la cohérence dans l’ensemble de ce dispositif pour avoir une vision consolidée de son niveau de risque, et ensuite de pouvoir travailler main dans la main avec les principaux acteurs. Et pour les plus faibles, probablement les accompagner dans la montée en compétences.</p>
<p>A noter que même les fournisseurs de services et de solution sécurité sont concernés par ces mouvements. Le dynamisme du marché (création de nombreuses start-ups dans le domaine, de nombreux rachats ou partenariats, notamment par des entreprises Américaines ou Israéliennes…) peut remettre en cause rapidement certaines orientations et décisions.</p>
<p><em>Le dernier article de la série sera l&rsquo;occasion de présenter les tendances d&rsquo;avenir de la filière cybersécurité.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/">Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</title>
		<link>https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 12 Jan 2020 13:19:54 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[tendances]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12581</guid>

					<description><![CDATA[<p>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. La révolution est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. <strong>La révolution est belle et bien en marche</strong> et le RSSI est propulsé au centre de cette transformation. Elle continuera à marche forcée en 2020 mais de nouveaux éléments sont à prendre en considération afin d’adapter au mieux son plan d’action.</em></p>
<h2>Présentation du radar du RSSI &#8211; édition 2020</h2>
<p>Tout d’abord, les cybercriminels apparaissent plus que jamais en position de force : le nombre et l’impact des cyberattaques se sont encore accrus. Pour autant, le retour terrain du CERT-Wavestone démontre que <a href="https://www.wavestone.com/fr/insight/cyberattaques-france/"><strong>la majorité des cyber-attaquants sont opportunistes (65%)</strong></a>: ils ne visent aucune organisation en particulier, ne déploient pas d’attaques d’un haut niveau de technicité, mais cherchent et abusent de systèmes peu protégés et ainsi facilement attaquables. Ainsi une large majorité des attaques pourrait donc être évitée si <strong>les fondamentaux en matière de cybersécurité étaient respectés</strong>. 2020 sera d’autant plus complexe qu’elle verra l’émergence ou l’arrivée à maturité de nouvelles technologies et donc de nouveaux risques comme le cloud, l’IoT ou la 5G.</p>
<p>Enfin, plus challengeant encore, la sécurisation de la transformation devra s’accentuer dans un contexte de réduction des coûts. <a href="https://www.wavestone.com/fr/insight/maturite-cybersecurite-communications-financieres-indices-boursiers/">L’année 2019 a été marquée par la fin d’un cycle de forts investissements initié en 2017 après les attaques Wannacry et NotPetya</a>. Dans un contexte de réduction des coûts IT dans de nombreux secteurs, il sera demandé au RSSI en 2020 de <strong>défendre l’efficacité de ses actions et de rationaliser le fonctionnement de sa filière.</strong></p>
<p><strong>Face à ce paradoxe d’une rationalisation à marche forcée dans un contexte d’augmentation de la menace</strong>, le RSSI doit faire évoluer sa posture et une des clés pour y arriver sera d’adopter une <strong>stratégie basée sur l’attaquant</strong>. L’objectif ? Placer son énergie aux bons endroits, ceux les plus ciblés par les cybercriminels dans son organisation ! Cette approche permet de prioriser efficacement l’ensemble des chantiers clés : hygiène de base, cyber-résilience, analyses de risque, détection, etc. Cette approche orientée attaquant, concrète et efficace, est également la clé pour convaincre la direction générale d’agir.</p>
<figure id="post-12582 media-12582" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12582" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png" alt="" width="1032" height="714" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-276x191.png 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-768x531.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-245x170.png 245w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<h2>Méthodologie</h2>
<p>Le radar du RSSI est un outil développé par le cabinet Wavestone depuis 2011. Plus de 40 experts se réunissent 3 fois par an pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une large sélection de sujets qu’un RSSI est amené à manipuler dans son activité. Il est constitué de plus de 120 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des thématiques clés (identité, protection, détection, gestion des risques, conformité, continuité) sur 3 niveaux : mature, actualité et émergent. Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p><em>Les deux prochains articles de la série seront l&rsquo;occasion de présenter à la fois les <strong>chantiers majeurs </strong>à lancer durant l&rsquo;année et les <strong>tendances pour l&rsquo;avenir</strong> de la filière cybersécurité.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’utilisation du Machine Learning par les startups françaises dans le domaine de la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-33/</link>
		
		<dc:creator><![CDATA[Paul Bonnaure]]></dc:creator>
		<pubDate>Tue, 22 Oct 2019 11:45:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12182</guid>

					<description><![CDATA[<p>Cet article a pour but de présenter nos convictions sur l’utilisation du Machine Learning par les startups françaises en cybersécurité du Radar Wavestone 2019. L’intelligence artificielle est un sujet à la mode et la cybersécurité fait partie des cas d’usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-33/">L’utilisation du Machine Learning par les startups françaises dans le domaine de la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cet article a pour but de présenter nos convictions sur l’utilisation du Machine Learning par les startups françaises en cybersécurité du <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">Radar Wavestone 2019</a>.</em></p>
<p>L’intelligence artificielle est un sujet à la mode et la cybersécurité fait partie des cas d’usages phare de développement. Est-ce aussi le cas pour les <em>startups</em> françaises en cybersécurité ? Qu’en est-il de son utilisation ? Quelles sont les tendances du marché concernant cette technologie ?</p>
<p>&nbsp;</p>
<h2>« Intelligence Artificielle », « Machine Learning », « Deep Learning » : trois termes trop souvent confondus</h2>
<p>Avant de rentrer dans le vif du sujet, commençons par clarifier le vocabulaire qui sera employé dans la suite de l’article :</p>
<ul>
<li><em><strong>Intelligence Artificielle</strong></em>: ensemble des techniques mises en œuvre pour que des machines simulent l’intelligence ;</li>
<li><strong><em>Machine Learning</em></strong>: technique reposant sur des modèles statistiques qui permettent à l’ordinateur « d’apprendre » à partir d’un grand nombre de données ;</li>
<li><strong><em>Deep Learning</em></strong>: méthode de <em>Machine Learning</em> basée sur un réseau de neurones profonds. D’autres méthodes existent : <em>Support Vector Machines, Random Forests, K-Nearest Neighbors</em>, …</li>
</ul>
<p>La confusion entre ces trois termes est fréquente. Bien souvent l’utilisation du terme « Intelligence Artificielle » en cybersécurité désigne l’utilisation du <em>Machine Learning</em>, sous toutes ses formes.</p>
<p>&nbsp;</p>
<figure id="post-12183 media-12183" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12183 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-1.png" alt="" width="1250" height="591" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-1-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-1-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-1-71x34.png 71w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h2>La cybersécurité, un terreau fertile pour les technologies de Machine Learning</h2>
