La Cyber Sécurité en Bretagne PAC



Documents pareils
CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com

Résultats du PAC CloudIndex 2de édition 12/12/2013

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Présentation des résultats clés de l étude

Vers un nouveau modèle de sécurité

Le marché informatique en France 2011 et tendances 2012

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Déterminer les enjeux du Datacenter

Le Cloud Computing, levier de votre transformation digitale

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

HySIO : l infogérance hybride avec le cloud sécurisé

PAC Q&A. Capgemini : le Business Cloud, tout simplement

DOSSIER DE PRESSE. Octobre 2011

Aciernet. IT, Sécurité, Datacenter, Cloud

Les ressources numériques

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Regard sur hybridation et infogérance de production

NEXT GENERATION APPLICATION SECURITY

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

L électronique en France Mutations et évolutions des besoins en emplois et en compétences

Cloud (s) Positionnement

IT on demand & cloud professional services

NEXT GENERATION APPLICATION SECURITY

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Présentation de la démarche : ITrust et IKare by ITrust

Aligner les nouveaux modèles de croissance des ESN

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

accompagner votre transformation IT vers le Cloud de confiance

Big Data. Concept et perspectives : la réalité derrière le "buzz"

24 novembre Présentation des résultats semestriels au 30/09/10

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

PASSI Un label d exigence et de confiance?

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

sommaire dga maîtrise de l information LA CYBERDéFENSE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Qu est ce qu une offre de Cloud?

Pensezdifféremment: la supervision unifiéeen mode SaaS

tech days AMBIENT INTELLIGENCE

Modèle MSP: La vente de logiciel via les services infogérés

Vers une IT as a service

Découverte et investigation des menaces avancées PRÉSENTATION

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La conformité et la sécurité des opérations financières

Montréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Le Cloud Computing en France

Revue de Presse ACIERNET Année 2014

dossier de presse Orange Business Services

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Hosting Eolas : Build & Run actif

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Sécurisation de la mobilité

Position du CIGREF sur le Cloud computing

EPITA. Séance #6 22 avril Bases économiques du marché informatique. Jean-Noël Gorge, 22 avril /57. Jean-Noël Gorge 3 mai /58 Page 1

Cloud Computing. 19 Octobre 2010 JC TAGGER

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

CGI Business Consulting

Qu est ce qu une offre de Cloud?

de la DSI aujourd hui

Les avantages de la solution Soluciteam

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Découvrir les vulnérabilités au sein des applications Web

Green it consulting nouveau leader de l informatique écologique

PAC Q&A. Orange : le Cloud, pour une IT plus orientée business

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Master Informatique Aix-Marseille Université

PCI DSS un retour d experience

Priorités d investissement IT pour [Source: Gartner, 2013]

Le Cloud Computing : Définition et Impacts pour les SSII. Note conjoncturelle - Avril 2012

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Module Projet Personnel Professionnel

GT Big Data. Saison Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Atteindre la flexibilité métier grâce au data center agile

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux

Symantec CyberV Assessment Service

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc

Accenture accompagne la première expérimentation cloud de l État français

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Infopromotions - Petit-Déjeuner Mardi 30 août Polo de Paris

Novembre Regard sur service desk

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Transcription:

La Cyber Sécurité en Bretagne

Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

Glossaire AMOA: Assistance à Maitrise d Ouvrage AMOE: Assistance à Maitrise d Œuvre CPG: Customer Product Goods DLP: Data Loss Prevention IAM: Indentity Access Management IPS/IDS: Intrusion Prevention System/Intrusion Detection System MCO: Maintien en Conditions Opérationnelles PRA/PCA: Plan de Reprise d Activités / Plan de Continuité d Activités M2M: Machine to Machine OIV: Opérateur d'importance Vitale PKI: Public Key Infrastructure RFID: Radio Frequence Identification SCADA: Supervisory Control And Data Acquisition SIEM: Security Incident and Event Management SOC: Security Operation Center SSO: Single Sign On UTM: Unified Threat Management WAF: Web Application Firewall XaaS: tout entant que services, les différentes strates du Cloud Computing 3

4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

Évolution historique et future L IT est en train de vivre sa révolution industrielle Une constante : l alignement, l IT a toujours suivi les évolutions des métiers Des SI connectés en permanence et toujours plus ouverts Marchés locaux Organisation en silos Orientée production Marchés régionaux Organisation matricielle Orientée client Marchés globaux Organisation en réseau Orientée réactivité Fondé sur l usage Standardisé Agile Scalable 1960 Mainframe 1980 Client / Serveur 2000 Cloud 2020 Applications centralisées Niveau business unit Matériel Applications packagées Niveau entreprise Logiciels Applications composites Niveau écosystème Services Orienté Services Virtualisé Automatisé Optimisé 5 En 10 ans, la part de l IT dans la création de valeur des entreprises a doublé La création de valeur et l innovation des entreprises résident de plus en plus dans l écosystème et la collaboration La sécurité est critique pour réaliser cette vision

