La Cyber Sécurité en Bretagne PAC
|
|
- Nathalie Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 La Cyber Sécurité en Bretagne
2 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions
3 Glossaire AMOA: Assistance à Maitrise d Ouvrage AMOE: Assistance à Maitrise d Œuvre CPG: Customer Product Goods DLP: Data Loss Prevention IAM: Indentity Access Management IPS/IDS: Intrusion Prevention System/Intrusion Detection System MCO: Maintien en Conditions Opérationnelles PRA/PCA: Plan de Reprise d Activités / Plan de Continuité d Activités M2M: Machine to Machine OIV: Opérateur d'importance Vitale PKI: Public Key Infrastructure RFID: Radio Frequence Identification SCADA: Supervisory Control And Data Acquisition SIEM: Security Incident and Event Management SOC: Security Operation Center SSO: Single Sign On UTM: Unified Threat Management WAF: Web Application Firewall XaaS: tout entant que services, les différentes strates du Cloud Computing 3
4 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions
5 Évolution historique et future L IT est en train de vivre sa révolution industrielle Une constante : l alignement, l IT a toujours suivi les évolutions des métiers Des SI connectés en permanence et toujours plus ouverts Marchés locaux Organisation en silos Orientée production Marchés régionaux Organisation matricielle Orientée client Marchés globaux Organisation en réseau Orientée réactivité Fondé sur l usage Standardisé Agile Scalable 1960 Mainframe 1980 Client / Serveur 2000 Cloud 2020 Applications centralisées Niveau business unit Matériel Applications packagées Niveau entreprise Logiciels Applications composites Niveau écosystème Services Orienté Services Virtualisé Automatisé Optimisé 5 En 10 ans, la part de l IT dans la création de valeur des entreprises a doublé La création de valeur et l innovation des entreprises résident de plus en plus dans l écosystème et la collaboration La sécurité est critique pour réaliser cette vision
6 Tendances clés sur 2014 les principales réponses des enquêtes PAC «Industrialisation» IT Gouvernance Automatisation de Datacenter Référentiels Consolidation La sécurité est un catalyseur clé de ces tendances Sécurité «Flexibilité» Infogérance web Communications Unifiées Internet des Objets (RFID, M2M) Pilotage des Infrastructures Alignement IT Métiers Virtualisation Téléservices Flexible IT Multi Sourcing Offshore Mobilité Information Cloud Dynamic Outsourcing Réduction des OPEX «Consumerisation» Stockage/Sauvegarde XaaS Réduction des CAPEX Green IT 6 «Performance» Source : Etude PAC DSI 350 France 2013
7 La vision : une approche globale, holistique de la sécurité Sécurité périmétrique Gouvernance Sécurité des contenus Sécurité des systèmes Sécurité du Cloud Besoin croissant d une solution de sécurité unifiée : La Confiance Numérique Sécurité mobile Sécurité globale de bout en bout IT & non IT 7
8 Chaîne de valeur acteurs R&D Fabrication Développement Assistance/ Intégration Opérations Support Distribution / Ventes Points faibles de la chaîne de valeur, qui limitent le transfert de technologies Cœur de la valeur ajoutée Laboratoires privés Recherche publique Editeurs Fabricants de composants Intégrateurs Distributeur La mise en valeur de la recherche est une problématique forte La faiblesse de l offre technologique est une autre problématique forte en France et en Europe : Taille des éditeurs logiciels Nombre Couverture fonctionnelle La faiblesse du capital risque est souvent à l origine de ces problématiques 8
9 Chaine de valeur fonctionnelle Cyber Sécurité opérationnelle Cyber Sécurité Préventive Gouvernance opérationnelle Reporting SIEM Vulnerability Management Gouvernance préventive Fonctions de base Content Security Monitoring Application Security Amélioration continue Intelligence Post incident analysis System Security Infrastructure Security 9
10 Segmentation (1) Macro-segm ents Segm ent s Sous-segm ents Plan Marché Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Audits, vulnerability management, contrôle, certification, mise en conformité, analyse post incident, intelligence Degre de com pt etence francais Exem ples 4 Deloitte, IBM, Solucom 4 Capgemini, IBM, Solucom Expertise, AMOE 4 Solucom, Capgemini, IBM Services de Confiance Numérique Build Assistance, developpement, intégration et MOE de projets SSI 4 Atos, Capgemini, IBM Services de sécurité infogérés 3 Atos, Steria, Wipro Run Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) 3 Atos, Steria, Wipro Tiers de confiance 4 Cryptolog, Docapost, Open Trust
11 Segmentation (2) Marché Macro-segm ent s Segm ent s Sous-segm ents Degre de com pt etence francais Exem ples Solutions logicielles et/ou materielles Gouvernance Sécurité des données et contenus Sécurité applicative SIEMS, Meta-Systeme de securité 2 EMC, HP, IBM Vulnerability management, Intelligence, analyse post incidents 3 IBM, Itrust, Qualys, Solution de chiffrement 4 Bull, PGP, Symantec DLP et autres solutions de protections des donnees 3 IBM, Intel, Symantec Solution d'archivage sécurisé 3 Dell, Docapost, HP Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie 2 Adobe, Cyberoam, Microsoft 2 Denyall, HP, IBM, Securite systeme IAM, ID Management, SSO, PKI, etc.. 3 EMC, HP, IBM Sécurité d'infrastructure Matériels et composants Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM 3 Intel, Symantec, Trend Micro 3 Bull, VMWAre, Trend Micro 3 Arkoon Netasq, Fortinet, Sophos Autres Composants 3 Gemalto, Oberthur, STMicro Hardawre Security Module 4 Gemalto, Oberthur, STMicro Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID 4 Gemalto, Oberthur, STMicro 4 Airbus, Morpho, Thales