<p>Sur les <strong>134 <em>startups</em></strong> recensées dans notre radar 2019 des <em>startups</em> françaises en cybersécurité, <strong>19% </strong>proposent des solutions basées sur du <em>Machine Learning</em>. Interrogées, <strong>70%</strong> de ces <em>startups</em> déclarent que développer ce type de technologie dans leurs solutions fait partie de leur stratégie.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12185 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-2.png" alt="" width="1274" height="941" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-2.png 1274w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-2-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-2-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-2-53x39.png 53w" sizes="auto, (max-width: 1274px) 100vw, 1274px" /></p>
<p>De plus, l’utilisation du <em>Machine Learning</em> dans certains domaines de la cybersécurité devient quasi <strong>incontournable</strong> et la majorité des <em>startups</em> de ces domaines envisagent de baser les futures évolutions de leur solution sur cette technologie.</p>
<p>Le <em>Machine Learning</em> en cybersécurité est en pleine progression et son utilisation, déjà implanté dans l’écosystème des <em>startups</em> françaises, démontre une forte volonté d’innovation du marché. On pressent que ce rythme d’adoption va continuer à s’accélérer dans les années à venir, la même « photo » de l’état des lieux dans un an devrait le prouver.</p>
<p>&nbsp;</p>
<h2>Le Machine Learning utilisé dans un but d’amélioration de performances</h2>
<p>Les <em>startups</em> qui ont choisi d’utiliser le <em>Machine Learning</em> le font principalement afin de :</p>
<ul>
<li><strong>Obtenir des temps de réponses courts</strong>: réduire le temps de réponse de la prise de décision en utilisation nominale. En effet, dans certains cas où le nombre de données est particulièrement important, il faudrait des mois à un algorithme n’utilisant pas de <em>Machine Learning</em> pour fournir un résultat ;</li>
<li><strong>Améliorer la fiabilité des détections</strong>: réduire le nombre d’erreurs, c’est-à-dire diminuer le taux de faux positif et faux négatifs. Les solutions anti-<em>phishing</em> sont une bonne illustration car celles reposant sur du <em>Machine Learning</em> filtrent avec moins d’erreur qu’une solution dite « classique ».</li>
</ul>
<p>&nbsp;</p>
<h2>Une adoption hétérogène selon le thème du radar…</h2>
<p>L’adoption du <em>Machine Learning</em> varie de manière importante d’une thématique du radar à l’autre. Les thématiques où l’utilisation du <em>Machine Learning</em> est la plus répandue sont : « <em>Application Security</em> », « <em>Endpoint</em> », « <em>Industrial Security</em> » et « <em>Web Security</em> ». On note également quelques cas d’usages particuliers dans d’autres thèmes du radar tel DPO Consulting utilisant du <em>Machine Learning</em> pour aider à la prise de décisions dans le cas d’une évaluation des risques.</p>
<figure id="post-12195 media-12195" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12195 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-3-1.png" alt="" width="755" height="694" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-3-1.png 755w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-3-1-208x191.png 208w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-3-1-42x39.png 42w" sizes="auto, (max-width: 755px) 100vw, 755px" /></figure>
<h2>…expliqué par la nature même du Machine Learning.</h2>
<p>Le Machine Learning nécessite un certain nombre de prérequis et de conditions pour fonctionner efficacement. Toute la performance des modèles de Machine Learning repose sur la phase <strong>d’entrainement</strong> où le modèle « apprend » grâce aux données qu’on lui fournit. Ces données, que nous allons illustrer par le cas d’une solution anti-phishing pour boite mail, doivent être :</p>
<ul>
<li><strong>Pertinentes</strong>: c’est-à-dire porteuses d’informations utiles. Dans notre exemple de solution anti-<em>phishing</em>, une information utile est par exemple la présence de certains mots souvent utilisés dans des mails de <em>phishing</em> ; une image ou la taille du fichier mail sont moins utiles ;</li>
<li>En <strong>nombre suffisant</strong>: ce nombre varie selon le cas d’usage et le niveau de précision souhaité. Dans notre exemple de solution anti-<em>phishing</em>, il faudrait probablement entrainer l’algorithme avec quelques dizaines de milliers de mails ;</li>
<li><strong>Variées</strong>: si possible de sources différentes pour plus de résilience de l’algorithme. Dans notre exemple de solution anti-<em>phishing</em>, il serait bon que la base de données d’entrainement contienne des mails issus de différentes campagnes de <em>phishing</em>, reçus par différents entreprises/particuliers, des mails ciblés ou non…, et qu’elle puisse traiter à la fois le contenu du mail mais également les <em>headers</em>, etc. ;</li>
<li><strong>Représentatives </strong>: c’est-à-dire<strong> ne pas</strong> <strong>introduire de biais </strong>et<strong> être à jour</strong>. Dans notre exemple de solution anti-<em>phishing</em>, il convient par exemple de ré-entrainer régulièrement le modèle afin de prendre en compte les dernières tendances en matière de <em>phishing</em>.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12189 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-4.png" alt="" width="1474" height="806" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-4.png 1474w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image-4-71x39.png 71w" sizes="auto, (max-width: 1474px) 100vw, 1474px" /></p>
<p style="text-align: center;"><em>Schéma de fonctionnement d’une solution basée sur du Machine Learning</em></p>
<p>Dans les domaines où le Machine Learning est le plus utilisé, il s’avère que ces conditions sont plus facilement réunies. En effet, les données nécessaires à l’entrainement sont souvent déjà disponibles dans les équipements en place (log applicatifs, log système, log réseau, alerte anti-virus, …), voire déjà consolidées dans des équipements de sécurité centraux (SIEM, Data Lake…).</p>
<p>&nbsp;</p>
<h2>« Intelligence Artificielle » : Gare à l’effet de mode !</h2>
<p>Si le <em>Machine Learning</em> offre de nouvelles possibilités permettant de grandement améliorer les capacités cybersécurité des entreprises, cette technologie n’est pas en soi une solution miracle. Il est important de bien comprendre ces algorithmes et de garder certains points d’attention en tête avant de se lancer dans l’acquisition d’une telle solution.</p>
<p>Tout d’abord, comme la phase d’entrainement est clé pour la performance du <em>Machine Learning</em>, il faut s’interroger sur sa capacité à fournir à la solution les données nécessaires et suffisantes pour l’apprentissage. Le principal frein remonté par les <em>startups</em> proposant des solutions entrainées avec des données clients est d’ailleurs la<strong> difficulté d’obtenir des données en qualité et quantité suffisante </strong>pour faire tourner leur solution.</p>
<p>Il est également important de réussir à lire au-delà du discours commercial pour comprendre l’apport réel du <em>Machine Learning</em> à la solution, au risque de payer plus cher un outil qui ne serait pas forcément justifié. Et surtout, il faut être conscient que le <em>Machine Learning</em> ne signifie pas ne plus avoir de risques. Ces solutions, comme toute solution de sécurité, répondent à un cas d’usage précis et viennent compléter un ensemble de mesures de sécurité.</p>
<p>Cette mise en garde nous semble nécessaire même si nous avons constaté une utilisation pertinente et justifiée de ces technologies par les startups françaises en cybersécurité dans le cadre de notre analyse.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-33/">L’utilisation du Machine Learning par les startups françaises dans le domaine de la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Quels leviers de développement ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:34 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12155</guid>