Tendances clés sur 2014 les principales réponses des enquêtes PAC «Industrialisation» IT Gouvernance Automatisation de Datacenter Référentiels Consolidation La sécurité est un catalyseur clé de ces tendances Sécurité «Flexibilité» Infogérance web Communications Unifiées Internet des Objets (RFID, M2M) Pilotage des Infrastructures Alignement IT Métiers Virtualisation Téléservices Flexible IT Multi Sourcing Offshore Mobilité Information Cloud Dynamic Outsourcing Réduction des OPEX «Consumerisation» Stockage/Sauvegarde XaaS Réduction des CAPEX Green IT 6 «Performance» Source : Etude PAC DSI 350 France 2013

La vision : une approche globale, holistique de la sécurité Sécurité périmétrique Gouvernance Sécurité des contenus Sécurité des systèmes Sécurité du Cloud Besoin croissant d une solution de sécurité unifiée : La Confiance Numérique Sécurité mobile Sécurité globale de bout en bout IT & non IT 7

Chaîne de valeur acteurs R&D Fabrication Développement Assistance/ Intégration Opérations Support Distribution / Ventes Points faibles de la chaîne de valeur, qui limitent le transfert de technologies Cœur de la valeur ajoutée Laboratoires privés Recherche publique Editeurs Fabricants de composants Intégrateurs Distributeur La mise en valeur de la recherche est une problématique forte La faiblesse de l offre technologique est une autre problématique forte en France et en Europe : Taille des éditeurs logiciels Nombre Couverture fonctionnelle La faiblesse du capital risque est souvent à l origine de ces problématiques 8

Chaine de valeur fonctionnelle Cyber Sécurité opérationnelle Cyber Sécurité Préventive Gouvernance opérationnelle Reporting SIEM Vulnerability Management Gouvernance préventive Fonctions de base Content Security Monitoring Application Security Amélioration continue Intelligence Post incident analysis System Security Infrastructure Security 9

Segmentation (1) Macro-segm ents Segm ent s Sous-segm ents Plan Marché Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Audits, vulnerability management, contrôle, certification, mise en conformité, analyse post incident, intelligence Degre de com pt etence francais Exem ples 4 Deloitte, IBM, Solucom 4 Capgemini, IBM, Solucom Expertise, AMOE 4 Solucom, Capgemini, IBM Services de Confiance Numérique Build Assistance, developpement, intégration et MOE de projets SSI 4 Atos, Capgemini, IBM Services de sécurité infogérés 3 Atos, Steria, Wipro Run Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) 3 Atos, Steria, Wipro Tiers de confiance 4 Cryptolog, Docapost, Open Trust

Segmentation (2) Marché Macro-segm ent s Segm ent s Sous-segm ents Degre de com pt etence francais Exem ples Solutions logicielles et/ou materielles Gouvernance Sécurité des données et contenus Sécurité applicative SIEMS, Meta-Systeme de securité 2 EMC, HP, IBM Vulnerability management, Intelligence, analyse post incidents 3 IBM, Itrust, Qualys, Solution de chiffrement 4 Bull, PGP, Symantec DLP et autres solutions de protections des donnees 3 IBM, Intel, Symantec Solution d'archivage sécurisé 3 Dell, Docapost, HP Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie 2 Adobe, Cyberoam, Microsoft 2 Denyall, HP, IBM, Securite systeme IAM, ID Management, SSO, PKI, etc.. 3 EMC, HP, IBM Sécurité d'infrastructure Matériels et composants Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM 3 Intel, Symantec, Trend Micro 3 Bull, VMWAre, Trend Micro 3 Arkoon Netasq, Fortinet, Sophos Autres Composants 3 Gemalto, Oberthur, STMicro Hardawre Security Module 4 Gemalto, Oberthur, STMicro Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID 4 Gemalto, Oberthur, STMicro 4 Airbus, Morpho, Thales

La Confiance Numérique en France I. Un secteur important, dynamique à forte valeur ajoutée 13 Milliards d euros dont 4,5 milliards en France II. Un secteur assez peu reconnu Comparativement à d autres secteurs notamment pour: son poids, ses capacités d exportation et ses emplois à valeur ajoutée au positionnement d acteurs français champions de ce marché à l international Des entreprises discrètes III. Caractéristiques Une dizaine de champions reconnus internationalement: Gemalto, Oberthur, STMi, Sagem, Airbus, Thales, Bull Orange, Capgemini, Atos Une myriade (700+) de PME dynamiques et innovantes Un secteur qui exporte beaucoup: 65% des revenus sont réalisés à l étranger Une R&D importante et essentiellement française à 95% Une production haut de gamme, peu délocalisée, puisque réalisée en France à 86% Source : Observatoire de la Confiance Numérique/PAC 2013 12

Le dynamisme de la Cyber Sécurité en France Baisse de 1 à 10% 6% Baisse > à 10%: 3% Hausse > à 10%: 21% 10.0% 8.0% 6.0% 4.0% Stables 48% Hausse de 1 à 10%: 22% 2.0% 0.0% -2.0% 2012 2013 2014 2015 2016 2017 Securité Logiciels & Services Evolution des budgets de la Cyber Sécurité en 2012 Croissance du marché français 2012-2017 La Cyber Sécurité est un marché dont la croissance est bien supérieure aux autres marchés Il s agit souvent d un critère crucial pour les systèmes d information modernes. Un marché avec de nombreux projets nouveaux, mais néanmoins impacté par la crise : ralentissement des cycles de décision et pression sur les prix, montée en puissance des services managés et ouverture vers le logiciel libre, ainsi que dans une moindre mesure vers le SaaS. Source: Etude PAC SITSI I Sécurité France 2013 13

