Une stratégie cyber ambitieuse attendue & nécessaire

Une stratégie cyber ambitieuse attendue & nécessaire

La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour l’autonomie stratégique de la France. Tous les acteurs en font désormais l’un de leurs appels à vœux.

Mais structurer une filière déjà bien dispersée n’est pas aussi facile que cela, malgré un volontarisme remarquable de la France et de ses multiples acteurs.

Géostratégie et souveraineté
Le développement exponentiel et l’ouverture des systèmes d’information, le Cloud computing, l’explosion de la mobilité, le BYOD (Bring Your Own Device), ont généré un niveau de risque cybersécuritaire inédit et parfois insoupçonné. La nécessaire ouverture des systèmes de pilotage et de contrôle des processus industriels ou de distribution d’énergie (SCADA) met en évidence la vulnérabilité de ces systèmes et les risques associés. L’avènement annoncé de l’Internet des Objets fera passer l’acuité de ce problème à un niveau encore supérieur.

Le caractère géostratégique et les enjeux de souveraineté de la cybersécurité sont connus. Le plan 33 consacré à la reconquête industrielle de la cybersécurité évoque dans sa feuille de route l’objectif de consolider le tissu industriel trop dispersé pour éviter l’éparpillement, le renforcement des entreprises nationales du secteur, le développement de la demande en solutions de cyber-sécurité de confiance et d’offres de confiance pour les besoins de la France ou encore l’organisation de la conquête des marchés à l’étranger.

La France semble donc avoir pris la mesure des enjeux. Reste qu’il faut mettre en place une stratégie d’influence ambitieuse et concrète qui dépasse le cadre « subjectif » de la confiance nationale dans un monde sans frontière, où la France n’a pas de règne absolu.

Un marché mondial ultra-concurrentiel
Le marché de la cybersécurité est un marché mondial, tiré par l’innovation, les évolutions technologiques, la diffusion des usages et par l’évolution extrêmement rapide de la menace. Compte tenu des enjeux et de l’intensité concurrentielle pilotée par les entreprises américaines, israéliennes et chinoises, les capacités d’investissement des acteurs et les effets d’échelle sont essentiels. Il en va de même d’une stratégie européenne et d’un renforcement de l’attractivité pour les investissements privés dans les entreprises françaises.

L’Association Française des Éditeurs de Logiciels et Solutions Internet (AFDEL) prévient donc que les mesures du plan 33, compte tenu de la situation, « ne suffiront pas à doter le pays de la capacité d’exister, c’est-à-dire à détenir une autonomie stratégique suffisante, dans le monde cybersécuritaire d’aujourd’hui et de demain. Non seulement elles ne suffiront pas à assurer de façon pérenne la sécurité des entreprises et des administrations françaises mais, en outre, comme tout se tient, elles ne permettront pas de créer des emplois sur le marché national et de rayonner sur les marchés internationaux. »

Une industrie française fragmentée et faiblement attractive pour l’investissement privé
En France, le financement public et les programmes de type PIA, Rapid ou FUI sont reconnus pour leur efficacité. En revanche, l’accès à des financements privés est beaucoup plus difficile.
« Or, si les investissements publics ont un rôle important à jouer, notamment pour soutenir le financement de la R&D, ils ne peuvent se substituer à des fonds privés, dont les capacités sont infiniment supérieures, pour financer la croissance et le développement international. » ajoute l’AFDEL et de poursuivre « Pour financer de vrais projets de croissance avec un potentiel international il faut attirer des investisseurs privés en leur permettant de rendre facilement liquide leur investissement. Quand bien même une partie des entreprises passerait sous pavillon étranger, leur centre de R&D restera en France pour être au coeur de l’écosystème ainsi créé. Surtout, ce processus sublimant l’entrepreneuriat et l’innovation incitera les meilleurs éléments à créer leur propre affaire ou à en rejoindre une autre à un stade initial. Il aboutira ainsi au développement rapide d’un écosystème de plus en plus solide et dynamique dont, émergeront des champions nationaux qui, à leur tour, deviendront des consolidateurs internationaux. »

Cybersecurity: The Competitive Key
More executives will embrace data safety as a strategic priority, says Raytheon survey

In industries ranging from retail stores to financial services, growing numbers of top executives are seeing cybersecurity as a key advantage over their competitors, chief IT security officials say in a new survey.

The percentage of government and business leaders who consider cybersecurity to be a competitive advantage will likely double from 25 percent to 51 percent in the next three years, according to the survey of IT professionals worldwide. Respondents said only a third of their senior leaders consider cybersecurity to be a strategic priority. Titled “2015 Global Megatrends in Cybersecurity” the survey, commissioned by Raytheon Company and conducted by Ponemon Institute, included responses from 1,006 chief information officers, chief information security officers (CISOs) and senior IT leaders in North America, Europe and the Middle East/North Africa region (MENA).

“You don’t have to wait until you’re attacked to take cybersecurity seriously” said Jack Harrington, vice president of cybersecurity and special missions at Raytheon Intelligence, Information and Services. “From the board room to the president’s desk, rallying around the cybersecurity issue is critical to address the real threats we face as a global society.” Experts said their senior leaders see cybersecurity efforts as a cost that cuts into profits. A large majority said their board of directors has not been briefed on their organization’s cybersecurity strategy in the last 12 months.

Raytheon’s survey identified seven « megatrends » expected to occur in the next three years:

•Cybersecurity will be considered a competitive advantage and a priority by senior executives.
•Cybercrime will continue to keep CISOs up at night.
•Increased training will lower the risk that employees will unknowingly facilitate breaches.
•Technology innovation will shift towards big data analytics, forensics and intelligence-based cyber solutions.
•Organizations will only slowly address the security risks of the « Internet of Things,” the network of connected devices such as cars and home appliances.
•The cyber talent gap, the demand for trained data security personnel, will persist.
•Thanks to advanced training, more attention from senior leaders and maturing technologies, organizations’ cybersecurity readiness levels will improve.

Even as cybersecurity experts expect to enjoy more support from management, they say threats are growing in complexity and severity. Security leaders in the Middle East and North Africa identified zero-day attacks – incidents in which cyber criminals exploit an unknown hole in software – as the greatest emerging danger in the coming three years, followed by phishing and mobile malware. Only 31 percent of organizations are now prepared to deal with the security risks coming with the growth of the Internet of Things.