					<description><![CDATA[<p>Après un premier article sur l&#8217;écosystème 2019 des startups cyber, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">premier article sur l&rsquo;écosystème 2019 des startups cyber</a>, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé ?</em></p>
<p>&nbsp;</p>
<h2>Des challenges qui freinent la progression des start-ups</h2>
<p>Les échanges réalisés avec les équipes de startups présentes dans le radar permettent d’identifier des challenges concrets qui pour certains sont ambitieux à relever.</p>
<p>&nbsp;</p>
<h3>Les startups ont du mal à recruter des profils adéquats</h3>
<p>A l’instar de l’ensemble du marché, les startups cyber sont confrontées à une pénurie de main d’œuvre spécialisée. Les jeunes diplômés ne sont pas suffisamment formés à la cybersécurité dans les écoles françaises pour alimenter les effectifs ou être à l’initiative de création de startups. Cet état de fait, partagé par l’intégralité du marché en cybersécurité, est encore plus prégnant pour les startups qui ne peuvent pas souvent suivre la course salariale qui s’en suit.</p>
<p>&nbsp;</p>
<h3>Des fondateurs de startups peu enclins à la prise de risque</h3>
<p>66% des fondateurs ont déjà expérimenté une création d’entreprise, mais rarement plusieurs alors que la moyenne d’âge de ces entrepreneurs dépasse les 40 ans. Le profil des fondateurs révèle plutôt des experts que des serial entrepreneurs audacieux. Si on peut saluer la ténacité de certaines startups, il faut souligner la peur de l’échec qui est un problème récurrent en France et qui n’a pas lieu d’être à l’échelle international. Par exemple, un entrepreneur de la Silicon Valley ou israélien ne sera vraiment considéré qu’après plusieurs échecs de création d’entreprise.</p>
<p>&nbsp;</p>
<h3>Une stratégie marketing carencée…</h3>
<p>Les équipes des startups sont davantage composées de profils techniques et spécialisés sécurité que commerciaux. Il en résulte une difficulté des startuppers à rendre leur offre commerciale attirante auprès des prospects. Des efforts sont à faire sur le volet marketing, aussi bien au niveau du produit que du discours. A titre d’exemple, les incubateurs anglo-saxons déploient des programmes d’accélération business élaborés, comme l’incubateur londonien Cylon dédié à la cybersécurité qui forme à « pitcher » efficacement sa startup auprès de potentiels investisseurs, clients et partenaires. Les startups en récoltent les fruits et sont réputées pour leur force commerciale outre-Manche et outre-Atlantique.</p>
<h3>…qui se répercute sur les ventes</h3>
<p>Les startups françaises ne rencontrent pas de problèmes liés à leur phase de création, mais ont en revanche du mal à faire connaître leurs solutions et à vendre à court et moyen terme. Seul 15% des startups contactées nous a confirmé faire plus de 500 000 euros de chiffre d’affaires. Parmi ces startups, deux tiers ont déjà entre 4 et 7 années d’existence sur le marché de la cybersécurité.</p>
<p>&nbsp;</p>
<h2>Comment concrétiser cette transformation</h2>
<h3>Pour les startups, apprendre à se vendre</h3>
<p>Les startups doivent proposer des solutions sur étagère et ainsi atteindre un plus grand nombre de clients avec des coûts optimums. Pour ce faire, il est nécessaire que les fondateurs identifient et valorisent une proposition unique de vente plutôt qu’un segment de marché.</p>
<p>Un axe clé pour eux serait de se positionner sur des problématiques non résolues par les solutions traditionnelles. En effet, les grands groupes sont plus enclins à collaborer avec les startups lorsqu’elles adressent des problèmes pour lesquels aucune solution n’existe sur le marché. La startup Alsid, qui se distingue par son premier rang dans notre classement des levées de fonds, est un bel exemple puisqu’elle traite une problématique pour laquelle aucune solution n’existait auparavant : le monitoring de la sécurité d’Active Directory.</p>
<p>Savoir présenter un pitch clair et attirant se concentrant sur les différentiateurs est un axe d’amélioration clé du développement des start-ups. En effet, c’est une étape cruciale dans la relation avec les investisseurs, les partenaires et les clients afin de les convaincre de la valeur ajoutée de la solution.</p>
<p>Un autre élément à envisager est de penser au design et à l’expérience utilisateur dès la création de la solution. Dans un marché où ces critères ne sont pas forcément pris en compte par les concurrents, cela peut représenter un vrai atout. Exemple singulier sur le marché, la startup israélienne Cybereason l’a bien compris et a engagé un <em>VP Créative &amp; Head of Design</em> pour imaginer le design de ses produits parallèlement à la construction des fonctionnalités.</p>
<p>Pour finir, les startups ne doivent pas hésiter à réfléchir international dès leur lancement (langue de travail, documentation des codes sources, rédaction des documents produits…) afin de ne pas alourdir inutilement l’effort, déjà conséquent à fournir sur le plan commercial, pour accéder à des marchés plus matures et pouvoir ainsi accélérer le passage à l’échelle.</p>
<figure id="post-12164 media-12164" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12164 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png" alt="" width="848" height="517" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png 848w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-768x468.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-64x39.png 64w" sizes="auto, (max-width: 848px) 100vw, 848px" /></figure>
<h3>Pour le marché</h3>
<p>Les avantages liés à l’incubation sont nombreux pour les startups (regard extérieur, service à prix réduit, proximité avec d’autres…), mais en même temps la cybersécurité est un domaine avec des besoins spécifiques (confidentialité, expertise scientifique, protection physique…). Ces raisons font que peu de startups en cyber trouvent leur place efficacement dans un incubateur standard. Cela exacerbe le besoin d’un incubateur spécialisé cybersécurité. De plus cet incubateur pourrait devenir un totem de l’innovation cyber « à la française » et un lieu d’accueil des investisseurs et des grands clients. La France réfléchit à se doter d’un hub dédié à la cybersécurité et les premières propositions seront remises à Matignon d’ici la fin du mois de novembre. Il faut espérer que ce lieu proposera réellement un environnement propice au développement des startups, ainsi que des services d’accompagnement qui ne soient pas seulement liés à de l’aide à la recherche.</p>
<p>Enfin, il serait pertinent de favoriser la création de startups par d’anciens membres de la cyberdéfense des Armées ou de l’ANSSI. En effet, leur réseau et leur expertise professionnelle acquis en début de carrière sont des facteurs de succès dans l’écosystème cyber, comme l’ont prouvé les ex-collaborateurs de l’ANSSI et désormais fondateurs des startups Alsid et Citalid.</p>
<p>&nbsp;</p>
<h3>Pour les clients</h3>
<p>Afin de permettre le développement de l’écosystème, les clients doivent accepter la prise de risque. Ils ont pour l’instant des difficultés à faire confiance et à contractualiser rapidement avec de jeunes structures innovantes. Pour un quart des startups interrogées, le temps de signature du contrat après la réalisation du POC est supérieur à 6 mois, et cette observation est particulièrement prégnante chez les grands groupes. Ces derniers peuvent s’inspirer des grandes entreprises israéliennes qui se tournent très vite vers les startups lorsqu’elles identifient des problèmes pour lesquels le marché traditionnel n’offre pas de solutions en acceptant les risques mais en négociant également des tarifs très attractifs pour le futur.</p>