12 La Confiance Numérique en France I. Un secteur important, dynamique à forte valeur ajoutée 13 Milliards d euros dont 4,5 milliards en France II. Un secteur assez peu reconnu Comparativement à d autres secteurs notamment pour: son poids, ses capacités d exportation et ses emplois à valeur ajoutée au positionnement d acteurs français champions de ce marché à l international Des entreprises discrètes III. Caractéristiques Une dizaine de champions reconnus internationalement: Gemalto, Oberthur, STMi, Sagem, Airbus, Thales, Bull Orange, Capgemini, Atos Une myriade (700+) de PME dynamiques et innovantes Un secteur qui exporte beaucoup: 65% des revenus sont réalisés à l étranger Une R&D importante et essentiellement française à 95% Une production haut de gamme, peu délocalisée, puisque réalisée en France à 86% Source : Observatoire de la Confiance Numérique/PAC
13 Le dynamisme de la Cyber Sécurité en France Baisse de 1 à 10% 6% Baisse > à 10%: 3% Hausse > à 10%: 21% 10.0% 8.0% 6.0% 4.0% Stables 48% Hausse de 1 à 10%: 22% 2.0% 0.0% -2.0% Securité Logiciels & Services Evolution des budgets de la Cyber Sécurité en 2012 Croissance du marché français La Cyber Sécurité est un marché dont la croissance est bien supérieure aux autres marchés Il s agit souvent d un critère crucial pour les systèmes d information modernes. Un marché avec de nombreux projets nouveaux, mais néanmoins impacté par la crise : ralentissement des cycles de décision et pression sur les prix, montée en puissance des services managés et ouverture vers le logiciel libre, ainsi que dans une moindre mesure vers le SaaS. Source: Etude PAC SITSI I Sécurité France
14 La demande en Cyber Sécurité en France La Cyber Sécurité est l offre qui est la plus en citée par les responsables informatique interrogés en France. 57% d entre eux vont augmenter leur budget Cyber Sécurité dans les deux ans qui viennent contre 8% qui vont le réduire La sécurité est le principal obstacle au Cloud Computing pour 44% des personnes sondées. Pour 50% des responsables de sécurité, la mobilité est la principale contrainte de la Cyber Sécurité Pour 61% des répondants, la principale menace est le vol des données Seulement 23% des entreprises gèrent leur sécurité en 24/7 à l heure actuelle, mais 42% prévoient de le faire d ici a deux ans Les menaces externes ne représentent qu un 1/3 des menaces selon les RSSIs et responsables informatiques interrogés 59% des entreprises françaises pensent que la criticité de la sécurité est le principal frein à l infogérance de la sécurité Source: enquête annuelle PAC CxO 1500, 2013
15 Les caractéristiques du marché La sécurité est devenu un catalyseur clé de la transformation digitale des entreprises. Si elle reste le plus souvent entre les mains des informaticiens, sa criticité fait qu elle est de plus en plus traitée au plus haut niveau. La sécurité n est plus perçue comme une somme de moyens techniques, mais de plus en plus comme une approche globale des problématiques de l entreprise. La complexité de l IT accentue les risques techniques: mille feuille applicatif, systèmes historiques, méconnaissance des SI, mobilité, SI partenaires, cloud La sécurité est aussi un marché ou la collaboration est primordiale: entre pays, entre entreprises, avec les pouvoir publics, les laboratoires, les universités L orientation métier de la sécurité : gagnant en maturité, la demande autour de la sécurité s oriente du matériel, terminal et application vers la donnée. Dans un contexte business, la donnée présente : une dimension valeur métier une dimension conformité une dimension risque La demande s oriente dès lors vers une gestion holistique de la sécurité intégrant les couches métier. Gouvernance et vision holistique de la sécurité: cette vision holistique est soutenue par la mise en place de centres des opérations de sécurité ou SOC (Security Operations Centres). Ces centres permettent de disposer d une vue intra-entreprise et d une vue sur les échanges avec son environnement externe.
16 Les caractéristiques du marché (2) Les pratiques de la sécurité ont bien évolué, passant de la dimension technologique pour embrasser ensuite la dimension métier, ce qui oriente le marché vers plus de valeur et complexifie les comportements d achat, les processus d investissement et les mouvements stratégiques sur le marché. Le marché de la sécurité est un marché à la fois dynamique et en maturation accélérée, car c est un marché structurellement pénalisé par la pénurie de compétences qualifiées. C est une tendance globale: ainsi d ici a 2015, il manquera plus d un million de compétences en zone EMEA (Source ISC2) Le marché français fut orienté vers les solutions spécialisées mais il connaît une pénétration de plus en plus importante des plateformes globales. Cette évolution est en phase avec la tendance de solutions de bout en bout, mais aussi avec une volonté de réduire la complexité et le coût de la maintenance. Les éditeurs français d envergure sont positionnées soit sur de l infrastructure, comme Arkoon-Netasq soit sur des solutions de très haut niveau comme la biométrie (Morpho) ou le Global ID Management (Thales) Il existe peu d éditeurs d envergure sur les parties les plus dynamiques du marché de la sécurité, comme le SIEM Le marché est réceptif à l externalisation hors OIV et tout particulièrement dans l industrie et le CPG. Cette externalisation n est pas totale, car jugée critique, la sécurité reste contrôlée par l entreprise..