La demande en Cyber Sécurité en France La Cyber Sécurité est l offre qui est la plus en citée par les responsables informatique interrogés en France. 57% d entre eux vont augmenter leur budget Cyber Sécurité dans les deux ans qui viennent contre 8% qui vont le réduire La sécurité est le principal obstacle au Cloud Computing pour 44% des personnes sondées. Pour 50% des responsables de sécurité, la mobilité est la principale contrainte de la Cyber Sécurité Pour 61% des répondants, la principale menace est le vol des données Seulement 23% des entreprises gèrent leur sécurité en 24/7 à l heure actuelle, mais 42% prévoient de le faire d ici a deux ans Les menaces externes ne représentent qu un 1/3 des menaces selon les RSSIs et responsables informatiques interrogés 59% des entreprises françaises pensent que la criticité de la sécurité est le principal frein à l infogérance de la sécurité Source: enquête annuelle PAC CxO 1500, 2013

Les caractéristiques du marché La sécurité est devenu un catalyseur clé de la transformation digitale des entreprises. Si elle reste le plus souvent entre les mains des informaticiens, sa criticité fait qu elle est de plus en plus traitée au plus haut niveau. La sécurité n est plus perçue comme une somme de moyens techniques, mais de plus en plus comme une approche globale des problématiques de l entreprise. La complexité de l IT accentue les risques techniques: mille feuille applicatif, systèmes historiques, méconnaissance des SI, mobilité, SI partenaires, cloud La sécurité est aussi un marché ou la collaboration est primordiale: entre pays, entre entreprises, avec les pouvoir publics, les laboratoires, les universités L orientation métier de la sécurité : gagnant en maturité, la demande autour de la sécurité s oriente du matériel, terminal et application vers la donnée. Dans un contexte business, la donnée présente : une dimension valeur métier une dimension conformité une dimension risque La demande s oriente dès lors vers une gestion holistique de la sécurité intégrant les couches métier. Gouvernance et vision holistique de la sécurité: cette vision holistique est soutenue par la mise en place de centres des opérations de sécurité ou SOC (Security Operations Centres). Ces centres permettent de disposer d une vue intra-entreprise et d une vue sur les échanges avec son environnement externe.

Les caractéristiques du marché (2) Les pratiques de la sécurité ont bien évolué, passant de la dimension technologique pour embrasser ensuite la dimension métier, ce qui oriente le marché vers plus de valeur et complexifie les comportements d achat, les processus d investissement et les mouvements stratégiques sur le marché. Le marché de la sécurité est un marché à la fois dynamique et en maturation accélérée, car c est un marché structurellement pénalisé par la pénurie de compétences qualifiées. C est une tendance globale: ainsi d ici a 2015, il manquera plus d un million de compétences en zone EMEA (Source ISC2) Le marché français fut orienté vers les solutions spécialisées mais il connaît une pénétration de plus en plus importante des plateformes globales. Cette évolution est en phase avec la tendance de solutions de bout en bout, mais aussi avec une volonté de réduire la complexité et le coût de la maintenance. Les éditeurs français d envergure sont positionnées soit sur de l infrastructure, comme Arkoon-Netasq soit sur des solutions de très haut niveau comme la biométrie (Morpho) ou le Global ID Management (Thales) Il existe peu d éditeurs d envergure sur les parties les plus dynamiques du marché de la sécurité, comme le SIEM Le marché est réceptif à l externalisation hors OIV et tout particulièrement dans l industrie et le CPG. Cette externalisation n est pas totale, car jugée critique, la sécurité reste contrôlée par l entreprise..

Les caractéristiques du marché (3) Un marché d infrastructure qui évolue vers le métier Volume marché et croissance en France par type de Cyber Sécurité (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne 2012-2016 Infrastructure 478M Gouvernance +13,1% Système 409M Apps/Contenu +11,1% Apps/Contenu 246M Système +8,2% Gouvernance 184M Infrastructure +5% Un marche assez dual, avec les marchés de l infrastructure, voire du système, de plus en plus banalisés, concurrencés par les offres gratuites et/ou le logiciel libre. Cette tendance est encore plus forte sur les marchés grands publics. Une croissance plus forte sur les segments qui concernent la gestion de contenus, la sécurité applicative et la gouvernance. Cela implique plus de vision métier, mais aussi de plus en plus de prestations de services. Mais une approche holistique de la sécurité nécessite d investir sur tous ces segments. Une gouvernance sans infrastructure protégée ne sert a rien.