<p>On pourrait également envisager la création d’un accompagnement à la prise de risque de la part de l’Etat afin d’encourager la collaboration des grands groupes avec les startups. En restant sur l’exemple israélien, l’Etat a créé une agence indépendante qui sélectionne des projets innovants pour lesquels à chaque Shekel investi par le secteur privé, l’Etat investit un Shekel sans contrepartie.</p>
<p>&nbsp;</p>
<p><em>2019 a montré une vraie embellie dans l’innovation cybersécurité en France. Pour que l’écosystème continue sur sa lancée et concrétise son passage à l’échelle, les axes d’améliorations évoqués se doivent d’être accompagnés par un changement d’état d’esprit de l’écosystème, qui demeure pour l’instant trop fermé. Avec la collaboration des différents acteurs, il n’y a nul doute que la dynamique amorcée se confirmera. Les grands projets entamés à l’échelle de l’état, en particulier le Campus cyber, sont une opportunité unique pour transformer notre écosystème. Mobilisons-nous tous pour que cela devienne une réalité !</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Un écosystème de plus en plus dynamique</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12152</guid>

					<description><![CDATA[<p>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité.  &#160; +18% de croissance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité. </em></p>
<p>&nbsp;</p>
<h2>+18% de croissance en nombre de startups depuis janvier 2018</h2>
<p>Notre radar recense désormais 134 startups cybersécurité, ce qui représente 25 startups de plus qu’en janvier 2018. Il est intéressant de remarquer que leur taille évolue également de manière positive : si les « très petites entreprises » restent majoritaires, le nombre de « petites entreprises » a augmenté de près de 56%. Au total, les startups représentent plus de 1200 emplois, soit 9% de plus que l’année précédente, et ce pour la 3<sup>ème</sup> année consécutive !</p>
<p>Concernant les sorties, 27 startups ont quitté notre radar, soit seulement 4 de plus que l’année dernière. Parmi ces dernières, 37% sortent du radar à cause de leur ancienneté (&gt;7ans d’existence) et sans pour autant dépasser le critère de la taille limite (&lt;35 employés), ce qui est un signe de difficultés de croissance ou bien simplement d’un manque de volonté de croissance et de prise de risque par les fondateurs. Ce manque de prise de risque est appuyé par un faible taux de liquidation (30%). Cependant nous constatons cette année que les cas de croissance rapide (dépassant les 35 employés avant d’atteindre les 7 ans d’existence) sont plus nombreux (18%) et observons même les premiers rachats (15%), ce qui témoigne d’une attractivité plus forte des ces acteurs.</p>
<p>Au niveau géographique, peu de surprises par rapport aux années précédentes, avec un centre névralgique positionné sur le bassin parisien. L’écosystème reste néanmoins bien réparti avec des présences régionales issues des différents incubateurs. En particulier le pôle Rennais gagne en importance avec les nombreux investissements réalisés par le ministère des armées qui souhaite y créer un véritable deuxième pôle d’expertise en France sur les sujets cybersécurité, comme le montre la présence de l’activité cybersécurité de la DGA sur son campus de Bruz.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"></figure>
<figure id="post-12161 media-12161" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12161 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png" alt="" width="1614" height="757" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png 1614w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-71x33.png 71w" sizes="auto, (max-width: 1614px) 100vw, 1614px" /></figure>
<p>&nbsp;</p>
<h2>Des signes particulièrement positifs pour la transformation de l’écosystème qui s’observent chez les clients …</h2>
<p>Identifié l’année dernière comme un axe essentiel au développement de l’écosystème, le financement des POC par les entreprises devient une pratique de plus en plus répandue puisqu’elle concerne 67% des startups que nous avons interrogées. Cette démocratisation est un signe particulièrement positif pour l’écosystème, car en plus de supprimer cet investissement initial pour les startups, cela montre que les grands groupes évoluent et font confiance à nos pépites françaises.</p>
<p>&nbsp;</p>
<h2>… du marché …</h2>
<p>On ne peut que saluer l’ampleur prise par les levées de fonds cette année. Au niveau de notre radar, le total est 4 fois supérieur à celui de 2017 et pas moins de 6 startups ont levé des montants supérieurs à 10 millions d’euros. Il est également intéressant de mentionner la structure française Vade Secure qui a levé 70 millions d’euros via le fond américain General Catalyst, et la startup franco-américaine Dashlane qui a levé 110 millions de dollars. Cette ampleur est le résultat d’un début de démystification de l’écosystème qui permet aux investisseurs d’être moins frileux sur le sujet. Une autre preuve de cette confiance est la création d’un fonds d’investissement dédié, Brienne III. Cette structure qui a déjà réalisé un premier closing de 80 millions va permettre de continuer à rassurer les investisseurs et contribuer à l’évangélisation de l’écosystème.</p>
<p>Nous observons aussi les premiers <strong>« exits » </strong>des startups françaises. Ils concernent 4 startups de notre radar cette année, dont notamment Trustelem acquise en juillet par Wallix, Sentryo qui est en négociation avancée avec Cisco pour une intégration d’ici le premier trimestre 2020, et Madumbo qui a été rachetée par l’éditeur franco-américain Datadog. Ils sont une preuve que ces startups françaises sont de plus en plus différenciantes, ce qui les rend plus attractives. En revanche, ces exits sont très souvent portés par des structures <strong>étrangères</strong> et dans la majorité des cas, ils entraînent la <strong>délocalisation</strong> des centres de décisions et de R&amp;D de ces startups, ce qui reste dommageable pour l’entretien du dynamisme de l’écosystème et la souveraineté technologique en France.</p>
<p>Autre signe positif de l’évolution du marché, on observe également l’ouverture de la Défense, notamment avec la fondation de l’« Innovation Défense Lab » qui sera accueilli au sein du « Starbust Accelerator » et qui favorisera la collaboration des startups avec la DGA. En parallèle, l’Etat a lancé un projet de campus de la cybersécurité. Cette entité aura pour vocation de créer des synergies entre les différents acteurs de l’écosystème en réunissant notamment des acteurs industriels, des startups, des universitaires, ainsi que certaines agences et ministères.</p>
<p>&nbsp;</p>
<h2>… et des startups</h2>
<p><strong>L’internationalisation</strong> des startups reste un gros levier de croissance, et les startups cybersécurité françaises l’ont compris. La moitié de celles que nous avons interrogées ont déjà des clients à l’étranger, et 15% sont en recherche d’opportunités à l’international : elles se donnent ainsi les moyens d’accéder à des marchés plus importants, plus stratégiques et potentiellement plus matures… et donc de trouver les leviers de croissances nécessaires à leur développement.</p>
<p>De plus, le positionnement de <strong>l’innovation</strong> change pour l’année 2019 grâce à une <strong>augmentation de la proportion de startup innovantes parmi les nouvelles créations.</strong> En effet, 44% des startups créées cette année proposent des solutions disruptives n’existant pas auparavant sur le marché.</p>
<p>Cela porte à 31% le nombre total de startup de notre radar appartenant à cette catégorie alors qu’il n’était que de 19% l’année dernière.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12157 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png" alt="" width="1656" height="1223" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png 1656w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-53x39.png 53w" sizes="auto, (max-width: 1656px) 100vw, 1656px" /></p>
<h2>Les entrepreneurs cybersécurité innovent dans les domaines matures de la cybersécurité</h2>