17 Les caractéristiques du marché (3) Un marché d infrastructure qui évolue vers le métier Volume marché et croissance en France par type de Cyber Sécurité (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne Infrastructure 478M Gouvernance +13,1% Système 409M Apps/Contenu +11,1% Apps/Contenu 246M Système +8,2% Gouvernance 184M Infrastructure +5% Un marche assez dual, avec les marchés de l infrastructure, voire du système, de plus en plus banalisés, concurrencés par les offres gratuites et/ou le logiciel libre. Cette tendance est encore plus forte sur les marchés grands publics. Une croissance plus forte sur les segments qui concernent la gestion de contenus, la sécurité applicative et la gouvernance. Cela implique plus de vision métier, mais aussi de plus en plus de prestations de services. Mais une approche holistique de la sécurité nécessite d investir sur tous ces segments. Une gouvernance sans infrastructure protégée ne sert a rien.
18 Tendances technologiques Les technologies les plus prometteuses concernent des sujet fondamentaux comme la cryptologie, mais de plus en plus des sujets fortement orientés contenus, métiers et gouvernance La gestion des vulnérabilités: il faut savoir où l on est vulnérable avant d essayer de se protéger, un prérequis essentiel. Le big data: l intelligence et la réactivité sont des caractéristiques critiques de la Cyber Sécurité, ainsi la gestion et l analyse d énormes volumes d évènements de sécurité. L intelligence artificielle: permet de dépasser les contraintes actuelles des systèmes classiques, par de l analyse comportementale, en particulier sur des attaques complexes, persistantes ou les actes frauduleux. Les SIEMs: le cœur de tout système de sécurité, qui est à l aube d une importante mutation technologique. La cryptologie: reste toujours la base de tout système de Cyber Sécurité. Les environnements SCADA: peu protégés et pourtant si vitaux pour nombre d entreprises. La sécurité des applications: les applications sécurisées à priori, car les attaques les plus dangereuses sont réalisées à ce niveau. La sécurité des contenus: la matière première de l informatique, souvent pas assez adressée dans les stratégies de Cyber Sécurité.
19 Le marché français par prestations Volume marché et croissance en France par prestations (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Project Services 819M Infogérance +11,6% Logiciel 378M Project Services +8,8% Infogérance 120M Logiciel +5,5% Un marché initialement très orienté conseil et expertise, mais qui va fortement évoluer vers les services managés, notamment du fait du manque de compétences et de la complexité croissante: des métiers, de l informatique sous-jacente et des menaces Le conseil, représentant plus de 15% du marché des Project Services, se développe autour de : les risques techniques avec des audits de vulnérabilité. la gestion des risques métiers : la gouvernance de la sécurité se développe à la frontière des marchés du conseil en management et du conseil IT, dans une approche holistique.
20 Le marché français par prestations (2) La réalisation de systèmes présente souvent des prestations d expertise autour de : la sécurisation du Cloud et des mobiles la catégorisation des données par niveaux de risque (en lien avec la gestion des risques) la mise en place de SOC et bien sur, l intégration proprement dite de solutions de cyber sécurité L infogérance est encore sous-développée et connaît une croissance rapide qui dénote d un rattrapage de retard. Ce dernier est dû à des appréhensions de perte de contrôle de sa propre sécurité. Néanmoins, ce segment de marché est amené à se développer en raison de la complexité de l IT et de la sécurité qui font que le marché des services autour des infrastructures de sécurité bascule progressivement vers l infogérance et le Cloud et se banalisera au fil de l eau. Les PME devront bénéficier de cette banalisation pour avoir accès aux solutions de sécurité et remédier à leurs sous-équipement chronique.
21 Le marché français par secteurs économiques Volume marché et croissance en France par secteur (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Services 426M Industrie +9,9% Industrie 310M Télécoms/Utilities +9,7% Finance 258M Services +9,6% Secteur Public 200M Finance +8,9% Télécoms/Utilities 123M Secteur Public +7,3% Le marché de la sécurité est un marché avec une assez faible connotation sectorielle. La coloration sectorielle est davantage présente dans certains sous-secteurs tels que la Défense ou la Sécurité industrielle. Ce caractère transverse de la sécurité a généré une répartition sectorielle plutôt uniforme, assez proche de celle du marché IT français, avec une certaine surreprésentation des services (e/m-commerce, e/mbanking ) en particulier et des télécoms.