Tendances technologiques Les technologies les plus prometteuses concernent des sujet fondamentaux comme la cryptologie, mais de plus en plus des sujets fortement orientés contenus, métiers et gouvernance La gestion des vulnérabilités: il faut savoir où l on est vulnérable avant d essayer de se protéger, un prérequis essentiel. Le big data: l intelligence et la réactivité sont des caractéristiques critiques de la Cyber Sécurité, ainsi la gestion et l analyse d énormes volumes d évènements de sécurité. L intelligence artificielle: permet de dépasser les contraintes actuelles des systèmes classiques, par de l analyse comportementale, en particulier sur des attaques complexes, persistantes ou les actes frauduleux. Les SIEMs: le cœur de tout système de sécurité, qui est à l aube d une importante mutation technologique. La cryptologie: reste toujours la base de tout système de Cyber Sécurité. Les environnements SCADA: peu protégés et pourtant si vitaux pour nombre d entreprises. La sécurité des applications: les applications sécurisées à priori, car les attaques les plus dangereuses sont réalisées à ce niveau. La sécurité des contenus: la matière première de l informatique, souvent pas assez adressée dans les stratégies de Cyber Sécurité.

Le marché français par prestations Volume marché et croissance en France par prestations (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne 2012-2016 (%) Project Services 819M Infogérance +11,6% Logiciel 378M Project Services +8,8% Infogérance 120M Logiciel +5,5% Un marché initialement très orienté conseil et expertise, mais qui va fortement évoluer vers les services managés, notamment du fait du manque de compétences et de la complexité croissante: des métiers, de l informatique sous-jacente et des menaces Le conseil, représentant plus de 15% du marché des Project Services, se développe autour de : les risques techniques avec des audits de vulnérabilité. la gestion des risques métiers : la gouvernance de la sécurité se développe à la frontière des marchés du conseil en management et du conseil IT, dans une approche holistique.

Le marché français par prestations (2) La réalisation de systèmes présente souvent des prestations d expertise autour de : la sécurisation du Cloud et des mobiles la catégorisation des données par niveaux de risque (en lien avec la gestion des risques) la mise en place de SOC et bien sur, l intégration proprement dite de solutions de cyber sécurité L infogérance est encore sous-développée et connaît une croissance rapide qui dénote d un rattrapage de retard. Ce dernier est dû à des appréhensions de perte de contrôle de sa propre sécurité. Néanmoins, ce segment de marché est amené à se développer en raison de la complexité de l IT et de la sécurité qui font que le marché des services autour des infrastructures de sécurité bascule progressivement vers l infogérance et le Cloud et se banalisera au fil de l eau. Les PME devront bénéficier de cette banalisation pour avoir accès aux solutions de sécurité et remédier à leurs sous-équipement chronique.

Le marché français par secteurs économiques Volume marché et croissance en France par secteur (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne 2011-2015 (%) Services 426M Industrie +9,9% Industrie 310M Télécoms/Utilities +9,7% Finance 258M Services +9,6% Secteur Public 200M Finance +8,9% Télécoms/Utilities 123M Secteur Public +7,3% Le marché de la sécurité est un marché avec une assez faible connotation sectorielle. La coloration sectorielle est davantage présente dans certains sous-secteurs tels que la Défense ou la Sécurité industrielle. Ce caractère transverse de la sécurité a généré une répartition sectorielle plutôt uniforme, assez proche de celle du marché IT français, avec une certaine surreprésentation des services (e/m-commerce, e/mbanking ) en particulier et des télécoms.

Le marché français par secteurs économiques (2) Néanmoins, l aspect sectoriel reste important car normes et approches de la sécurité diffèrent de secteur en secteur. Les différences les plus importantes en Cyber Sécurité résident dans l exposition au risque, en particulier ceux issus d internet et aux régulations sectorielles qui existent. Il y a souvent une corrélation entre ces deux points. Les grandes entreprises sont généralement plus en avance, en particulier la centaine d opérateurs d importance vitale (OIV), soumis a des règles assez strictes et plutôt bien suivies en France. La demande en Cyber sécurité reste particulièrement forte pour: la défense les institutions financières l énergie et les services publics, et de plus en plus, au niveau des entreprises industrielles Ces dernières, ainsi que l énergie et les services publics, sont maintenant confrontés à des attaques sur leurs systèmes de production. De ce fait, la Cyber Sécurité devient plus critique, étant maintenant une question relative à la sureté, la fiabilité et la qualité. La demande est aussi appelée à se développer au sein des autres segments labélisés comme les OIV: énergie, transport, santé, assurances

Environnement compétitif en France Structure : L environnement compétitif est fragmenté et regroupe des acteurs de différents horizons. Le leader des services, OBS, a moins de 10% de part de marché et les revenus du Top10 (Sogeti, Atos, IBM, HP, BT, Telindus, etc ) représentent 33% du marché total. Caractéristique : Ce marché souligne l importance du matériel et des services associés, qui restent naturellement captés par les constructeurs (Checkpoint, Cassidian, Fortinet, Bull ) et les opérateurs qui contrôlent les réseaux, et de plus en plus, les grandes SSII. Les spécialistes en service sont de moins en moins présents. Nouveaux entrants : ce sont les SSII avec une importante base client autour du Cloud et de la mobilité (CGI, Sopra, Groupe Open ) qui souhaitent foisonner au travers la sécurité mais aussi les «Big 4: PwC, Ernst&Young, Deloitte, KPMG», qui avec des capacités de consulting, se positionnent plus sur les couches métiers et l audit. Mouvement de concentration : après une première vague il y a une demi-douzaine d année, le mouvement semble être relancé autour des structures de conseil et d assistance technique restantes sur le marché et des éditeurs. Ainsi Airbus Defense & Security a acquis Netasq et Arkoon pour essayer de créer un champion Européen. OBS vient d acquérir Atheos pour muscler son offre conseil. L impact de la puissance publique La Défense Génératrice de projet, de R&D, mais aussi de tensions en captant de nombreuses compétences Régulations et préférence nationale