<p>On pourrait s’attendre à ce que ces domaines bien établis où la concurrence est rude soient moins attractifs. Cependant les entrepreneurs n’hésitent pas à les aborder sous un angle nouveau afin de gagner des parts de marché.</p>
<p>La <strong>sécurité de la donnée</strong> comporte ainsi son lot d’innovations. Les startups Binex et Ugloo ont par exemple conçu des solutions de stockage « décentralisé » en faisant la promesse aux entreprises de pouvoir récupérer le contrôle de leurs données aujourd’hui sauvegardées dans des Cloud de fournisseurs différents.</p>
<p>La <strong>gestion des identités et des accès</strong>, éternel casse-tête des entreprises, est un terrain où l’innovation est possible, comme le prouve ArmadAI qui optimise les habilitations des utilisateurs via l’utilisation de l’intelligence artificielle. La start-up Reachfive se positionne elle sur le CIAM (Customer Identity and Access Management) en fournissant une plateforme d’identité client répondant aux enjeux de sécurité et d’expérience utilisateur. Enfin des acteurs comme RubycatLabs n’hésitent pas à bousculer les segments où les parts de marché sont rares, ici la gestion des comptes à privilèges, en se différenciant non pas par la technologie mais par une simplicité d’utilisation et des modèles tarifaires attractifs.</p>
<p>Dans la même optique, la start-up Sqreen propose de révolutionner le domaine de la <strong>sécurité applicative</strong> en déployant son micro-agent au sein des applications, permettant ainsi de les monitorer et protéger. D’autres startups ont choisi des problématiques de niche dans ce domaine, comme Datadome avec sa solution qui empêche les « mauvais » robots (Scraping, DDoS, vol de compte …) de nuire aux applications des entreprises, tout en autorisant les robots légitimes (Googlebot…) à y accéder.</p>
<p>Que dire de la <strong>gestion des vulnérabilités</strong> où les quelques leaders du marché se partagent les parts du gâteau. Le constat est simple aujourd’hui : les entreprises sont très compétentes quand il s’agit de trouver des vulnérabilités, mais beaucoup moins quand il s’agit de les corriger, à cause des problèmes de criticité (d’un point de vue disponibilité) des ressources concernées. On observe ainsi deux approches intéressantes visant à modifier ce constat : celle de Cyberwatch qui propose d’évaluer les vulnérabilités dans un contexte métier afin de prioriser celles qu’il faut corriger ; et l’approche d’Hackuity qui suggère de centraliser et de normaliser les résultats des différents tests d’intrusion sur une même plateforme et d’implémenter une fonctionnalité de « rejeu » de la vulnérabilité afin de pouvoir suivre la résolution de cette dernière de façon automatique.</p>
<p>Les entreprises françaises, en particulier celle ayant le statut d’opérateur d’importance vitale (OIV), sont toujours à la recherche de souveraineté, et cela s’applique également à la <strong>sécurité réseau</strong>, où les entreprises étrangères comme Darktrace ou Vectra sont les leaders du marché. C’est ce qui explique, entre autres, la réussite de la startup Gatewatcher dont les sondes de détection d’intrusions ont été récemment qualifiées par l’ANSSI. C’est également le cas de la <strong>sécurité endpoint</strong>, où des EDR à la française voient le jour comme la jeune pousse Harfanglab et son EDR Hurukai.</p>
<p>Pour finir, la connaissance de la menace est devenue un atout stratégique pour les entreprises, faisant la part belle au domaine de la <strong>Threat Intelligence</strong>. Dans ce domaine, l’acteur français Citalid innove en commercialisant une plateforme d’anticipation des cybermenaces et de quantification des risques reposant sur l’utilisation de la méthodologie FAIR.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12159" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png" alt="" width="500" height="356" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png 813w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-768x547.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-345x245.png 345w" sizes="auto, (max-width: 500px) 100vw, 500px" /></figure>
<h2>Les startups comprennent les enjeux du marché et se positionnent sur les sujets « porteurs ».</h2>
<p>Le domaine de la <strong>vie privée</strong> a fait parler de lui ces derniers mois en raison de la multiplication des fuites de données à caractère personnel et des premières sanctions vis-à-vis du RGPD. Les entrepreneurs cybersécurité l’ont bien en tête car c’est aujourd’hui une petite quinzaine de startups qui adressent ce sujet, comme la startup Smart Global Privacy dont la solution smart GDPR optimise la gestion des traitements de données à caractère personnel en automatisant certaines actions et en fournissant des templates préconstruit en fonction des métiers de l’entreprise.</p>
<p>Dans le même temps, le besoin de pouvoir <strong>collaborer de façon sécurisée</strong> est plus présent que jamais. Cependant, les solutions actuelles pâtissent d’un manque de simplicité de déploiement et d’ergonomie d’utilisation. C’est ce qui explique la multitude de solutions qui apparaissent sur le marché, et qui promettent à la fois un niveau de sécurité élevé et une expérience utilisateur acceptable. La messagerie mobile élaborée par la startup Olvid est un parfait alliage entre un modèle de sécurité cryptographique extrêmement robuste et les fonctionnalités standards d’une messagerie. Shadline et Twinlife proposent également des outils collaboratifs sécurisés. Mais il sera dur de se faire une place sur un marché déjà très concurrentiel.</p>
<p>La thématique de la <strong>gestion de crise</strong> fait son apparition sur le radar 2019. La startup Easylience a notamment conçu une solution permettant d’assister les entreprises dans la gestion des crises de grande ampleur.</p>
<p>Avec l’avènement de la <strong>digitalisation des parcours client</strong>, le besoin de pouvoir identifier et authentifier ces derniers sans avoir besoin de les rencontrer physiquement a émergé. Ubble et Serendptech adressent cette problématique, d’ailleurs encadrée par le règlement européen eIDAS, en distribuant une technologie de vérification d’identité basée sur des algorithmes de reconnaissance vidéo pour les premiers, et une application mobile qui aide à garantir l’authenticité d’un titre d’identité pour les seconds.</p>
<p>Enfin, le domaine de la <strong>sécurité de l’IoT</strong> n’a rien à envier à ceux mentionnés précédemment quand on considère l’avènement des objets connectés, pour les particuliers mais également pour les entreprises. La startup Acklio contribue à sécuriser les objets connectés en rendant compatibles les réseaux LPWAN (réseaux à longue portée et basse consommation comme Lora ou Sigfox) nécessaires au bon fonctionnement de ces objets et le protocole IP. Sa solution permet de comprimer les messages internet et d’ainsi assurer la communication native entre l’objet et les applications métier. La startup Moabi elle se positionne sur l’évaluation de la sécurité des firmwares intégrés dans ces objets, en utilisant notamment les technologies d’exécution symbolique.</p>
<p>En revanche, la <strong>sécurité par déception </strong>est encore trop peu adressée par les startups, bien qu’elle ait fait son apparition avec des startups comme SesameIT et Anozrway qui commencent à implémenter des fonctionnalités de ce type.</p>
<p>&nbsp;</p>
<p><em>Retrouvez dans ce <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-23/">deuxième article</a>, une analyse des actions concrètes qui permettraient aux acteurs d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 11:42:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11469/</guid>