22 Le marché français par secteurs économiques (2) Néanmoins, l aspect sectoriel reste important car normes et approches de la sécurité diffèrent de secteur en secteur. Les différences les plus importantes en Cyber Sécurité résident dans l exposition au risque, en particulier ceux issus d internet et aux régulations sectorielles qui existent. Il y a souvent une corrélation entre ces deux points. Les grandes entreprises sont généralement plus en avance, en particulier la centaine d opérateurs d importance vitale (OIV), soumis a des règles assez strictes et plutôt bien suivies en France. La demande en Cyber sécurité reste particulièrement forte pour: la défense les institutions financières l énergie et les services publics, et de plus en plus, au niveau des entreprises industrielles Ces dernières, ainsi que l énergie et les services publics, sont maintenant confrontés à des attaques sur leurs systèmes de production. De ce fait, la Cyber Sécurité devient plus critique, étant maintenant une question relative à la sureté, la fiabilité et la qualité. La demande est aussi appelée à se développer au sein des autres segments labélisés comme les OIV: énergie, transport, santé, assurances
23 Environnement compétitif en France Structure : L environnement compétitif est fragmenté et regroupe des acteurs de différents horizons. Le leader des services, OBS, a moins de 10% de part de marché et les revenus du Top10 (Sogeti, Atos, IBM, HP, BT, Telindus, etc ) représentent 33% du marché total. Caractéristique : Ce marché souligne l importance du matériel et des services associés, qui restent naturellement captés par les constructeurs (Checkpoint, Cassidian, Fortinet, Bull ) et les opérateurs qui contrôlent les réseaux, et de plus en plus, les grandes SSII. Les spécialistes en service sont de moins en moins présents. Nouveaux entrants : ce sont les SSII avec une importante base client autour du Cloud et de la mobilité (CGI, Sopra, Groupe Open ) qui souhaitent foisonner au travers la sécurité mais aussi les «Big 4: PwC, Ernst&Young, Deloitte, KPMG», qui avec des capacités de consulting, se positionnent plus sur les couches métiers et l audit. Mouvement de concentration : après une première vague il y a une demi-douzaine d année, le mouvement semble être relancé autour des structures de conseil et d assistance technique restantes sur le marché et des éditeurs. Ainsi Airbus Defense & Security a acquis Netasq et Arkoon pour essayer de créer un champion Européen. OBS vient d acquérir Atheos pour muscler son offre conseil. L impact de la puissance publique La Défense Génératrice de projet, de R&D, mais aussi de tensions en captant de nombreuses compétences Régulations et préférence nationale
24 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions
25 Un environnement favorable Le cercle vertueux de l innovation PME SSII, éditeurs, fabriquant de composants, hébergeurs Ressources Ecoles d Ingénieurs et Universités Grands donneurs d ordre Défense, High- Tech, Télécoms L environnement Cyber Sécurité Privé-Public Collaboratif Intégré R&D Laboratoires publics et privés Jeunes Pousses Création et Essaimage On retrouve en Bretagne tous les éléments du cercle vertueux de l innovation Le point crucial de ce cercle est la collaboration entre tous les types d acteurs Cette collaboration est aussi importante entre les différents pôles régionaux La région possède aussi de nombreux autres atouts comme: - Des salaires modérés - La qualité de vie, - Des loyers raisonnables - Des aides locales a l implantation
26 Le positionnement des acteurs bretons Marché Macro-segm ents Segm ent s Sous-segm ents Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Act eurs Breton s Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, EDSI, Neo-Soft, OBS Services de Confiance Numérique Plan Build Run Audits, vulnerability management, contrôle, Arkeva, Amossys, Avixa, Capgemini, EDSI, Kereval, Neo-SoftOBS, Sogeti, Spie certification, mise en conformité, analyse post Communications, Telindus, Tevalis, TybSys, Tevalis incident, intelligence Expertise, AMOE Assistance, developpement, intégration et MOE de projets SSI Services de sécurité infogérés Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) Tiers de confiance Agessi, Arkeva, Amossys, C2 Innovativ Systems, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, Effitic, GFI Informatique, Kereval, Neo-Soft, Nextiraone, Ericsson ITSS, Philae Technologies, Groupe Open, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communications, Telindus, Viveris Technologies, Tevalis, Telindus, Thales Services, TybSys, Viveris, Tevalis Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, EDSI, Effitic, Groupe GTS, Hexatel, Neo-Soft, Netiraone, Groupe Open, Paritel, Philae Technologies, SEIB, Silicom, Paritel, PMO Consulting, Retis, Sodifrance, Sogeti, Stradanet, Spie Communications, Telindus, Thales Services, TibSys, Systel, Viveris, Tevalis Bluecom, Capgemini, CGI, Nextiraone, Firstwan, Hexatel, Oceanet technologies, OMR infogerance, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communication, Telindus, Thales Services, TibSys OBS, Sodifrance, Sogeti, Telindus, Thales Services L offre de service est assez complète en Bretagne, avec de nombreux acteurs et un large éventail de prestations. La présence d une demande importante et pointue dans ses besoins explique le nombre important de prestataires. La seule offre non représentée concerne les tiers de confiance.