« With the UAE government on its way to move 1,000 services online, including access to medical records and driver’s licenses, and other countries in the region adopting similar initiatives, the Middle East is seeing more and more connected devices, » said Dr. Faouzi Amar, technical director for international solutions at Raytheon Intelligence, Information and Services. « Building in network and data protection strategies will need to be part of such projects, and visionary cybersecurity leaders are working to meet the challenge. »
Organizations of all types and sizes are feeling the pinch of the shortage of skilled cybersecurity professionals. The demand was confirmed in Raytheon’s study, with 66 percent of respondents reporting that their companies or agencies need more such workers.
« As in other global regions, the UK lacks sufficient cyber specialists,” said Graham LeFevre, head of cyber at Raytheon UK. “The UK Government is now putting a lot of effort into improving cyber education and training across the whole of the academic sector and is looking to industry to play a major role as well.”

Information security leaders continue to be optimistic about their organizations’ cyber future, with 64 percent expecting their organization’s security posture to improve three years from now. Only 10 percent believed their organization will become more vulnerable in the same period.

Ransomwares et cyber-extorsion : Comment lutter contre la prise d’otage des données personnelles ?

Par Anthony Barjon, expert en cybersécurité chez LEXSI, cabinet de conseil en cybersécuritéEn forte augmentation depuis l’année 2005, les malwares de type Ransomware continuent d’évoluer et de se propager. La peur, la culpabilité, la honte ou encore la prise en otage des données personnelles sont autant de ressorts utilisés par les attaquants pour soutirer de l’argent qu’ils s’agissent de victimes au sein de la sphère personnelle ou professionnelle.

Contrairement à d’autres logiciels malveillants qui pourraient installer une porte dérobée sur une machine distante pour voler des informations ou en prendre le contrôle pour effectuer des attaques de type déni de service, les Ransomwares vont tenter d’extorquer de l’argent à un utilisateur en infectant et en verrouillant logiquement l’accès à sa machine et/ou à ses documents.
Le terme générique « Cryptolocker » correspond au nom donné à la famille des Ransomwares à base de chiffrement. « CryptoLocker » parcourt le poste de la victime à la recherche de certains types de fichiers (photos, rapports confidentiels, base de données, factures, …) afin de les chiffrer et en bloquer l’accès à son propriétaire. Une fois le chiffrement de l’ensemble des documents effectué, un message avec un compte à rebours s’affiche sur l’écran, offrant à l’utilisateur la possibilité de récupérer l’ensemble de ses documents contre le versement d’une rançon en monnaie électronique ou carte prépayée.

Analyse d’un ransomware : cryptolocker

Cryptowall marche sur les traces de son prédécesseur Cryptolocker, éradiqué à la suite de la dissolution du botnet Gameover Zeus à l’été 2014, en lui empruntant certaines fonctionnalités et certains mécanismes. Il fait partie d’une nouvelle génération de ransomware cryptographique développé dans le but unique de récolter un maximum d’argent de la façon la plus industrialisée possible. Malgré les attaques subies (forces de l’ordre, chercheurs, solutions antivirus), des botnets constitués par de nouvelles familles de ransomware continuent d’apparaître et à évoluer, grâce à une forte capacité d’évolution, une réaction rapide des développeurs et un très fort appât du gain.

La première apparition recensée d’un ransomware date de 1989 avec « PC Cyborg ». Ce ransomware rendait inopérant le système de la victime en modifiant le nom de l’ensemble des fichiers systèmes et réclamait 189$ pour effectuer un retour arrière. Une preuve de concept de malware basée sur de la cryptographie asymétrique a été présentée au début de l’année 1996 par les chercheurs Adam L. Young et Moti Yungen[1]. Il a cependant fallu attendre l’année 2006 pour commencer à voir apparaître des versions de ransomware exploitant massivement ce principe.

Les ransomwares cryptographiques tels que Cryptolocker ou Cryptowall utilisent des algorithmes de chiffrement robustes afin de limiter ou de bloquer l’accès de la victime à son ordinateur ou à ses données. La victime devant débourser une somme d’argent (voir ci-dessous) pour espérer retrouver ses données sans engagement d’une désinstallation complète du ransomware sur la machine. Les montants demandés varient entre les familles de malware et même pour un même ransomware, les cybercriminels pratiquant parfois un prix à la « tête » du client (victime). Les informations ci-dessous ont été estimées à partir du taux d’un Bitcoin au mois de juin 2014 (640$/BTC) et des différents tarifs fixes identifiés sur les versions étudiées.

Les méthodes de protection
Il faut avoir conscience qu’une fois les données chiffrées par un ransomware cryptographique de dernière génération, le déchiffrement de celles-ci se révèle quasiment impossible avec les moyens à la disposition des particuliers et même des grandes entreprises (ex : brute force, ingénierie inverse).
Parmi les méthodes pouvant dès lors aider à la prévention des risques posés par les ransomwares figurent les moyens techniques, pour empêcher l’infection de survenir et des démarches limitant le nombre d’occurrences et les impacts associés. En matière de prévention, le b.a.-ba : avoir un antivirus fonctionnel et à jour, installer les mises à jour de sécurité, vérifier que le blocage des points de connexions est actif et mettre en place des restriction logicielle.

Pour limiter le nombre d’occurrences et les impacts associés, la sensibilisation est une des clés. La prévention passe avant tout par l’information et la sensibilisation des utilisateurs aux risques associés aux messages électroniques.
La sauvegarde en est la seconde. Une des rares méthodes, à l’heure actuelle, pour limiter les impacts reste la mise en place d’une politique de sauvegarde régulière des postes de travail et serveurs. Le déchiffrement via paiement de la rançon aux attaquants ne devant pas être considéré comme une option crédible, restaurer les fichiers à partir d’une sauvegarde récente demeure la principale solution pour limiter les impacts relatifs aux ransomwares.
Attention néanmoins à protéger les sauvegardes pour ne pas qu’elles puissent être impactées par les effets d’un Ransomware (ex : chiffrement des données) et contrôler les données sauvegardées pour ne pas écraser des données viables avec des données chiffrées par un ransomware cryptographique.

Des PME françaises bien décidées à faire bouger les choses !

Certains pays comme la Grande-Bretagne ont mis en place des stratégies d’exportation spécifiques dans le domaine de la cybersécurité. La Suisse se positionne comme le coffre-fort numérique de l’Europe et souhaite renforcer sa coopération internationale pour réduire efficacement les cyber-risques. Dans le contexte français évoqué précédemment, quelle stratégie française mettre en place à l’export ? Quelles sont les forces de nos entreprises et comment renforcer l’attractivité des offres françaises ? Quels sont les moyens à mettre en œuvre ?