					<description><![CDATA[<p>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL dont la plus redoutable est une amende culminant à 4% du chiffre d’affaires mondial annuel. Des start-ups en cybersécurité françaises surfent sur ces dispositions réglementaires. Nées avec le règlement général sur la protection des données, elles n’ont souvent que 1 ou 2 ans d’existence sur le marché et se situent dans une phase d’amorçage ou de développement de leur business model (seed ou série A). Dans le prolongement du radar des start-ups cybersécurité 2018 Wavestone, passons en revue ces jeunes pousses accompagnant les particuliers et les entreprises sur le RGPD&#8230;.</em></p>
<figure id="post-11472 media-11472" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11472" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png" alt="" width="1017" height="707" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png 1017w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-768x534.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-245x170.png 245w" sizes="auto, (max-width: 1017px) 100vw, 1017px" /></figure>
<h2>Des start-ups qui aident les particuliers à protéger leur vie privée</h2>
<p>Selon la CNIL, <strong>9 Français sur 10 sont préoccupés par l’exploitation de leurs données personnelles</strong>. Des start-ups proposent aux individus des <strong>applications de contrôle des données personnelles disponibles sur Android ou IOS :</strong></p>
<ul>
<li><strong>Skeep </strong>permet de gérer l’accès aux données personnelles sur les réseaux sociaux et les newsletters.</li>
<li>L’application mobile <strong>Fair&amp;Smart </strong>est un « personal data store » au sein duquel le particulier peut effectuer ses requêtes auprès d’une entreprise au titre du RGPD.</li>
<li>Les cookies publicitaires et analytiques auxquels sont rattachés des données personnelles sont soumis à une obligation d’information et de consentement de l’internaute par le RGPD. La start-up <strong>Audito </strong>l’a bien compris et a mis au point l’application <strong>Cookie Check </strong>où les particuliers peuvent consulter les caractéristiques des cookies des sites visités et sélectionner ceux qu’ils souhaitent garder ou supprimer.</li>
</ul>
<h2>Des start-ups qui assistent les entreprises dans leur mise en conformité RGPD</h2>
<p>Depuis les débuts du RGPD, les grandes entreprises préparent leur mise en conformité au règlement.</p>
<p>Les grands comptes veulent disposer d’outils logiciels adaptés pour leur Data Protection Officer (DPO) et leurs employés. Le RGPD impose un Data Protection Officer aux administrations, aux grandes entreprises et aux PME collectant des données personnelles. Les PME et ETI inscrivent peu à peu la mise en conformité réglementaire sur leur liste des priorités. Les logiciels d’accompagnement réglementaire de start-ups comme <strong>Didomi</strong><strong>, Visions ou encore Smart GDPR </strong>arment les entreprises face aux exigences du RGPD.</p>
<p>Leurs logiciels SaaS de gouvernance de données incluent des fonctionnalités incontournables :</p>
<ul>
<li><strong>Le registre des traitements de données personnelles de l’entreprise</strong></li>
<li><strong>La collecte des consentements des individus</strong></li>
<li><strong>Le suivi des violations de données </strong></li>
<li><strong>L’accès à la documentation légale relative à la mise en conformité au RGPD</strong></li>
</ul>
<p><strong>La plupart des start-ups détectées vont au-delà de ces fonctionnalités </strong>pour se faire une place sur le marché. Elles proposent des modules subsidiaires : des outils de calcul et de modélisation des risques, des simulations d’audit, des MOOCs pour DPO par exemple. <strong>Qualitadd</strong><strong>, </strong><strong>Datae</strong><strong> et Smart GDPR</strong> rentrent dans cette catégorie de start-ups qui ont su enrichir leur offre.</p>
<h2>Des solutions de sécurité standards mais des démarches de création novatrices</h2>
<p><strong>Les grandes entreprises veulent avant tout maîtriser leur risque de conformité</strong>. Les start-ups françaises répondent à cette attente par une large offre de logiciels. Dans la majorité des cas, elles manquent cependant d’innovation sur le plan technologique car les logiciels développés sont des plateformes SaaS classiques adaptées à la protection de données. En revanche, les démarches de création des start-ups sont parfois audacieuses.</p>
<p><em><strong>Quand la fonction métier commande l’édition d’un logiciel :</strong></em></p>
<p>En 2018,<strong> </strong>le cabinet d’avocats Staub &amp; Associés spécialisé en droit de l’informatique et des données personnelles s’est associé à un éditeur de logiciel pour produire une plateforme de pilotage de la mise en conformité au RGPD <strong>Data Legal Drive</strong>.</p>
<p>Deux ans plus tôt, la start-up <strong>DPO consulting</strong> a émergé des expériences professionnelles de DPO de sa fondatrice et de ses employés. Face à l’inflation réglementaire, le cabinet de conseil DPO consulting a édité son propre logiciel pour Data Protection Officer. Le cabinet se compose également de DPO qui assurent la gouvernance de données d’entreprises en externe en s’appuyant sur le logiciel <strong>myDPO</strong><strong>.</strong></p>
<p>La commercialisation d’un logiciel maison incluse dans la fonction métier booste le chiffre d’affaires de ces cabinets.</p>
<p><em><strong>Quand les start-ups ciblent des dispositions du RGPD : </strong></em></p>
<p>La start-up <strong>Onecub</strong><strong> </strong>a fait un choix stratégique innovant en <strong>axant sa solution sur un droit </strong>: <strong>le droit à la portabilité.</strong> Le compte Onecub permet d’importer et exporter des données d’un service à l’autre gratuitement. Onecub s’adresse aux particuliers en facilitant le transfert de données personnelles entre entreprises et/ou administrations via la blockchain.</p>
<p>La start-up <strong>Fair&amp;Smart</strong><strong> </strong>quant à elle se concentre sur la <strong>protection des données personnelles dans</strong> <strong>la relation-client</strong>. Elle propose deux solutions B2C de collecte des requêtes et des consentements utilisateurs en complément de son application.</p>
<p><em><strong>Quand les start-ups proposent un package de conformité RGPD complet : </strong></em></p>
<p>La start-up <strong>Datae</strong><strong> </strong>accompagne les entreprises, de leur gestion interne des données personnelles à l’auditabilité par la CNIL sur l’application du RGPD. Le logiciel Datae présente les <strong>fonctionnalités classiques</strong> d’un logiciel de gouvernance RGPD, auxquelles peuvent s’ajouter des <strong>prestations complémentaires </strong>des équipes<strong> </strong>de la start-up en audit juridique, audit technique et suivi par un DPO externe.</p>
<p><em>Les solutions de sécurité mises en œuvre par les start-ups reflètent les statistiques globales du radar 2018 Wavestone : 70% des start-ups cybersécurité en France réadaptent des solutions existantes. Le segment de la Privacy ne se distingue pas par l’émergence de nouvelles solutions ou de nouveaux usages notables. Certaines start-ups misent sur l’apport d’une prestation de conseil ou de simulations d’audit pour consolider leur offre logicielle. A l’avenir, les start-ups souhaitant s’insérer sur ce segment en France devront trouver des solutions différenciantes. La pléthore de logiciels de gouvernance RGPD laisse de l’espace pour des solutions techniques innovantes.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 22 Sep 2017 15:48:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10010/</guid>

					<description><![CDATA[<p>Après un premier article consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&#8217;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&#8217;exporter à l&#8217;international...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">premier article</a> consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&rsquo;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&rsquo;exporter à l&rsquo;international ? Ce sont là parmi les nombreux défis à relever pour nos start-ups<br />
</em></p>
<h2>Les grands comptes : des cibles existentielles mais complexes</h2>