27 Le positionnement des acteurs bretons (2) Macro-segm ents Segm ent s Sous-segm ents Solutions logicielles et/ou materielles Gouvernance Sécurité applicative Securite systeme Marché Sécurité des données et contenus Sécurité d'infrastructure Matériels et composants SIEMS, Meta-Systeme de securité Vulnerability management, Intelligence, analyse post incidents Solution de chiffrement DLP et autres solutions de protections des donnees Solution d'archivage sécurisé Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie IAM, ID Management, SSO, PKI, etc.. Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM Autres Composants Hardawre Security Module Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID Act eurs Breton s Vigie SI (GFI Informatique) Civolution, EDSI, Secure-IC, Viaccess-Orca Ariadnext, SWID Viaccess-Orca EDSI, SWID, Tocea Diateam, Senseyou, TazTag, Rubycats-Labs Pointec, Secure-IC, Systancia, TybSys, Systel Prescom, Secure-IC, Systancia, TazTag, TybSys Arkoon-Netasq Oberthur, STMIcroelectronics, TazTag, Syrlinks Oberthur, STMIcroelectronics Ariadnext Lacroix Sofrel, TazTag L offre de solutions technologiques est elle aussi assez étendue et complète, avec cependant des chainons manquants: - Vulnerability Management, intelligence et outils d analyse post accidents, un chainon très important - Solutions d archivage sécurisées - Certains segments ne sont couverts que partiellement, il s agit de segments de marché de volume comme les antivirus, les IPS/IDS, les WAF, l IAM, les SSO, le DLP
28 Les chiffres clés de la Cyber Sécurité en Bretagne I. Des champions reconnus 2 des 4 principaux fabricants de puces européens, STMicro et Oberthur Les deux champions du marché français de la Cyber Sécurité: OBS et Capgemini Le principal fournisseur européen de solutions de défense et de sécurité: Thales II. Un écosystème assez dense Une quarantaine de prestataires de services et de conseil Une quinzaine d éditeurs de logiciels Une poignée de fabricants de composants Une douzaine de laboratoires et d unités de recherche publique ou privée III. Une activité importante 70 à 80 acteurs, contre plus de 700 en France 160 Meuros en % de croissance en 2012, une croissance qui devrait peu varier à moyen terme emplois sur les emplois environ à l échelle nationale 28
29 Les points clés de la Cyber Sécurité en Bretagne: les compétences I. Formation parmi lesquelles: L Ecole Militaire de St-Cyr Coetquidan et l Ecole Militaire des Transmissions de Rennes Telecom Bretagne, Supelec et l Université de Rennes 1 L ENSIBS a Vannes L ISEN, ENSTA et l Ecole Navale a Brest ENSSAT de Lannion I. Des entités de recherche et développement parmi lesquelles: Le CERT d Orange a Cesson-Sevigne Le CNRS avec l IRISA (Rennes & Lannion), Telecom Rennes, Supélec, Lab-STICC Universités de Bretagne L INRIA Rennes La DGA-MI à Bruz près de Rennes L IRENAV II. Des anciens des grands comptes et des laboratoires bretons Qui irriguent tout l écosystème 29
30 Les points clés de la Cyber Sécurité en Bretagne: la demande locale I. Les grands acteurs de la Cyber Sécurité en Bretagne Orange La DGA-MI Capgemini II. Des grands comptes friands de Cyber Sécurité La Marine Nationale La DCN La DGA La SNCF III. Un nombre important de PME Elle supportent les grands comptes locaux Elles sont des exportateurs nets hors de Bretagne Oberthur Card Systems Thales Banques ARKEA EDF L éolien 30
31 Axes de R&D Cyber Sécurité en Bretagne Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Cryptologie Elle est l ancêtre de la Cyber Sécurité et en reste toujours la base et l un des domaine les plus exigeants. Les principales applications concernent les environnement M2M et mobile et leur contrainte réseaux et traitement, mais aussi la sécurisation des outils de collaboration et de téléconférence Sécurité des environnements fortement distribués et industriels L internet des objets va amener des problématiques de sécurité forte dans des environnements qui impacteront directement la fiabilité/qualité des produits et leur chaine de production. SIEM/SOC C est le cœur des architectures de sécurité, mais l Europe a peu de maitrise technologique sur ces briques. C est un point critique qui est relativement bien présent dans la région, sur le gestionnaire d évènements lui même, sur la détection avancée d intrusions et la gestion des alertes. Analyse comportementale L analyse comportementale est la nouvelle frontière de la Cyber Sécurité, car elle permet de détecter les attaques complexes et persistantes. Elle se base sur une algorithmique complexe et/ou sur de l intelligence artificielle. Ses applications sont assez souvent orientées métiers.
32 Axes de R&D Cyber Sécurité en Bretagne (2) Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Sécurité réseaux Les réseaux sont depuis longtemps une spécialité régionale, et c est une spécialité critique dans le monde digital, car ils sont la source de tout. L importance de leur sécurisation devrait encore s accroitre avec l internet des objets. Gestion de contenus et images Une partie très importante alors que les contenus non structurés représentent la très grande majorité des données sur internet que ce soit dans lse entreprises ou pour les particuliers. La sécurisation et l analyse des images sont aussi des domaines très prometteurs. Application Security Les applications sont la cible des attaques les plus dangereuses. La sécurisation dès la modélisation des développements logiciels est devenu une meilleure pratique, mais aussi l évaluation des failles de sécurité des logiciels existants et des logiciels mis en production. Les composants de sécurité Tout système digital repose sur des composants, qui sont sécurisés la plupart du temps par d autres composants de sécurité. Ces composants incorporent de plus en plus de logiciels sécurisés pour augmenter les fonctions et le niveau d exigences. Ces composants sont une nécessité pour les objets connectés.
33 Axes de R&D Cyber Sécurité en Bretagne (3) Deux UMR majeures sur l ensemble de la Bretagne: IRISA (UMR 6074) et Lab-STICC (UMR 6285) Elles regroupent un part importante de la recherche publique hors institutions de la Défense Collaboration C est un point clé dans la Cyber Sécurité, bien mis en valeur par ces UMR. CNRS Transmission vers le secteur privé C est un point critique, qui est une faiblesse récurrente en France et qui a besoin d être améliorée. IRISA UMR 6074 Telecom Bretagne (Rennes) SUPELEC LAB-STICC UMR 6285 Telecom Bretagne (Brest) ENSTA UBO UBS ENIB Positionnement Ces deux UMR couvrent la plupart des axes de R&D Cyber Sécurité mentionnés plus haut. Ils structurent un bonne partie de la recherche sur la Cyber Sécurité en Bretagne.