Le marché français de la cyber est boosté par nombre de PME innovantes dotées d’un savoir-faire d’excellence. Des sociétés qui ont décidé, pour certaines, de se regrouper au sein d’HexaTrust, afin de « proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Nous réunissons des PME françaises pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d’aujourd’hui. Nous voulons maintenant bâtir avec les acteurs de la cybersécurité les conditions de l’indépendance et la Confiance Numérique dans les entreprises et les administrations », explique Jean-Noël de Galzain, président fondateur de Wallix, l’une des sociétés membres. Le cluster, qui pèse désormais près de 120 millions d’euros, a investi 30 % de son chiffre d’affaires en R&D, « l’innovation est la clé de la réussite, tout comme le regroupement des acteurs et la mutualisation des moyens », ajoute-t-il.

Co-fondateur d’un label d’excellence
La création d’un label France Cybersecurity est l’une des actions prioritaires identifiées par le 33e Plan de la Nouvelle France Industrielle consacré à la cybersécurité. Son objectif est d’identifier les offres nationales et d’en faire un gage de qualité et de performance. Ce label permet, à qualité équivalente, de choisir une solution issue de l’offre de cybersécurité française, reconnue tant par les pouvoirs publics que par les utilisateurs. Thomas Fillaud, responsable du bureau politique industrielle de l’Anssi, souligne : « Ce n’est pas une équivalence » aux certifications déjà proposées par l’Anssi, qui attestent de la conformité d’un service face à un référentiel approuvé par l’agence « même si proposer une offre déjà certifiée par l’Anssi est un plus pour avoir notre approbation sur le label France Cybersecurity ». Le label France Cybersecurity est gouverné de façon collégiale par des représentants des industriels du secteur (ACN, HEXATRUST), des utilisateurs (CESIN, CIGREF, GITSIS) et des pouvoirs publics (ANSSI, DGA, DGE). « Ce label est une pierre de plus à l’édifice. Il permet d’apporter un gage de qualité et d’instaurer une confiance entre les entreprises de la cyber et les utilisateurs finaux de nos solutions. La confiance est le socle élémentaire au développement de l’activité de la sécurité du numérique », ajoute Jean-Noël de Galzain. Il va désormais falloir œuvrer pour que ce label soit reconnu et connaisse un écho favorable auprès des grands acteurs et des grandes entreprises. Un label rédigé en anglais, pour ne pas occulter l’ambition internationale des sociétés françaises.

Une volonté de développement à l’export
Ce label devrait également permettre aux PME françaises de renouer avec les marchés nationaux. Un enjeu important. En effet, avant de s’aventurer sur les terres de l’exportation, ces dernières doivent d’abord acquérir leurs lettres de noblesse tricolores. « Pour aller à l’export, puisque c’est évidemment l’un de nos objectifs, il nous faut d’abord être fort sur notre marché national. Il nous faut impérativement prendre part à des marchés stratégiques, des projets structurants et des projets de commandes publiques. Dès lors, nous pourrons acquérir des financements, via Bpi, des banques ou des investisseurs, pour investir dans notre développement à l’export », explique Jean-Noël de Galzain.
Puis, il faudra bâtir des relations fortes entre les grandes entreprises et les PME qui rencontrent très souvent le problème de mise à l’échelle, d’industrialisation et de diffusion de leurs produits et solutions à l’export. C’est dans ce cadre que le cluster HexaTrust a par ailleurs signé une convention de partenariat avec le Groupement des industries françaises de défense et de sécurité terrestre et aéroterrestre (GICAT). « Les acteurs français jouissent d’une notoriété et d’un savoir-faire mondialement reconnu dans le secteur de la cybersécurité, un marché de dimension mondiale assorti d’un taux de croissance de l’ordre de 10 % par an, très largement supérieur à la plupart des secteurs de l’économie », soulignent-ils dans un communiqué. Les deux groupements ont décidé de renforcer leur collaboration autour d’un plan d’action orienté sur le soutien à l’export afin d’améliorer la visibilité des entreprises françaises de la filière cybersécurité à l’international. « Le développement à l’export fait partie des priorités de la plupart des membres d’HexaTrust, ce qui se traduit dans les chiffres puisqu’il représente 39 % du volume de nos ventes, soit 43 millions d’euros. Nous avons donc tout naturellement adhéré à la proposition du GICAT d’œuvrer ensemble à l’accroissement de la visibilité de nos offres et de nos entreprises sur plusieurs marchés à la recherche d’offres alternatives européennes tels que le Moyen Orient, l’Afrique ou l’Asie du Sud-Est », salue Jean-Noël de Galzain. Ils seront d’ailleurs présents ensemble pour exposer leur approche capacitaire sur le salon Shield Africa qui se tiendra du 19 au 21 mai à Libreville (Gabon).

Mais il y a aussi le terrain européen que ne perd pas de vue le cluster. Premier pays et partenaire dans le viseur des PME : l’Allemagne avec laquelle « nous partageons déjà beaucoup de choses en termes de sécurité informatique », explique Jean-Noël de Galzain. Pour l’heure, rien n’est encore concrétisé, mais la volonté et la détermination « à créer un espace de “confiance” pour une industrie de la cybersécurité de “confiance” pour l’Europe, en tenant compte des particularités de chaque pays » sont bien perçues.
Les PME espèrent que l’écoute attentive des ministres français dont elles ont fait l’objet lors du FIC en janvier dernier donne lieu à de réelles opportunités comme accompagner le ministre de l’Intérieur, Bernard Cazeneuve, lors d’un prochain voyage à l’étranger. Idée à laquelle le ministre a répondu « qu’elle serait étudiée… » Affaire à suivre.

Premier incubateur européen de start-up
À Londres, le premier incubateur européen de start-up dédiées à la cybersécurité naîtra dans quelques semaines. Il doit être un univers dédié à lutter contre le phénomène cyber au Royaume-Uni. Selon l’agence de renseignement GCHQ (Government Communication Headquarters), près de 8 entreprises sur 10 parmi les plus importantes du Royaume-Uni ont déjà été victimes d’une cyberattaque, pour un dommage estimé en millions de livres.
 Cyber London – CyLon – se présente comme le premier accélérateur et incubateur de start-up spécifiquement dédiées à ces technologies en Europe. Organisation à but non lucratif, CyLon lance un programme de douze semaines à partir du mois d’avril, destiné à faciliter le développement d’une dizaine de start-up préalablement sélectionnées, ainsi qu’établir des liens avec le gouvernement britannique.
Les start-up lauréates bénéficieront d’un espace de travail collaboratif dans l’ouest londonien, et recevront 5 000 livres pour les dépenses quotidiennes pendant la durée du programme basé sur la collaboration, la formation professionnelle et le mentorat. Les entrepreneurs sélectionnés pourront ainsi profiter de l’expérience d’acteurs plus mûrs, mais aussi de chercheurs, d’agents du gouvernement, etc.