4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

Un environnement favorable Le cercle vertueux de l innovation PME SSII, éditeurs, fabriquant de composants, hébergeurs Ressources Ecoles d Ingénieurs et Universités Grands donneurs d ordre Défense, High- Tech, Télécoms L environnement Cyber Sécurité Privé-Public Collaboratif Intégré R&D Laboratoires publics et privés Jeunes Pousses Création et Essaimage On retrouve en Bretagne tous les éléments du cercle vertueux de l innovation Le point crucial de ce cercle est la collaboration entre tous les types d acteurs Cette collaboration est aussi importante entre les différents pôles régionaux La région possède aussi de nombreux autres atouts comme: - Des salaires modérés - La qualité de vie, - Des loyers raisonnables - Des aides locales a l implantation 25 2012

Le positionnement des acteurs bretons Marché Macro-segm ents Segm ent s Sous-segm ents Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Act eurs Breton s Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, EDSI, Neo-Soft, OBS Services de Confiance Numérique Plan Build Run Audits, vulnerability management, contrôle, Arkeva, Amossys, Avixa, Capgemini, EDSI, Kereval, Neo-SoftOBS, Sogeti, Spie certification, mise en conformité, analyse post Communications, Telindus, Tevalis, TybSys, Tevalis incident, intelligence Expertise, AMOE Assistance, developpement, intégration et MOE de projets SSI Services de sécurité infogérés Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) Tiers de confiance Agessi, Arkeva, Amossys, C2 Innovativ Systems, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, Effitic, GFI Informatique, Kereval, Neo-Soft, Nextiraone, Ericsson ITSS, Philae Technologies, Groupe Open, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communications, Telindus, Viveris Technologies, Tevalis, Telindus, Thales Services, TybSys, Viveris, Tevalis Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, EDSI, Effitic, Groupe GTS, Hexatel, Neo-Soft, Netiraone, Groupe Open, Paritel, Philae Technologies, SEIB, Silicom, Paritel, PMO Consulting, Retis, Sodifrance, Sogeti, Stradanet, Spie Communications, Telindus, Thales Services, TibSys, Systel, Viveris, Tevalis Bluecom, Capgemini, CGI, Nextiraone, Firstwan, Hexatel, Oceanet technologies, OMR infogerance, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communication, Telindus, Thales Services, TibSys OBS, Sodifrance, Sogeti, Telindus, Thales Services L offre de service est assez complète en Bretagne, avec de nombreux acteurs et un large éventail de prestations. La présence d une demande importante et pointue dans ses besoins explique le nombre important de prestataires. La seule offre non représentée concerne les tiers de confiance.

Le positionnement des acteurs bretons (2) Macro-segm ents Segm ent s Sous-segm ents Solutions logicielles et/ou materielles Gouvernance Sécurité applicative Securite systeme Marché Sécurité des données et contenus Sécurité d'infrastructure Matériels et composants SIEMS, Meta-Systeme de securité Vulnerability management, Intelligence, analyse post incidents Solution de chiffrement DLP et autres solutions de protections des donnees Solution d'archivage sécurisé Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie IAM, ID Management, SSO, PKI, etc.. Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM Autres Composants Hardawre Security Module Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID Act eurs Breton s Vigie SI (GFI Informatique) Civolution, EDSI, Secure-IC, Viaccess-Orca Ariadnext, SWID Viaccess-Orca EDSI, SWID, Tocea Diateam, Senseyou, TazTag, Rubycats-Labs Pointec, Secure-IC, Systancia, TybSys, Systel Prescom, Secure-IC, Systancia, TazTag, TybSys Arkoon-Netasq Oberthur, STMIcroelectronics, TazTag, Syrlinks Oberthur, STMIcroelectronics Ariadnext Lacroix Sofrel, TazTag L offre de solutions technologiques est elle aussi assez étendue et complète, avec cependant des chainons manquants: - Vulnerability Management, intelligence et outils d analyse post accidents, un chainon très important - Solutions d archivage sécurisées - Certains segments ne sont couverts que partiellement, il s agit de segments de marché de volume comme les antivirus, les IPS/IDS, les WAF, l IAM, les SSO, le DLP

Les chiffres clés de la Cyber Sécurité en Bretagne I. Des champions reconnus 2 des 4 principaux fabricants de puces européens, STMicro et Oberthur Les deux champions du marché français de la Cyber Sécurité: OBS et Capgemini Le principal fournisseur européen de solutions de défense et de sécurité: Thales II. Un écosystème assez dense Une quarantaine de prestataires de services et de conseil Une quinzaine d éditeurs de logiciels Une poignée de fabricants de composants Une douzaine de laboratoires et d unités de recherche publique ou privée III. Une activité importante 70 à 80 acteurs, contre plus de 700 en France 160 Meuros en 2012 8% de croissance en 2012, une croissance qui devrait peu varier à moyen terme 2 500 emplois sur les 40 000 emplois environ à l échelle nationale 28