34 Evolution du marché Vs Domaines d activité bretons Un positionnement plutôt bon sur les technologies à fort potentiel Segment Potentiel Capacités en Bretagne Cryptologie Sécurité des environnements fortement distribués et industriels SIEM/SOC Analyse Comportementale Réseaux Gestion des contenus et images Application Security Composants de sécurité
35 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions
36 Les acteurs globaux en Bretagne Un nombre important de champions français de la Cyber Sécurité sont présents en force en Bretagne. Ces acteurs sont cruciaux pour la viabilité et la pertinence de la filière. Ils ont un effet d entrainement important que ce soit pour les laboratoires, les écoles, les entreprises existantes ou les nouveaux investissements La Défense Les différents organismes lies au Ministère de la Défense présents en Bretagne jouent un rôle critique dans le développement de la filière et en particulier dans son positionnement au plus haut niveau. En effet, la Défense possède très certainement les systèmes de Cyber Sécurité les plus poussés. Ces technologies et les compétences développées essaiment progressivement vers le secteur public. De plus, la commande publique permet a l écosystème de se structurer. Les télécoms Ils ont longtemps structurés l environnement IT breton, et certains pôles comme Image & Réseaux en sont issus. Orange Business Service est le plus gros prestataire de services de Cyber Sécurité en France avec plusieurs plusieurs entités en Bretagne affectées à la Cyber Sécurité. Mais de nombreux autres acteurs sont aussi présents et investissent fortement. Les industriels Thales est le plus important contractant militaire en France et a deux implantations majeures en Bretagne avec des activités dans la Cyber Sécurité: Système Aéroportés et Microelectronics. Oberthur Card Systems et STMicroelectronics sont aussi des champions mondiaux de la carte à puce, de l identification de la sécurité et des composants de sécurité. Ces industriels sont accompagnés d un nombre important de sous-traitants..
37 Les acteurs locaux Ces sont des acteurs, qui même nationaux ou internationaux, sont surtout actifs dans la région voire au niveau national Les SSII Ce sont des acteurs très importants dans la diffusion de la Cyber Sécurité au sein des entreprises en Bretagne, en France voire à l international. Elles sont tout aussi importantes pour diffuser les technologies développées en Bretagne. Plusieurs d entre elles, comme Capgemini, OBS ou GFI Informatique ont des centres de développement, voire de recherche, en Bretagne. Certains de ses acteurs commencent à avoir un rayonnement national ou international, à partir de compétences et d un savoir faire développsé en Bretagne. Les cabinets de conseil La Cyber Sécurité est gourmande en prestations de conseil qui sont très souvent à l origine des projets de Cyber Sécurité. C est aussi un fort catalyseur pour le développement de compétences et leur enracinement en Bretagne.
38 Les acteurs à fort potentiel La Bretagne possède un écosystème autour de la recherche et développement qui a permis à de nombreux fournisseurs de technologies de se développer dans la région. Eyebuy, qui propose des solutions de paiement mobile simples et intuitives pour des éditeurs de logiciels de gestion qui offrent des solutions de m-paiement ESDI, qui se spécialise dans le développement de solution autour des cartes intelligentes fortement sécurisées Prescom, qui propose des outils de communication sécurisés en particulier pour systèmes SCADA Secure IC, qui édite des outils de sécurisation forte des logiciels embarqués TazTag, qui gère la sécurisation des appareils mobiles et propose des appareils sécurisés Viaccess-Orca, qui délivre des solutions de gestion de contenus optimisées et sécurisées pour les médias Vigie SI, le seul SIEM français, qui est issu de la base Prélude développée par Orange pour son SOC. Cette base a été rachetée, améliorée et packagée par GFI Informatique.
39 R&D, production et emplois I. La R&D reste essentielle La Bretagne est une des régions les mieux dotées à ce niveau en Cyber Sécurité. Cette base s est constituée en bonne partie par essaimage depuis l industrie de la défense, les laboratoire de recherche, mais résulte également de la crise traversée par les télécoms. Ainsi Secure IC ou SWID sont issues de l incubateur de Telecoms Bretagne. Cette R&D est essentielle pour que les talents restent en Bretagne. Elle crée aussi un foisonnement autour de la recherche qui permet la genèse de jeunes pousses. II. La base industrielle Elle est importante dans la Cyber Sécurité, et est assez haut de gamme. Cette production est peu délocalisée et exporte quasiment toute sa production autour de la Cyber Sécurité. III. L impact Les emplois à forte valeur ajoutée qui caractérisent la Cyber Sécurité en Bretagne ont un impact certain sur toute la région et sa spécialisation économique. 39
40 Sommaire 4 Etat de l art de la Cyber Sécurité en France 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions
41 Taille de marché & potentiel Marché de la Cyber Sécurité par taille en 2012 et croissance Volume 11,1bn Croissance +8.4% 1,6bn 1,6bn 1bn All figures in Euros +7.0% +6.5% +8% Maturité des marchés (Source: PAC) Pays Maturité Point clé des marchés publics Point clé des marchés privés US France UK Germany ID/IAM, big data, monitoring, biométrie, cyber warfare Défense, open source security, IA, Vulnerability Management, SCADA Audits, MDM, pénétration testing, biométrie, cyber warfare Protection des données personnelles, protection des PMEs SOC, APT, IAM, DLP, biométrie, big data, conseil métier, infogérance Vulnerability Management, SOC, Data Management, APT, AMOA/E Vulnerability Management, risk APT, management, fraud management SCADA, SOCs, IAM, conseil, infogérance