Parmi les investisseurs de CyLon se trouvent des organismes spécialisés dans la cybersécurité, comme le fonds d’investissement Amadeus Capital Partners ou encore le consultant Epsilon Advisory Partners. L’accélérateur Ignite sera, quant à lui, en charge de la gestion du projet. Dans le cas de résultats positifs, CyLon entend mener deux programmes similaires par an, et participer à faire du Royaume-Uni un moteur européen en matière de lutte contre la cybercriminalité.
Une initiative qui intervient au moment où George Osborne annonce la volonté du gouvernement de créer un “arc de cyber excellence” dans le sud-ouest du Royaume-Uni, financé à hauteur de 3 milliards de livres sur 9 ans par l’agence de renseignement GCHQ (Government Communication Headquarters).

Transfert technologique au cœur de la filière cybersécurité

Sopra Steria et le CEA signent un partenariat de transfert technologique dans le domaine de la cybersécurité

Sopra Steria, leader européen de la transformation numérique, et CEA Tech, le pôle « recherche technologique » du CEA, annoncent la signature d’un partenariat de R&D visant à transférer les technologies génériques issues du CEA au sein du « Laboratoire d’Innovation » du Centre de Cybersécurité de Sopra Steria, situé à Toulouse. La transformation numérique est un vecteur de croissance économique durable et s’appuie sur une sécurité à la hauteur des menaces toujours plus nombreuses et sophistiquées. Face à ces enjeux, les acteurs de la cybersécurité se doivent d’intégrer les technologies les plus avancées dans leurs solutions industrielles innovantes.

Accompagner et accélérer la transition numérique
Sopra Steria propose aux grands acteurs institutionnels et économiques des solutions et des services sécurisés pour accompagner leur transformation numérique en toute confiance, dans une démarche continue d’innovation. De son côté, CEA Tech a pour mission d’accélérer l’innovation au service de l’industrie.
Au cœur de la filière cybersécurité, le partenariat entre le Sopra Steria et CEA Tech vise à accélérer, par un processus de co-innovation durable, le transfert technologique des laboratoires de recherche du CEA vers le « Laboratoire d’Innovation » du Centre de Cybersécurité de Sopra Steria afin de développer de nouveaux moyens de détection et de protection avancés. Il doit ainsi permettre aux experts de l’ESN (Entreprise de Services du Numérique) de délivrer des services de cybersécurité de référence mondiale.

Deux premiers transferts technologiques en 2015
L’accord des deux partenaires couvre une période de trois ans, avec deux axes majeurs déjà lancés grâce à l’expertise de l’institut List de CEA Tech : la détection de bruits numériques faibles à partir des technologies de traitement du signal, et la création d’une nouvelle génération de « war room » digitale et dynamique, multi-supports (tables tactiles, moyens mobiles, etc), basée sur des technologies d’interaction, de visualisation, de gestion et d’analyse de données. Cette « war room » sera particulièrement adaptée à la gestion de crises de cybersécurité.
En 2015, l’expertise opérationnelle en cybersécurité de Sopra Steria, couplée aux apports technologiques en interfaces homme-machine, traitement du signal et « machine learning » de CEA Tech, devrait permettre de développer des solutions innovantes et adaptées aux besoins des opérateurs en situation de surveillance active.

Favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité

Les pouvoirs publics en France font preuve d’un réel volontarisme, notamment au travers de l’ANSSI, en matière de structuration et de croissance de la filière française de produits de sécurité. Le gouvernement étudiait toujours la possibilité de créer un nouveau fonds associant investisseurs publics et privés pour favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité capables de développer leur propre R&D et d’accroître leur présence sur le marché européen. Un autre moyen de lutter contre la fragmentation de la filière qui compte plus de 700 acteurs, essentiellement des PME et des start-up.
Dans le cadre de la mise en place de ce fonds, « le schéma retenu se limite à des ressources (semi) publiques, donc très limitées en quantité et mobilisées sur la base d’une logique différant significativement de celle d’un investisseur. Sur ce point précis, il convient de souligner que l’expérience et l’expertise des participants du groupe n° 33 ne couvrent pas le financement en fonds propres (VC, bourse) des sociétés de technologie. Or, les ordres de grandeur retenus par le groupe de travail (quelques millions d’euros) ne correspondent pas aux ordres de grandeurs permettant de développer des écosystèmes IT compétitifs », souligne l’AFDEL.

CS : ETI française & solution unique en Europe

CS, concepteur, intégrateur et opérateur de systèmes critiques, entreprise de taille intermédiaire (ETI), s’est distinguée lors du FIC, avec la labellisation « France Cybersecurity » de ses solutions TrustySign (signature électronique personnelle), TrustyKey (infrastructure de gestion de clé) et TrustyTime (horodatage). Dans le domaine de la défense et de la sécurité, CS dispose également d’une activité de CERT (Computer Emergency Response Team) effective depuis deux ans dans le cadre de ses activités de Maintien en Condition de Sécurité. CS a en effet signé un accord de licence avec l’université Carnegie-Mellon (Pittsburgh, USA) et a obtenu l’appellation « CERT-CS ». L’invitation de la société à participer à une table ronde sur le thème des enjeux de la filière industrielle de cybersécurité, lors du FIC 2015, par Bernard Cazeneuve, ministre de l’Intérieur, n’est évidemment pas un hasard.

En effet, au-delà des certification et labellisation annoncées, CS tire son épingle du jeu dans ce marché à la fois très fragmenté en France et très concurrentiel sur la scène internationale, grâce à une solution unique en Europe.