<p>Le tissu économique français repose beaucoup sur des grands groupes disposant de capacités d’investissement important. Pour les startups cherchant à commercialiser leur offre en cybersécurité, ce sont des clients de choix.  Cependant, les processus rigides et complexes de ces grandes entreprises constituent un obstacle majeur pour les startups.</p>
<p>Après les embûches liées à l’identification des multiples donneurs d’ordre dans la structure (RSSI, architecte, expert, DSI, achats…), il reste très difficile de signer son premier contrat. La durée du processus d’achat allant de 3 à 6 mois et sa complexité ne correspondent pas au fonctionnement des startups, qui se voient demander des preuves de rentabilité, un nombre important d’années d’existence ou des références d’autres clients, ce qui est impossible lors des premiers contrats.</p>
<p>Cette situation est exacerbée pour la cybersécurité car les startups ne peuvent pas souvent compter sur les pôles Innovation créés par les grands-comptes pour faciliter les échanges avec l’écosystème de l’innovation. D’une part car les startups ont du mal à convaincre les apports métiers des solutions proposées et d’autre part car les équipes Innovation ont du mal à comprendre les apports concrets vu les spécificités des sujets abordés. Les retours d’expérience réussis montrent que la filière cybersécurité des grands-comptes doit souvent donner l’impulsion, voir porter elle-même les relations avec les startups cyber.</p>
<h3>Des habitudes à faire évoluer dans les grandes entreprises</h3>
<p>Une fois la mise en relation réalisée, il reste une étape : la réalisation de tests en conditions réelles (<em>Proof of Concept</em>). C’est un exemple de la difficulté pour les startups de rivaliser avec les éditeurs cybersécurité classiques dans le monde des grands comptes. Ces tests sont demandés pour évaluer l’efficacité d’une nouvelle solution. Les grands éditeurs, aux moyens financiers importants, offrent ces « PoCs » à leurs clients, qui en retour se sont habitués à ces tests « gratuits » à leur profit.</p>
<p>Pour les startups cependant la situation est différente car leur besoin en fonds de roulement est très court et réaliser de tels tests gratuitement peut mettre en péril la structure toute entière !</p>
<p>Il est donc nécessaire que les grands groupes prévoient des budgets adaptés, souvent de l’ordre de quelques milliers d’euros seulement, pour tester les solutions innovantes proposées par les startups.</p>
<h3>En France, des retours positifs dans les interactions startup/grands comptes</h3>
<p>Cependant des collaborations réussies entre startup et grands comptes montrent que ces deux mondes peuvent travailler ensemble. Et l’effort consenti apporte ensuite énormément. Des startups comme Alsid ou Idecsi bénéficient ainsi de témoignages de clients d’ampleurs à même de rassurer d’autres sociétés et les investisseurs.</p>
<h3>Un écosystème cybersécurité français valorisant l&rsquo;innovation</h3>
<p>En France, la présence d’un écosystème qui fait la promotion régulière de l’innovation en associant grands comptes et startups est notable : Assises de la Sécurité avec le Prix de l’Innovation, le FIC avec le prix de la PME Innovante ou encore le concours dédié à la cybersécurité dans le milieu bancaire coorganisé par la Société Générale et Wavestone. Ces initiatives permettent une mise en lumière de l’innovation en cybersécurité, ainsi que la mise en relation directe de différents acteurs. Elles participent ainsi à la création de la relation de confiance nécessaire pour que les grands comptes investissent dans les solutions proposées par des startups.</p>
<h3>L&rsquo;importance de l&rsquo;existence d&rsquo;une offre française pour la souveraineté numérique</h3>
<p>La cybersécurité est une problématique mondiale mais relève aussi de la sécurité nationale. L’intérêt d’avoir des produits de confiance dans ce domaine est évident.</p>
<p>Même si beaucoup reste à faire pour garantir une souveraineté numérique, les initiatives de certaines startups françaises ont permis l’importation de concepts n’existant initialement qu’à l’étranger. C’est par exemple le cas des plateformes de <em>Bug Bounty </em>(en français, « chasse aux failles »). En France, trois startups, Bug Bounty Factory, Bug Bounty Zone et Yogosha proposent des services dans ce domaine. Ceci pourra permettre à terme de garder la connaissance de vulnérabilités sensibles sur le territoire Européen ou national.</p>
<p>Il est important de noter que le marché hexagonal de la cybersécurité est largement animé par des acteurs du secteur de la défense, publics ou privés, qui investissent et aident aux développements de startups. Mais ces opportunités de développement sont en même temps un frein à l’exportation et rendent plus difficile la communication de références.</p>
<h2>Demain, arriver à sortir des frontières</h2>
<h3>Le secteur de la recherche se structure</h3>
<p>La recherche en cybersécurité est aussi très active en France avec de nombreux laboratoires mobilisés et des initiatives de premier plan. Le collectif Allistene, regroupant l’INRIA, le CEA, le CNRS et plusieurs grandes écoles, en est un exemple. De premières chaires sont dédiées aux sujets de la cybersécurité et de ses applications concrètes, par exemple pour les véhicules autonomes. Conjointement avec les initiatives des grandes entreprises, tout concourt à créer un terreau positif pour l’éclosion et la croissance de nombreuses startups.</p>
<h3>Dépasser le cadre franco-français pour croître à l&rsquo;international</h3>
<p>La France possède de nombreux talents en cybersécurité, un terreau facilitant l’émergence des startups et un marché permettant de faire vivre ces structures. Mais ce bilan très positif ne doit cependant pas masquer la principale difficulté actuelle de nos startups : connaître le succès et la croissance à l’international.</p>
<p>Hormis quelques <em>success story</em>, comme historiquement Qualys ou plus récemment Linkurious aux Etats-Unis, les startups françaises ont du mal à sortir des frontières hexagonales. Elle se heurtent à des barrières sur leur capacité à communiquer de manière percutante en anglais, sur la faiblesse de références clients françaises, sur des problèmes juridiques mais aussi psychologiques à s’expatrier. Alors que la qualité des profils français en cybersécurité est largement reconnue, la qualité des startups, est-elle encore inconnue.</p>
<p>Dépasser ce plafond de verre requiert des initiatives conjointes de l’Etat, des grandes entreprises et un esprit de conquête exacerbé chez les fondateurs de startups. Mobilisons-nous collectivement, chacun avec ses forces, pour que cela devienne une réalité dans les années à venir.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 10:14:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9979/</guid>

					<description><![CDATA[<p>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation est un prérequis. Si les Etats-Unis et Israël prédominent, désormais la France se détache par le dynamisme de ses startups cybersécurité et la diversité des dispositifs mis en place pour les épauler. Zoom sur les spécificités du panorama français.</em></p>
<h2>La cybersécurité en France</h2>
<h3>Un tissu dynamique de plus de 100 startups</h3>
<p>Aujourd’hui, la France compte plus de 100 startups ou PME innovantes en matière de cybersécurité. Ce nombre, en constante augmentation, reflète le dynamisme du secteur et les atouts de la France dans ce domaine. Le secteur représente plus de 1000 emplois directs. Même si cela peut paraître faible, ce nombre devrait augmenter fortement dans les prochaines années.</p>
<h3>Une majorité de startups choisissent de réinventer des solutions de sécurité déjà bien implementées<strong><br />
</strong></h3>
<p>60% des startups entrent sur le marché avec la volonté de faire évoluer des solutions de sécurité ayant déjà fait leurs preuves (sécurité des terminaux, du réseaux, de la messagerie, gestion des identités…).</p>