Les points clés de la Cyber Sécurité en Bretagne: les compétences I. Formation parmi lesquelles: L Ecole Militaire de St-Cyr Coetquidan et l Ecole Militaire des Transmissions de Rennes Telecom Bretagne, Supelec et l Université de Rennes 1 L ENSIBS a Vannes L ISEN, ENSTA et l Ecole Navale a Brest ENSSAT de Lannion I. Des entités de recherche et développement parmi lesquelles: Le CERT d Orange a Cesson-Sevigne Le CNRS avec l IRISA (Rennes & Lannion), Telecom Rennes, Supélec, Lab-STICC Universités de Bretagne L INRIA Rennes La DGA-MI à Bruz près de Rennes L IRENAV II. Des anciens des grands comptes et des laboratoires bretons Qui irriguent tout l écosystème 29

Les points clés de la Cyber Sécurité en Bretagne: la demande locale I. Les grands acteurs de la Cyber Sécurité en Bretagne Orange La DGA-MI Capgemini II. Des grands comptes friands de Cyber Sécurité La Marine Nationale La DCN La DGA La SNCF III. Un nombre important de PME Elle supportent les grands comptes locaux Elles sont des exportateurs nets hors de Bretagne Oberthur Card Systems Thales Banques ARKEA EDF L éolien 30

Axes de R&D Cyber Sécurité en Bretagne Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Cryptologie Elle est l ancêtre de la Cyber Sécurité et en reste toujours la base et l un des domaine les plus exigeants. Les principales applications concernent les environnement M2M et mobile et leur contrainte réseaux et traitement, mais aussi la sécurisation des outils de collaboration et de téléconférence Sécurité des environnements fortement distribués et industriels L internet des objets va amener des problématiques de sécurité forte dans des environnements qui impacteront directement la fiabilité/qualité des produits et leur chaine de production. SIEM/SOC C est le cœur des architectures de sécurité, mais l Europe a peu de maitrise technologique sur ces briques. C est un point critique qui est relativement bien présent dans la région, sur le gestionnaire d évènements lui même, sur la détection avancée d intrusions et la gestion des alertes. Analyse comportementale L analyse comportementale est la nouvelle frontière de la Cyber Sécurité, car elle permet de détecter les attaques complexes et persistantes. Elle se base sur une algorithmique complexe et/ou sur de l intelligence artificielle. Ses applications sont assez souvent orientées métiers.

Axes de R&D Cyber Sécurité en Bretagne (2) Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Sécurité réseaux Les réseaux sont depuis longtemps une spécialité régionale, et c est une spécialité critique dans le monde digital, car ils sont la source de tout. L importance de leur sécurisation devrait encore s accroitre avec l internet des objets. Gestion de contenus et images Une partie très importante alors que les contenus non structurés représentent la très grande majorité des données sur internet que ce soit dans lse entreprises ou pour les particuliers. La sécurisation et l analyse des images sont aussi des domaines très prometteurs. Application Security Les applications sont la cible des attaques les plus dangereuses. La sécurisation dès la modélisation des développements logiciels est devenu une meilleure pratique, mais aussi l évaluation des failles de sécurité des logiciels existants et des logiciels mis en production. Les composants de sécurité Tout système digital repose sur des composants, qui sont sécurisés la plupart du temps par d autres composants de sécurité. Ces composants incorporent de plus en plus de logiciels sécurisés pour augmenter les fonctions et le niveau d exigences. Ces composants sont une nécessité pour les objets connectés.

Axes de R&D Cyber Sécurité en Bretagne (3) Deux UMR majeures sur l ensemble de la Bretagne: IRISA (UMR 6074) et Lab-STICC (UMR 6285) Elles regroupent un part importante de la recherche publique hors institutions de la Défense Collaboration C est un point clé dans la Cyber Sécurité, bien mis en valeur par ces UMR. CNRS Transmission vers le secteur privé C est un point critique, qui est une faiblesse récurrente en France et qui a besoin d être améliorée. IRISA UMR 6074 Telecom Bretagne (Rennes) SUPELEC LAB-STICC UMR 6285 Telecom Bretagne (Brest) ENSTA UBO UBS ENIB Positionnement Ces deux UMR couvrent la plupart des axes de R&D Cyber Sécurité mentionnés plus haut. Ils structurent un bonne partie de la recherche sur la Cyber Sécurité en Bretagne.