Supervision de bout en bout de la sécurité
La société est en effet la seule en Europe à disposer d’une technologie clé de cybersécurité : le SIEM, Security Information Event Management. CS se positionne tout particulièrement sur la réponse à apporter aux OIV (opérateurs d’importance vitale) grâce à sa solution PRELUDE, solution de supervision des événements de sécurité permettant d’anticiper les vulnérabilités et de détecter en temps réel les incidents éventuels. En centralisant la collecte et le traitement des informations issues de sources disparates, PRELUDE fournit un état de sécurité sur un système d’information par nature hétérogène, aidant ainsi les OIV à répondre aux obligations qui leur sont imposées dans le cadre de la Loi de Programmation Militaire (LPM) 2014-2019, notamment en termes de notifications d’incidents. « Basée sur des standards ouverts (IDMEF et IODEF), PRELUDE constitue une solution robuste, pérenne et particulièrement évolutive pour une sécurité intelligente notamment au cœur des opérations d’un SOC (Security Operation Center). Cette solution se positionne ainsi comme la seule alternative européenne aux solutions SIEM américaines », explique Thomas Girard, directeur du département conseil SSI chez CS, et de poursuivre : « Nous disposons d’une technologie clé à forte valeur ajoutée, unique en Europe. »

Un développement européen mais pas encore international
Avec un chiffre d’affaires de 162 millions d’euros, la société pèse désormais parmi les acteurs majeurs en France. 45 % de son chiffre d’affaires sont dédiés aux marchés de la sécurité et de la défense. 83 % sont réalisés en France. « Nous avons une volonté de nous développer sur le marché européen. 12 % de notre chiffre d’affaires est réalisé en Europe, un pourcentage en augmentation », précise la direction marketing de CS. Se développer à l’international fait partie des aspirations de cette ETI. Reste que cela est difficile. « Nous souhaitons nous développer à l’international et gagner de nouvelles parts de marché. Nous sommes déjà présents sur certains pays, notamment au Moyen-Orient, en Amérique du Sud ou en Afrique. Nous avançons prudemment. C’est un enjeu important et une approche délicate », ajoute-on au sein de CS.

Ainsi, la société mise sur deux points clefs. D’une part, la signature de partenariats avec de grands champions nationaux et certains acteurs clefs qui œuvrent sur l’accompagnement des PME/ETI à l’export. Puis, au-delà de la stratégie de rapprochement, CS entend faire la différence grâce à sa technologie SIEM pour offrir une alternative à la technologie américaine, israélienne ou encore chinoise.

« Nous sommes à la croisée des chemins, face à une 3e révolution industrielle qui métamorphose tout. Surfant sur une vague d’innovation, elle a besoin d’un surcroît de confiance pour donner le meilleur d’elle-même. Cela passe par des labels, des certifications, mais aussi une réglementation et tout cela doit être pensé pour l’Europe », ajoutent les experts de CS.

CS & Elektrobit signent un partenariat pour offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles
A l’occasion du Mobile World Congress, CS et Elektrobit (EB), société finlandaise spécialisée dans les infrastructures réseaux et mobiles, ont annoncé la signature d’un partenariat. Cette alliance a pour objectif d’offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles.

Dans ce cadre, CS et Elektrobit combinent les fonctions de durcissement du terminal EB Tough Mobile d’Elektrobit à celles de sécurisation du réseau et des applications de MONOLITH développées par CS. MONOLITH intègre un composant matériel de sécurité français, développé et fabriqué par ALTIS, au facteur de forme micro-SD. Directement intégré dans le terminal durci EB Tough Mobile, il dispose de sa propre capacité de stockage de données. Des services de confiance sont embarqués pour offrir les fonctionnalités de gestion des clés symétriques et asymétriques, d’authentification forte, de signature et de parapheur électronique. L’intégration du circuit de sécurité dans le mobile durci côté utilisateur et dans l’équipement d’accès de l’entreprise permet de sécuriser l’ensemble de la chaîne d’accès au réseau en renforçant la sécurité là où l’interception est la plus facile et la plus préjudiciable. MONOLITH fournit ainsi une sécurisation matérielle du réseau et des applications voix et données chiffrées plus robuste.

Le terminal EB Tough Mobile embarque nativement des composantes matérielles de sécurité comme la protection contre le sabotage. « Inviolable et durci, toute tentative d’intrusion physique dans le smartphone est détectée et signalée ainsi que tout comportement suspect d’utilisation. » souligne EB. Le boot sécurisé et le contrôle d’intégrité sont également des composantes actives de ce smartphone. « La cybersécurité est l’un de nos marchés en forte croissance. Avec ce partenariat nous proposons la seule solution capable d’apporter une sécurisation forte, de bout en bout, des communications voix et données, à très haut débit, associée à la robustesse d’un terminal durci adapté aux besoins des marchés militaires, gouvernementaux et des grandes entreprises. » déclare Yazid Sabeg, Président de CS.

Airbus Defence and Space – L’anticipation des menaces aux couleurs européennes

Airbus Defence and Space (DS) se positionne sur un plan stratégique dans la lutte contre les cyberattaques les plus pernicieuses, les APT (Advanced Persistent Threats ou attaques persistantes avancées). “Pure player” de la cybersécurité sur le marché européen, Airbus DS prône une stratégie différenciante grâce à son offre bout-en-bout tout en bâtissant une stratégie européenne dans le secteur de la « Threat intelligence ».

Les cyber attaques ont plusieurs buts possibles. Le sabotage, l’espionnage ou encore l’escroquerie. Tous ces phénomènes sont en expansion, et particulièrement la cyber attaque perpétrée à des fins d’espionnage notamment industriel qui reste le domaine de prédilection des APT.
Pour lutter contre ce phénomène, Airbus Defence and Space mise sur des investissements majeurs en R&D et l’émergence de solutions uniques et innovantes.

Le secteur de la « Threat intelligence »
« Nous avons énormément investi en matière de R&D. Plus de 20 % de notre chiffre d’affaires –qui s’élève à plus de 100 millions d’euros pour l’année 2014– afin de développer de nouvelles technologies mais aussi de nouveaux services. Notre objectif est d’offrir à nos clients une offre de bout-en-bout ciblée sur la lutte contre les APT, combinant protection périmétrique et cyber défense en temps réel », explique Jean-Michel Orozco, Head of CyberSecurity chez Airbus Defence and Space. Les attaquants jouent toujours sur l’effet de surprise. Il faut donc que les stratégies de riposte évoluent. L’enjeu est donc d’être capable d’anticiper les nouveaux comportements malveillants. « La cybersécurité repose sur une bonne connaissance des attaquants, afin d’être en mesure de réduire significativement le délai entre tentative d’intrusion, détection et réaction. Notre investissement dans le secteur de la « Threat intelligence » nous permet de mettre en place ce type d’anticipation et de réaction rapide. » ajoute Jean-Michel Orozco.

L’innovation, creuset de la cyber sécurité
Des investissements en R&D qui permettent à Airbus DS de proposer, « et c’est unique en Europe », une solution aboutie, couvrant le spectre complet des besoins de protection des organisations, « de la protection du système d’information contre des menaces internes ou externes à l’organisation, jusqu’au contrôle de l’accès et de l’usage des postes de travail des utilisateurs en passant par la visibilité en temps réel de l’activité du réseau », ajoute Jean-Michel Orozco.