<p>De manière générale, attaquer un marché déjà consolidé est complexe. Mais il reste des fenêtres d’opportunités, en particulier dans la sécurité applicative. De nombreux acteurs importants sont présents sur ce domaine sans pour autant parvenir à proposer de solutions vraiment satisfaisantes. Les approches innovantes de jeunes pousses comme Sqreen, Ingen ou encore Yagaan peuvent apporter un renouveau.</p>
<h3>Sécurité industrielle, cryptographie, et <em>reverse engineering</em> : des domaines innovants sur lesquels la France est bien positionnée</h3>
<p>En regard, de nombreuses startups françaises (40%) ont su se positionner sur des technologies où tout reste à construire. Sur les systèmes  industriels, par exemple, les acteurs français comme Sentryo ou Seclab sont particulièrement bien positionnés. C’est aussi le cas pour les technologies d’analyse de logiciels malveillants avec des produits ou des services comme ceux de Tetrane et Quarkslab. Leurs expertises sont reconnues internationalement, y compris par des grands groupes américains.</p>
<p>Côté cryptographie, l’école française de mathématiques permet aux startups d’avoir accès à des expertises pointues difficiles d’accès dans d’autres pays. Cela permet le développement d’outils innovants d’analyse de vulnérabilités comme Cryptosense.</p>
<p>En revanche, certains domaines sont encore négligés en France alors qu’ils ont un fort potentiel de développement, comme les techniques de « tromperie » (« deception » en anglais, qui vise à fournir des fausses informations à un attaquant pour le ralentir) dont l’essor est déjà amorcé en Israël et même au niveau Européen.</p>
<h3>Des startups françaises avec des difficultés de communication et de valorisation de leur expertise</h3>
<p>L’écosystème national de startups est très dynamique et les expertises, même très spécifiques, ne manquent pas pour concrétiser des idées ou lancer des premiers produits. Un point-clef est cependant requis sur le marché de la cybersécurité : la capacité à communiquer efficacement. Les contacts entretenus avec plusieurs incubateurs étrangers nous montrent une différence frappante en termes de communication entre des startups anglos-axonnes qui savent valoriser leurs produits grâce à des pitchs percutants et un marketing efficace.</p>
<p>Ce manque d’expertise commerciale est particulièrement pénalisant pour les startups françaises qui souhaitent internationaliser leurs offres.</p>
<figure id="post-9983 media-9983" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10007 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png" alt="" width="1058" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png 1058w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-312x191.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-768x470.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-64x39.png 64w" sizes="auto, (max-width: 1058px) 100vw, 1058px" /></figure>
<h2>La France, une terre propice pour les startups cyber</h2>
<p>Depuis plusieurs années, de nombreuses initiatives se développent en France pour soutenir le secteur cyber. On peut citer la stratégie de Sécurité Numérique du gouvernement portée par l’ANSSI ou encore les investissements du Ministère de la Défense. Différents pôles économiques sont mobilisés, ce qui se traduit concrètement par une concentration géographique des startups. Paris est, comme souvent, en tête mais Lyon, Rennes ou le sud de la France sont aussi très présents.</p>
<h3>Présentation du radar des startups</h3>
<p>Depuis 2015, Wavestone réalise une veille active sur le domaine des startups dans le cadre de son programme <a href="http://www.wavestone.com/shakeup">ShakeUp</a>. Fort de ses nombreux contacts et actions au sein de l’écosystème de l’innovation cybersécurité en France, le radar des startups compte aujourd’hui près de 400 structures répertoriées à l’échelle européenne et internationale avec un focus particulier sur la France. Les critères pour intégrer le radar français : siège social en France, moins de 35 salariés et moins de 7 ans d’existence de la structure juridique (hors pivot majeur).</p>
<p>Suite à ces actions de veille par les équipes de la practice cybersécurité et confiance numérique, les startups les plus innovantes sont rencontrées pour réaliser une évaluation de leur solution et certaines peuvent rejoindre <a href="http://www.wavestone.com/shakeup">ShakeUp</a>, le programme d’accélération de Wavestone.</p>
<p>&nbsp;</p>
<figure id="post-9992 media-9992" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9992" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png" alt="" width="1034" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-768x543.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-345x245.png 345w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3>Des structures d&rsquo;accompagnement nombreuses et actives mais peu spécialisées</h3>
<p>La France est un des leaders mondiaux dans l’innovation avec pas moins de 228 incubateurs nationaux et une cinquantaine d’accélérateurs. Mais par rapport à Israël, à la Suisse ou au Royaume-Uni, nous ne disposons pas de structures d’incubation ou d’accélération spécifiquement dédiées à la cybersécurité. Certains incubateurs ont créé des clusters pour concentrer les savoir-faire mais sans pour autant spécialiser les accompagnements. Ainsi, il est rare de trouver dans ces structures des coachs ayant une forte connaissance du marché cyber, de ses acteurs et de ses spécificités notamment dans le processus d’achat et de qualification de produits. Axeleo ou Wavestone sont ce qui se rapprochent le plus des structures étrangères dédiées.</p>
<p>A suivre, une initiative régionale nommée Ocssimore va démarrer à la rentrée 2017 à Toulouse.  La FrenchTech, très présente et visible à l’international, se mobilise depuis peu sur le sujet de la cybersécurité avec la création du réseau thématique « <em>Security &amp; Privacy</em> ».</p>
<h3>Un écosystème de financement favorable mais perfectible</h3>
<p>La France a de véritables atouts pour le financement de l’innovation, dont de nombreuses startups témoignent de l’efficacité.  Le « Programme Investissement Avenir » investit 22 milliards d’euros dans la recherche ; le « Crédit Impôt Recherche » et le statut de « Jeune Entreprise Innovante » permettent de réduire les coûts de R&amp;D, les charges sociales et l’impôt sur les sociétés.</p>
<p>De son côté, BPI France multiplie les financements dédiés aux entrepreneurs et les actions d’accompagnement grâce à ses partenaires (banques, investisseurs, régions…) et, par le biais d’accélérateurs, elle propose des prêts participatifs et peut se porter caution auprès des banques.</p>
<p>De nombreuses aides régionales sont également disponibles. En parallèle, nous assistons à une nette augmentation du <em>corporate venture</em> ainsi que les Business Angels sont parfois même en concurrence pour investir dans les meilleures startups cyber.</p>
<p>Cependant, l’écosystème complexe, avec un grand nombre d’acteurs, rend souvent le parcours de financement compliqué. Les démarches pour lever des fonds s’apparentent à de véritables marathons où la bureaucratie est encore très présente. Il s’agit d’avoir un plan de bataille précis, pour solliciter chaque dispositif au bon moment avec le bon dossier… sans pour autant sacrifier le temps destiné au développement de la startup ! Enfin, peu de grands groupes français font l’acquisition des startups, qui peuvent alors être tentées d’accepter les offres d’entreprises étrangères.</p>
<p>La France possède donc un formidable écosystème de startup dans le domaine de la cybersécurité, plaçant le pays parmi les leaders mondiaux. En effet, la création de startup en France est soutenue par des structures d&rsquo;accompagnement adaptées. Mais pour assurer leur pérennité, ces startups cherchent à attirer de nombreux clients, notamment parmi les grands groupes français.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