42 Comparaisons internationales Etats-Unis Il n existe pas de région Cyber Sécurité à proprement parler aux Etats-Unis, hormis la capitale fédérale, Washington qui regroupe beaucoup de sociétés actives avec le gouvernement, et la Sillicon Valley qui regroupe beaucoup de sociétés IT. Le gouvernent américain utilise largement les dépenses publiques pour développer la cyber sécurité autour de ses besoins, et très souvent avec de nombreuses jeunes pousses innovantes et des laboratoires. De fortes dépenses, un capital risque important et le Small Business Act jouent un rôle critique dans le développement de cette industrie, la première au monde. Royaume-Uni Le Royaume-Uni est un des pays les plus avancés en Cyber Sécurité. Cette industrie s est essentiellement développée à Londres, dans le sud-est et autour d Oxford et de Cambridge. Mais il n y a pas d approche régionale. Un marché assez orienté finance qui reste très ouvert aux acteurs américains. Le gouvernement vient d injecter 650 millions de livre pour développer la Cyber Sécurité, en particulier pour les PME, et renforcer les liens entre entreprises et recherche publique. Allemagne La Cyber Sécurité s est développée dans trois zones en Allemagne: l axe Cologne-Bonn- Frankfort, Munich et Berlin. La première région reste la plus importante, avec plusieurs agences fédérales. Munich est plutôt dédiée à la Cyber Sécurité des moyens de production et Berlin sur les jeunes pousses. Un marché qui reste assez régionalisé, orienté industrie et PME, et reste un secteur régulé par des lois imposant la localisation des données sur le territoire national. Il n y a pas vraiment de coordination et de vision industrielle sur le sujet. Mais l impact du scandale PRISM a été énorme en Allemagne et les initiatives devraient bientôt voir le jour.
43 Comparaisons nationales Ile de France La région capitale est de loin la capitale de la Cyber Sécurité, de part son importance dans l activité du pays et l implantation des grandes entreprises et des administrations. Cela attire certains équipements comme le CERT de la Société Générale ou celui du SGDSN/ANSSI. Lse compétences sont très nombreuses ainsi que les laboratoires, écoles et universités. La région n a pas vraiment de spécialité en Cyber Sécurité et couvre l ensemble des problématiques de Cyber Sécurité. Les pôles de compétitivité, en particulier Systematic, sont très actifs. Midi-Pyrénées Cette région très dynamique est portée par l aérospatial et la Défense, ce qui implique souvent des capacités de haut niveau en Cyber Sécurité. Nombreuses sont ainsi les entreprises positionnées sur le sujet dans la région. La région manque de formations spécialisées. Midi-Pyrénées n a cependant pas formalisé sa stratégie sur le sujet. Cependant, le pôle de compétitivité AeroSpace Valley est très actif et permet de développer l activité à destination des secteurs de prédilection de la région. Un groupe Cyber Sécurité est en constitution. Nord-Pas de Calais La région s est bien positionnée avec la manifestation FIC, sur une Cyber Sécurité très orientée vers les administrations, la sécurité intérieure, le stockage/archivage sécurisé et quelques acteurs de poids comme Netsaq/Cassidian. La région a quelques filières de formation. Elle se positionne entre autres sur le stockage de données sécurisées pour la banque ou le e-commerce, des secteurs importants de l économie locale. Sa proximité de nombreuses capitales européennes et de réseaux de communication très denses est un atout important.
44 Evaluation de la Bretagne Forces Faiblesses Une certaine antériorité sur le sujet par rapport à Midi-Pyrénées Positionnement haut niveau par rapport au Nord-Pas de Calais La recherche & développement Les compétences, en qualité et en nombre Les grands donneurs d ordre Un environnement attractif Les investissements en recherche, mais aussi en développement d affaires Le capital risque, comme dans toute l Europe La position géographique La taille du marché local, mais aussi national Les jeunes pousses industrielles Il manque encore de la coopération entre les différents pôles bretons. Opportunités Le «PRISM Effect»: le retour du «Made in France» Les délocalisations depuis l Ile de France Le plan d investissement du gouvernement dans la Cyber Défense La coopération inter-régionale Les axes de recherche en Bretagne correspondent assez souvent à des axes à fort potentiel: cryptologie, sécurité des environnements fortement distribués, SIEM/SOC, gestion des contenus, analyse comportementale, sécurité applicative Menaces L inertie des grands acteurs du marché en Bretagne, face à une compétition globale, agile et en évolution perpétuelle Les coupes dans les budgets militaires Les coupes dans les budgets des télécoms
45 Conclusion La spécialisation de la région dans la Cyber Sécurité est le bon choix. 1. La Cyber Sécurité est un secteur très dynamique et exportateur, promis a un bel avenir, au cœur de l économie digitale R&D Compétences Demande Offre Succès 2. La région possède tous les atouts pour amorcer un cercle vertueux de l innovation autour de la Cyber Sécurité : De la R&D pointue Des compétences relativement nombreuses et de haut niveau Des acteurs: Etat, Région recherche, formation, grandes entreprises, PME, jeunes pousses La collaboration entre ces acteurs 45
CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com
CRIP Les infrastructures informatiques comme vecteur d innovation Mathieu Poujol - Directeur PAC m.poujol@pac-online.com QUI SOMMES-NOUS? PAC en bref Stockholm Une société européenne indépendante De notoriété
Plus en détailRésultats du PAC CloudIndex 2de édition 12/12/2013
Résultats du PAC CloudIndex 2de édition 12/12/2013 Sommaire du Webinar Le marché français du Cloud Les principaux résultats du PAC CloudIndex Ce qu en pensent les architectes du Cloud Questions / Réponses
Plus en détailLivre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?
Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailPrésentation des résultats clés de l étude
Présentation des résultats clés de l étude Datacenters & Clouds Privés d Entreprise Approches Perspectives 2013 22 novembre 2011 Novembre 2011 Source MARKESS International 1 Agenda A propos de MARKESS
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailLe marché informatique en France 2011 et tendances 2012
Le marché informatique en France 2011 et tendances 2012 Juin 2012 Sextant Expertise 27, Boulevard des Italiens 75002 Paris Tél. : 01 40 26 47 38 www.sextant-expertise.fr Société inscrite à l ordre des
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailLe Cloud Computing, levier de votre transformation digitale
Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,
Plus en détaildata center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress
d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailPAC Q&A. Capgemini : le Business Cloud, tout simplement
Capgemini : le Business Cloud, tout simplement Pour Capgemini, le Cloud fait partie intégrante de l'ensemble des solutions pour les entreprises. Toutes les entités du groupe se sont alignées sur ce nouveau
Plus en détailDOSSIER DE PRESSE. Octobre 2011
Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com
Plus en détailAciernet. IT, Sécurité, Datacenter, Cloud
Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailL électronique en France Mutations et évolutions des besoins en emplois et en compétences
L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une
Plus en détailCloud (s) Positionnement
Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailAligner les nouveaux modèles de croissance des ESN
Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailBig Data. Concept et perspectives : la réalité derrière le "buzz"
Big Data Concept et perspectives : la réalité derrière le "buzz" 2012 Agenda Concept & Perspectives Technologies & Acteurs 2 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société
Plus en détail24 novembre 2010. Présentation des résultats semestriels au 30/09/10
Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu
Plus en détailDU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailD e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr
D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailtech days AMBIENT INTELLIGENCE
tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailMontréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication
BPM: état de l art Qui sommes-nous? PAC en bref Stockholm Une société européenne indépendante De notoriété internationale Reconnue par tous les acteurs du marché Offrant une grande variété de prestations
Plus en détailLes data centers. à l ère de la consolidation, de la virtualisation. l informatique verte
DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLe Cloud Computing en France
Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au
Plus en détailRevue de Presse ACIERNET Année 2014
Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit
Plus en détaildossier de presse Orange Business Services
dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailHosting Eolas : Build & Run actif
Grilog : Green IT, Green by IT et Informatique Durable. Hosting Eolas : Build & Run actif Gerald Dulac, Grenoble le 8/6/2010 Le hosting Internet est maintenant une activité qui doit «assurer» dans le cycle
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailDEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude
Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailSécurisation de la mobilité
Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détailEPITA. Séance #6 22 avril 2008. Bases économiques du marché informatique. Jean-Noël Gorge, 22 avril 2008 1/57. Jean-Noël Gorge 3 mai 1999 1/58 Page 1
EPITA Bases économiques du marché informatique Séance #6 22 avril 2008 Jean-Noël Gorge, 22 avril 2008 1/57 1/58 Page 1 L essentiel de la semaine n-1 Services Informatiques Jean-Noël Gorge, 22 avril 2008
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailCGI Business Consulting
ctobre 2014 Pour vos appels d offre CABIETS DE CSEIL E SCM 9 e ÉDITI CGI Business Consulting SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. M DU CABIET CGI Business Consulting,
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailOptimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI
CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailGreen it consulting nouveau leader de l informatique écologique
green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green
Plus en détailPAC Q&A. Orange : le Cloud, pour une IT plus orientée business
Orange : le Cloud, pour une IT plus orientée business Chez Orange, le Cloud concerne toutes les typologies de clients, avec toujours le même souci de maîtrise de bout en bout. Au coeur du Plan Conquête
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailPriorités d investissement IT pour 2014. [Source: Gartner, 2013]
Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning
Plus en détailLe Cloud Computing : Définition et Impacts pour les SSII. Note conjoncturelle - Avril 2012
Le Cloud Computing : Définition et Impacts pour les SSII Note conjoncturelle - Avril 2012 L essentiel à retenir Le Cloud Computing est une évolution technologique d importance comparable à la transition
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détailGT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14
GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailDécision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS
RÉPUBLIQUE FRANÇAISE Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS L Autorité de la concurrence, Vu le dossier
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailfourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux
que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLes enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc
Les enjeux du Cloud computing pour les opérateurs télécoms Livre blanc Octobre 2012 Table des matières 1 Introduction... 3 1.1 Le Cloud computing, une réelle rupture technologique... 3 1.2 Atouts et facteurs
Plus en détailAccenture accompagne la première expérimentation cloud de l État français
Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de
Plus en détailBienvenue au Club Logistique! Jeudi 05 décembre 2013
Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M
Plus en détailInfopromotions - Petit-Déjeuner Mardi 30 août 2005 - Polo de Paris
Infopromotions - Petit-Déjeuner Mardi 30 août 2005 - Polo de Paris PME : Applications & solutions informatiques utilisés dans la relation clients/fournisseurs Principaux résultats de la dernière étude
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détail