« Grâce à ces investissements et à nos plus de 600 experts implantés en France, en Allemagne et au Royaume-Uni, nous disposons d’une offre capable de défendre et protéger les gouvernements, les entreprises, les infrastructures critiques contre les cyber menaces les plus sophistiquées. »

Une offre en propre enrichie de l’expertise de nombreuses PME génératrices des capacités d’innovation. « Nous soutenons les PME innovantes, ces pépites dotées d’excellence technologique au travers notamment du prix de la PME innovante que nous sponsorisons au moment du FIC, mais également en associant certaines d’entre-elles à nos offres sur des marchés importants. » Airbus DS a racheté deux PME, Arkoon et Netasq, qui sont désormais filiales du groupe à 100%.

Une solution de confiance de nouvelle génération
Arkoon Netasq porte d’ailleurs l’un des deux volets solutions innovantes capables de protéger efficacement contre les cyber attaques de type APT. Cette nouvelle offre appelée Stormshield, est composée de trois lignes de produits pour protéger les réseaux informatiques (Stormshield Network Security), les postes de travail et les serveurs (Stormshield Endpoint Security) et les données (Stormshield Data Security).

Ces solutions de confiance de nouvelle génération, certifiées au plus haut niveau européen, assurent la protection des informations stratégiques et sont déployées au travers d’un réseau de partenaires de distribution, d’intégrateurs et d’opérateurs dans des entreprises de toute taille, des institutions gouvernementales et des organismes de défense partout dans le monde.

Par ailleurs, Airbus DS assure, grâce à la gamme de chiffreurs de voix et de données de très haut débit Ectocryp, l’échange d’informations confidentielles. Cette solution a été agréée par le gouvernement britannique pour la protection de données classifiées au niveau  » Top Secret « . En Allemagne, l’entité CyberSecurity a fourni à l’armée un outil conçu en collaboration avec le Bureau fédéral de la sécurité informatique (BSI) : il s’agit d’une passerelle de transmission de données sécurisée (Secure Exchange Gateway) qui permet l’échange d’informations entre de multiples domaines sous réserve de diverses règles de confidentialité.

Sonder les comportements anormaux
Les attaquants, redoublant d’ingéniosité, n’hésitent pas à innover eux aussi. Alors, pour réagir aux nouvelles menaces, Airbus Defence and Space a développé une nouvelle solution, capable de détecter les signaux faibles des attaques pernicieuses. Keelback Net est le nom de cette sonde de confiance développée dans un contexte d’émergence de lois en Europe et en France, qui exigent notamment que les opérateurs d’importance vitale mettent en place des solutions de surveillance de réseaux de confiance, ce qui implique une technologie maîtrisée.

Keelback Net permet donc de détecter et d’analyser en profondeur les signaux faibles caractéristiques d’une cyberattaque avancée et impossibles à repérer par les moyens classiques. Cette sonde permet de collecter en continu et d’analyser rapidement les traces et comportements suspects présents sur le réseau de l’entreprise, en particulier des “signaux faibles”, furtifs donc impossibles à repérer. Déployée sur l’environnement réseau du client, la sonde assure de façon constante la surveillance des flux, la reconnaissance de la menace, la détection, l’examen des traces furtives laissées par les logiciels malveillants, et donne instantanément l’alerte en cas de suspicion d’attaque. L’alerte est ensuite immédiatement qualifiée par les experts d’Airbus Defence and Space à l’aide d’une base de connaissances (threat intelligence) actualisée continuellement, avant d’être traitée suivant des scénarios de réaction établis en coopération étroite avec le client.

L’urgence des arbitrages budgétaires : sécurité nationale oblige
La prise de conscience du grand public et des décideurs est amorcée. Elle est notamment renforcée par les derniers événements qui ont touché la France, mais aussi par les nombreuses attaques qui ont secoué des acteurs que l’on imaginait encore comme invulnérables. Et pourtant.

« Ceci doit amener à une prise de conscience renforcée. Nous devons pour cela continuer à expliquer, à informer, à illustrer, à démontrer. Je pense qu’il faut répéter et répéter encore. Comme le disait Victor Tryoën  » la répétition fixe la notion  » » souligne Jean-Michel Orozco et de poursuivre « Nous sommes de notre côté force d’innovation et d’adaptation face aux enjeux et évolutions perpétuelles de la cybersécurité. Reste que les décideurs doivent maintenant en faire une priorité d’investissement. »

Après l’amorce de cette prise de conscience, il faut désormais passer à l’action. « Il y a urgence. Désormais, il faut procéder aux arbitrages budgétaires nécessaires pour assumer pleinement cette prise de conscience. Les entreprises ont misé sur le développement du numérique pour augmenter, notamment, leurs gains de productivité. Aujourd’hui, ce monde « seamless », sans couture, doit faire l’objet d’une protection adaptée. L’enjeu est donc de préserver ces gains de productivité en arbitrant des budgets IT vers la cybersécurité avec une hiérarchisation des besoins. Au-delà de l’intérêt commercial que l’on peut y voir, il y a aussi, à mon sens, un devoir. La somme de toutes les décisions en matière de cybersécurité et de protection de l’ensemble des acteurs : industriels, opérateurs d’importance vitale, grandes administrations et institutions… fera que nos actifs, nos économies et nos données seront bien protégés »…

Cryptographie et sonde souveraine : les fers de lance de Thales

Fort notamment de son positionnement stratégique dans les systèmes d’information pour les Opérateurs d’Importance Vitale, de son expertise dans les produits de sécurisation des communications et dans les solutions de cryptographie issues du monde militaire, Thales entend peser sur le marché de la cybersécurité en s’appuyant ainsi sur le continuum Sécurité / Défense.

Les points communs entre ces deux domaines sont évidents et très nombreux, que ce soit dans le secteur des communications sécurisées, du commandement et du contrôle, du renseignement et de la surveillance ou encore de la cybersécurité. L’industriel mise également sur le regroupement de ses équipes et de ses compétences en sécurité des technologies de l’information et en systèmes d’information critiques au sein de la business line “Systèmes d’Information Critiques et Cybersécurité”. Cette dernière dispose désormais d’une taille critique capable d’affronter les grands acteurs américains avec un demi-milliard d’euros de chiffre d’affaires (hors activité groupe) et près de 5 000 personnes réparties dans 13 pays dont 1 500 experts en cybersécurité.