Evolution du marché Vs Domaines d activité bretons Un positionnement plutôt bon sur les technologies à fort potentiel Segment Potentiel Capacités en Bretagne Cryptologie +++ +++ Sécurité des environnements fortement distribués et industriels +++ ++ SIEM/SOC ++++ ++ Analyse Comportementale ++++ ++ Réseaux + +++ Gestion des contenus et images +++ +++ Application Security +++ +++ Composants de sécurité ++ +++

Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

Les acteurs globaux en Bretagne Un nombre important de champions français de la Cyber Sécurité sont présents en force en Bretagne. Ces acteurs sont cruciaux pour la viabilité et la pertinence de la filière. Ils ont un effet d entrainement important que ce soit pour les laboratoires, les écoles, les entreprises existantes ou les nouveaux investissements La Défense Les différents organismes lies au Ministère de la Défense présents en Bretagne jouent un rôle critique dans le développement de la filière et en particulier dans son positionnement au plus haut niveau. En effet, la Défense possède très certainement les systèmes de Cyber Sécurité les plus poussés. Ces technologies et les compétences développées essaiment progressivement vers le secteur public. De plus, la commande publique permet a l écosystème de se structurer. Les télécoms Ils ont longtemps structurés l environnement IT breton, et certains pôles comme Image & Réseaux en sont issus. Orange Business Service est le plus gros prestataire de services de Cyber Sécurité en France avec plusieurs plusieurs entités en Bretagne affectées à la Cyber Sécurité. Mais de nombreux autres acteurs sont aussi présents et investissent fortement. Les industriels Thales est le plus important contractant militaire en France et a deux implantations majeures en Bretagne avec des activités dans la Cyber Sécurité: Système Aéroportés et Microelectronics. Oberthur Card Systems et STMicroelectronics sont aussi des champions mondiaux de la carte à puce, de l identification de la sécurité et des composants de sécurité. Ces industriels sont accompagnés d un nombre important de sous-traitants..

Les acteurs locaux Ces sont des acteurs, qui même nationaux ou internationaux, sont surtout actifs dans la région voire au niveau national Les SSII Ce sont des acteurs très importants dans la diffusion de la Cyber Sécurité au sein des entreprises en Bretagne, en France voire à l international. Elles sont tout aussi importantes pour diffuser les technologies développées en Bretagne. Plusieurs d entre elles, comme Capgemini, OBS ou GFI Informatique ont des centres de développement, voire de recherche, en Bretagne. Certains de ses acteurs commencent à avoir un rayonnement national ou international, à partir de compétences et d un savoir faire développsé en Bretagne. Les cabinets de conseil La Cyber Sécurité est gourmande en prestations de conseil qui sont très souvent à l origine des projets de Cyber Sécurité. C est aussi un fort catalyseur pour le développement de compétences et leur enracinement en Bretagne.

Les acteurs à fort potentiel La Bretagne possède un écosystème autour de la recherche et développement qui a permis à de nombreux fournisseurs de technologies de se développer dans la région. Eyebuy, qui propose des solutions de paiement mobile simples et intuitives pour des éditeurs de logiciels de gestion qui offrent des solutions de m-paiement ESDI, qui se spécialise dans le développement de solution autour des cartes intelligentes fortement sécurisées Prescom, qui propose des outils de communication sécurisés en particulier pour systèmes SCADA Secure IC, qui édite des outils de sécurisation forte des logiciels embarqués TazTag, qui gère la sécurisation des appareils mobiles et propose des appareils sécurisés Viaccess-Orca, qui délivre des solutions de gestion de contenus optimisées et sécurisées pour les médias Vigie SI, le seul SIEM français, qui est issu de la base Prélude développée par Orange pour son SOC. Cette base a été rachetée, améliorée et packagée par GFI Informatique.

R&D, production et emplois I. La R&D reste essentielle La Bretagne est une des régions les mieux dotées à ce niveau en Cyber Sécurité. Cette base s est constituée en bonne partie par essaimage depuis l industrie de la défense, les laboratoire de recherche, mais résulte également de la crise traversée par les télécoms. Ainsi Secure IC ou SWID sont issues de l incubateur de Telecoms Bretagne. Cette R&D est essentielle pour que les talents restent en Bretagne. Elle crée aussi un foisonnement autour de la recherche qui permet la genèse de jeunes pousses. II. La base industrielle Elle est importante dans la Cyber Sécurité, et est assez haut de gamme. Cette production est peu délocalisée et exporte quasiment toute sa production autour de la Cyber Sécurité. III. L impact Les emplois à forte valeur ajoutée qui caractérisent la Cyber Sécurité en Bretagne ont un impact certain sur toute la région et sa spécialisation économique. 39

Sommaire 4 Etat de l art de la Cyber Sécurité en France 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

Taille de marché & potentiel Marché de la Cyber Sécurité par taille en 2012 et croissance 2012-2017 Volume 11,1bn Croissance +8.4% 1,6bn 1,6bn 1bn All figures in Euros +7.0% +6.5% +8% Maturité des marchés (Source: PAC) Pays Maturité Point clé des marchés publics Point clé des marchés privés US France UK Germany ID/IAM, big data, monitoring, biométrie, cyber warfare Défense, open source security, IA, Vulnerability Management, SCADA Audits, MDM, pénétration testing, biométrie, cyber warfare Protection des données personnelles, protection des PMEs SOC, APT, IAM, DLP, biométrie, big data, conseil métier, infogérance Vulnerability Management, SOC, Data Management, APT, AMOA/E Vulnerability Management, risk APT, management, fraud management SCADA, SOCs, IAM, conseil, infogérance