Thales propose une gamme complète et globale de produits et de services sur le marché de la cybersécurité, depuis le conseil en sécurité jusqu’au déploiement d’une force d’intervention rapide en passant par l’infogérance hybride, les services de Cloud Computing sécurisé et de supervision de la sécurité 24/7, en passant par la fourniture de produits souverains de protection des données ou de surveillance. Thales mise ainsi sur son « approche globale et de résilience, en parfaite adéquation avec les nouveaux défis et les nouvelles tendances en matière de cybersécurité, pour s’imposer comme le numéro 1 européen, mais aussi accéder aux premières places dans la compétition de niveau mondial », explique Laurent Maury, vice-président en charge des activités systèmes d’information critiques et cybersécurité de Thales.

Excellence dans la cryptographie
Grâce à son expertise de tout premier plan en matière de cryptographie, issue notamment du monde militaire, Thales a réussi à s’imposer comme un acteur majeur de la sécurisation des communications pour les États, les armées ou encore les banques : « Thales est numéro 1 mondial de la sécurité des transactions interbancaires », souligne Laurent Maury. Le groupe vient une nouvelle fois de démontrer son excellence dans le domaine de la cryptographie (en partenariat avec SureClinical) avec une solution sécurisée de documentation réglementaire dans le cloud pour les entreprises pharmaceutiques. « Il serait impossible de recourir à cette technologie si elle ne respectait pas strictement les exigences d’approbation et de sécurité imposées par les organismes réglementaires et par l’industrie. Thales a été la seule société à nous proposer des garanties et une technologie de cryptographie assez puissante pour répondre à la fois aux attentes des entreprises pharmaceutiques et aux normes réglementaires de la FDA et de la Commission européenne », souligne Zack Schmidt, président de SureClinical.

SureClinical s’appuie désormais sur les modules matériels de sécurité nShield de Thales pour sécuriser sa solution de signature numérique dans le cloud. Cette collaboration permettra aux entreprises pharmaceutiques et de soins de santé de mener des essais cliniques plus vite et à moindre coût, ce qui accélérera la mise sur le marché sans compromettre la sécurité. Grâce à SureClinical, les entreprises pharmaceutiques peuvent se passer du papier, partager facilement leurs fichiers, automatiser la gestion documentaire et obtenir les signatures réglementaires sur terminaux portatifs (tablettes et smartphones que préfèrent la plupart des médecins). Les entreprises qui développent de nouveaux médicaments sont toutefois soumises aux normes de sécurité et de confidentialité les plus strictes et font régulièrement l’objet d’audits. Les modules matériels de sécurité de Thales sécurisent la technologie intégrée de signature/vérification de document d’Adobe et offrent une ancre d’approbation solide dans le cadre du processus de signature numérique. Cette solution de signature numérique dans le cloud est la première à recevoir la validation de conformité de l’Agence américaine des produits alimentaires et médicamenteux (FDA) et de la Commission européenne pour un usage dans le cadre d’essais pharmaceutiques.

Pour authentifier les utilisateurs et partager en toute sécurité des documents contenant des informations sur les patients et des éléments de propriété intellectuelle, la solution de SureClinical utilise des certificats Adobe AATL X.509 protégés par les modules matériels de sécurité nShield Connect de Thales conformes à la norme FIPS 140-2 niveau 3. La vérification des certificats peut être effectuée indépendamment par chaque destinataire tiers grâce à un journal d’audit disponible pour toutes les transactions de signature. Associant une technologie de certificat numérique et la sécurité des modules nShield Connect de Thales, cette solution exige des signataires qu’ils disposent du bon téléphone portable, du bon code PIN et de la bonne combinaison nom d’utilisateur/mot de passe avant d’être autorisés à signer numériquement un document. Ils reçoivent alors une clé de signature privée protégée par un module matériel de sécurité pour réduire au minimum les risques de fraude. Les modules matériels de sécurité résident dans des data centers audités conformément aux normes HIPAA, 21 CFR partie 11 de la FDA et annexe 11 de la Commission européenne.

La sonde souveraine : fer de lance chez Thales
Thales met également en avant ses nombreux centres de services informatiques, ses quatre data centers hautement sécurisés et sa solution CYBELS : une famille d’applications logicielles permettant de prévenir, de détecter, d’analyser et de définir les mesures à mettre en œuvre pour contrer tous types de cyberattaques, « même les plus sophistiquées ». Il est possible de l’utiliser à partir de l’un des quatre Centres Opérationnel de Sécurité (SOC) du Groupe, implantés respectivement en France, au Royaume-Uni et aux Pays-Bas, fonctionnant 24 h sur 24 et 7 jours sur 7, ou de SOC installés directement sur les sites des clients.

« CYBELS Sensor est ce que l’on appelle une technologie de confiance, une sonde dite souveraine », explique Laurent Maury. L’offre CYBELS est également composée de :

– CYBELS View, pour une coordination centrale et une solution globale d’analyse de cybersécurité, incluant un hyperviseur pour le traitement dynamique des risques ;
– CYBELS Intelligence, une application pour l’analyse des informations issues du web social,
– CYBELS Maps pour l’évaluation dynamique de la topologie des risques d’un système d’information.

Thales propose également la solution TEOPAD qui offre une réponse aux enjeux liés à la mobilité certifiée par l’ANSSI et enfin CYRIS pour assurer la sécurité du stockage en mode cloud. Le module appelé CYRIS Broker garantit la protection des données transmises au cloud en intégrant des fonctions de gestion des identités et des accès associés (autorisations), de chiffrement, de signature et d’anonymisation.

Thales affiche sa volonté de toucher en premier lieu les Opérateurs d’Importance Vitale (OIV), obligés par la récente loi de programmation militaire à renforcer leurs dispositifs de sécurité informatique. La sonde souveraine de Thales permettra notamment de faire remonter à l’ANSSI toute activité anormale sur les réseaux des OIV. « Nous maîtrisons toutes les lignes de code du produit », souligne Laurent Maury.

Thales joue aussi la carte de l’Europe
Le lancement de l’alliance CYSPA en 2014 tend à souligner l’importance de protéger les infrastructures contre les cyberattaques d’un point de vue européen. En France, le lancement a été piloté par Thales, en collaboration avec Allianz Global Corporate & Specialty. Il a permis de présenter le concept de cyber-assurance et de préciser la nouvelle dimension qu’il confère aux cyberattaques.

« Allianz Cyber Data Protect » garantit, à la suite d’une cyberattaque, les coûts liés à l’intervention et la reconstruction du système d’information corrompu, ou aux conséquences en cas d’interruption opérationnelle d’un système. Ce produit d’assurance couvre les frais engendrés par les mesures nécessaires suite à des actes malveillants informatiques et par la restitution de données endommagées ou détruites. Il couvre également la responsabilité civile encourue par l’entreprise assurée vis-à-vis de ses clients suite à des attaques de hackers ou par un déni de service, la violation de données ou encore une communication numérique piratée et protège contre les pertes de revenus dues à des dysfonctionnements. Les frais de la communication de crise, visant à protéger la réputation de l’entreprise, sont aussi pris en charge.

L’alliance CYSPA s’est donnée pour mission d’organiser des campagnes de sensibilisation spécifiques, de déterminer l’impact réel des cybermenaces sur les entreprises et d’offrir des services d’assistance à ses membres. Elle prône une culture ouverte de participation, ainsi que la coordination et la collaboration à d’autres initiatives européennes. Le but est de faire prendre conscience des cyber-risques au plus grand nombre, de stimuler l’offre de solutions de cybersécurité et de contribuer à la création d’un cadre culturel, environnemental et législatif encourageant une cybersécurité efficace. « Le lancement de l’alliance CYSPA est un jalon majeur de la stratégie européenne en matière de cybersécurité. La participation de Thales au projet souligne l’investissement du Groupe à proposer des solutions efficaces pour réduire les risques de cyberattaques », ajoute Laurent Maury.

Thales entend enfin jouer son rôle de grand groupe dans le cadre de la structuration du marché de la cybersécurité en France. En témoigne l’acquisition en octobre dernier par Thales des activités services de cybersécurité d’Alcatel-Lucent, associée à la mise en place d’un partenariat stratégique entre les deux groupes. Ce partenariat doit permettre à Alcatel-Lucent de bénéficier des meilleures solutions de sécurisation dans le cadre de ses offres de télécommunication et à Thales de se renforcer dans la cybersécurité, conformément à son ambition de croître dans les secteurs porteurs de la sécurité. L’industriel souhaite ainsi proposer une gamme complète de solutions qui garantissent l’intégrité et la résilience des systèmes d’information critiques de ses clients.

Securing big data
How can organisations manage the risks associated with big data?
Big data and the analytics-driven insights that flow from it provide organisations with huge commercial and operational benefits. But there are new dangers as well.
First, data streaming across fixed and mobile networks is vulnerable to interception. From banking to healthcare and from transportation to defence, the volume of data in motion is increasing all the time.

Second, Big data and Big Analytics systems are an increasingly attractive target for data thieves and malicious insiders. “Big Analytics is frequently about extracting value from massive amounts of seemingly innocuous data – and when you do that, you render that data more valuable to an attacker,” says Richard Moulds, VP Strategy with Thales e-Security. Techniques such as triangulation – connecting isolated points of data to identify an individual – are a powerful commercial tool. But they can be disastrous in the wrong hands. “Big data as a tech weapon for identity theft becomes very scary,” stresses Moulds.

To get the most out of big data, organisations need tools to secure sensitive information, whether it’s on the move or ‘at rest’ in analytics and storage systems. And it’s important that these tools do not restrict the freedom of businesses to analyse the data they hold. Thales e-Security is a global leader in data protection with customers that include governments, businesses and technology vendors. Around 70% of global debit transactions are handled by Thales’ products.

To assure protection in a Big data environment, specialised technologies have to be applied: “To protect data, you can encrypt it entirely, you can encrypt while preserving some of its format – format preserving encryption – or you can tokenise it or simply mask it,” explains Moulds. “Masking is a one-way process, whereas tokenisation is reversible and essentially takes sensitive data and replaces it with surrogate information that is useless to an attacker.” Approaches like these not only protect and anonymise sensitive data, they also allow businesses to carry out Big analytics while data is still protected, so risk is minimised. Growing demand for data scrambling technologies underlines the trend away from traditional perimeter-oriented security to more data-centric approaches that directly relate to privacy legislation.

“Virtualisation and cloud computing means companies have less and less direct control over technology,” says Moulds. “We’re rapidly moving into an era where sensitive data will need to be encrypted or tokenised by default.”

L’Etat français investit pour l’avenir
35 Md€ sont prévus par l’Etat pour financer des investissements selon plusieurs axes majeurs de la stratégie de sortie de crise de la France. Parmi les grands sujets du Programme d’Investissements d’Avenir (PIA), 9 pôles figurent dont celui consacré à l’économie numérique.
Chaque projet du PIA fait l’objet de cofinancements : 20 à 25 Md€ sont attendus de la part d’entreprises privées et de banques dans les domaines de l’économie numérique, de la valorisation de la recherche, des filières industrielles et des PME.
En 2013, le PIA « cœur de filière du numérique » consacrait les 5 axes technologiques suivants : terminaux mobiles sécurisés et applications de confiance, solutions de protection des infrastructures et dispositifs voix/visiophonie sur IP, outils passifs de détection et de corrélation à haut débit, solutions de protection des dispositifs SCADA et solutions de supervision de la sécurité (SIEM) maîtrisées.

En 2015, les nouveaux sujets portent sur les solutions de protection des infrastructures et dispositifs de voix/visiophonie sécurisés sur IP, la solution intégrée de sécurité pour les PME et les outils de détection et d’investigation système.

Dans le cadre des nouvelles orientations du PIA dans le domaine du numérique, l’action « cœur de filière », dotée de 150 millions d’euros, soutient quatre technologies stratégiques : le logiciel embarqué et les objets connectés, la sécurité des systèmes d’information, le calcul intensif et la simulation, et le cloud computing et le Big Data.

En matière de sécurité numérique, l’appel vise des projets de R&D menés par au moins deux partenaires dont une entreprise, à fort caractère innovant et concentrés sur le thème de la cybersécurité. Ouvert depuis la mi-janvier 2015, il se clôturera le 30 avril prochain.

La cybersécurité figure parmi les grands enjeux de ces 10 prochaines années. Secteur des plus dynamiques du domaine des technologies, fortement créateur d’emplois qualifiés, il est aussi un formidable moyen d’influence géopolitique. Il est un moyen de développement des compétences indispensables pour exister dans un monde ou la cybersécurité pourrait bien déterminer les rapports de force dans les conflits de demain.

Le marché mondial de la cybersécurité est estimé à 60 milliards de dollars selon PwC, Gartner. D’ici à 2016, il devrait atteindre près de 86 milliards de dollars…