Comparaisons internationales Etats-Unis Il n existe pas de région Cyber Sécurité à proprement parler aux Etats-Unis, hormis la capitale fédérale, Washington qui regroupe beaucoup de sociétés actives avec le gouvernement, et la Sillicon Valley qui regroupe beaucoup de sociétés IT. Le gouvernent américain utilise largement les dépenses publiques pour développer la cyber sécurité autour de ses besoins, et très souvent avec de nombreuses jeunes pousses innovantes et des laboratoires. De fortes dépenses, un capital risque important et le Small Business Act jouent un rôle critique dans le développement de cette industrie, la première au monde. Royaume-Uni Le Royaume-Uni est un des pays les plus avancés en Cyber Sécurité. Cette industrie s est essentiellement développée à Londres, dans le sud-est et autour d Oxford et de Cambridge. Mais il n y a pas d approche régionale. Un marché assez orienté finance qui reste très ouvert aux acteurs américains. Le gouvernement vient d injecter 650 millions de livre pour développer la Cyber Sécurité, en particulier pour les PME, et renforcer les liens entre entreprises et recherche publique. Allemagne La Cyber Sécurité s est développée dans trois zones en Allemagne: l axe Cologne-Bonn- Frankfort, Munich et Berlin. La première région reste la plus importante, avec plusieurs agences fédérales. Munich est plutôt dédiée à la Cyber Sécurité des moyens de production et Berlin sur les jeunes pousses. Un marché qui reste assez régionalisé, orienté industrie et PME, et reste un secteur régulé par des lois imposant la localisation des données sur le territoire national. Il n y a pas vraiment de coordination et de vision industrielle sur le sujet. Mais l impact du scandale PRISM a été énorme en Allemagne et les initiatives devraient bientôt voir le jour.

Comparaisons nationales Ile de France La région capitale est de loin la capitale de la Cyber Sécurité, de part son importance dans l activité du pays et l implantation des grandes entreprises et des administrations. Cela attire certains équipements comme le CERT de la Société Générale ou celui du SGDSN/ANSSI. Lse compétences sont très nombreuses ainsi que les laboratoires, écoles et universités. La région n a pas vraiment de spécialité en Cyber Sécurité et couvre l ensemble des problématiques de Cyber Sécurité. Les pôles de compétitivité, en particulier Systematic, sont très actifs. Midi-Pyrénées Cette région très dynamique est portée par l aérospatial et la Défense, ce qui implique souvent des capacités de haut niveau en Cyber Sécurité. Nombreuses sont ainsi les entreprises positionnées sur le sujet dans la région. La région manque de formations spécialisées. Midi-Pyrénées n a cependant pas formalisé sa stratégie sur le sujet. Cependant, le pôle de compétitivité AeroSpace Valley est très actif et permet de développer l activité à destination des secteurs de prédilection de la région. Un groupe Cyber Sécurité est en constitution. Nord-Pas de Calais La région s est bien positionnée avec la manifestation FIC, sur une Cyber Sécurité très orientée vers les administrations, la sécurité intérieure, le stockage/archivage sécurisé et quelques acteurs de poids comme Netsaq/Cassidian. La région a quelques filières de formation. Elle se positionne entre autres sur le stockage de données sécurisées pour la banque ou le e-commerce, des secteurs importants de l économie locale. Sa proximité de nombreuses capitales européennes et de réseaux de communication très denses est un atout important.

Evaluation de la Bretagne Forces Faiblesses Une certaine antériorité sur le sujet par rapport à Midi-Pyrénées Positionnement haut niveau par rapport au Nord-Pas de Calais La recherche & développement Les compétences, en qualité et en nombre Les grands donneurs d ordre Un environnement attractif Les investissements en recherche, mais aussi en développement d affaires Le capital risque, comme dans toute l Europe La position géographique La taille du marché local, mais aussi national Les jeunes pousses industrielles Il manque encore de la coopération entre les différents pôles bretons. Opportunités Le «PRISM Effect»: le retour du «Made in France» Les délocalisations depuis l Ile de France Le plan d investissement du gouvernement dans la Cyber Défense La coopération inter-régionale Les axes de recherche en Bretagne correspondent assez souvent à des axes à fort potentiel: cryptologie, sécurité des environnements fortement distribués, SIEM/SOC, gestion des contenus, analyse comportementale, sécurité applicative Menaces L inertie des grands acteurs du marché en Bretagne, face à une compétition globale, agile et en évolution perpétuelle Les coupes dans les budgets militaires Les coupes dans les budgets des télécoms

Conclusion La spécialisation de la région dans la Cyber Sécurité est le bon choix. 1. La Cyber Sécurité est un secteur très dynamique et exportateur, promis a un bel avenir, au cœur de l économie digitale R&D Compétences Demande Offre Succès 2. La région possède tous les atouts pour amorcer un cercle vertueux de l innovation autour de la Cyber Sécurité : De la R&D pointue Des compétences relativement nombreuses et de haut niveau Des acteurs: Etat, Région recherche, formation, grandes entreprises, PME, jeunes pousses La collaboration entre ces acteurs 45