B
Positionnement et stratégie d’Atos
B.1
Tendances dumarché des services informatiques
Atos
|
Document de Référence 2016
25
B
en croissance rapide
Unmarché de la sécurité et de la confidentialité des données
B.1.6
Les organisations publiques et privées se préoccupent de plus en
plus de la sécurité et la confidentialité des données. En effet, les
cyberattaques identifiées sur les entreprises porteront sur l’IdO.
dépenses attendues dans le domaine de la cybersécurité à
l’échelle mondiale entre 2017 et 2021 sont de l’ordre de 1 billion
de sécurité dès le tout début de la conception de l’IdO et des
applications, en prédisant que d’ici 2020, plus de 25% des
l’année à venir, les analystes conseillent aux équipes de sécurité
et aux architectes d’infrastructure de développer une approche
croissance de l'Internet des Objets (IdO) rend également les
enjeux en matière de cybersécurité plus importants. Pour
de dollars US. Malgré cela, le cybercrime devrait coûter 6 billions
de dollars US chaque année dans le monde d’ici 2021. La
et les contrôles critiques SANS. En outre, l’
IAM (Identity and
Access Management)
se penche sur les problèmes
risques comme par exemple la norme ISO 27001, le US National
Institute of Standards and Technology Cybersecurity Framework
failles de sécurité, de prioriser les menaces et d'atténuer les
ressources au bon moment et pour les bonnes raisons. Selon les
utilisateurs peuvent accéder et/ou d'opérer afin de garantir que
seules les personnes vraiment autorisées accèdent aux bonnes
d’authentification d’accès, afin de protéger les utilisateurs contre
le vol d’identité numérique et de dicter le contenu auquel les
plus de solutions de ce type. La
standardisation
et les
réglementations de conformité représentent une autre manière
nombreux fournisseurs sur le marché, parmi lesquels on compte
AT&T, Dell, IBM, Symantec et Verizon, qui fournissent de plus en
entreprises ont adopté des règles de sécurité, ou plus souvent
encore un amalgame de règles qui permettront d’identifier les
faiblesses qui ne sont pas encore toutes identifiées sur des
technologies anciennes. Actuellement, plus de 90% des
de lutter contre les nouveaux risques sécuritaires engendrés par
les nouvelles technologies, mais également par les nouvelles
Sur le marché, il existe déjà toute une variété de solutions.
D’une part, nous disposons d’outils bien établis issus des
concentrent sur une gestion proactive des menaces. Il existe de
le Cloud et en MSS sur site. La solution MSS basée sur le Cloud
est relativement simple à mettre à place pour les clients qui se
l’identité et la gestion de l’accès (Identity Access Management).
Globalement, le
marché MSS
peut être divisé en MSS basé sur
Services d’Infogérance de la Sécurité (Managed Security
Services ou MSS), avec par exemple le chiffrement ou encore
Management as a Service (IDaaS), en hausse par rapport au
seulement 20% de 2016.
analystes, d’ici 2020, 40% des achats dans l’Identity et Access
Management (IAM) utiliseront un modèle Identity and Access
D’autre part, on observe un nouveau marché sur lequel Atos
s’est indubitablement positionné et qui inclut :
auto-apprentissage adaptatif afin de mettre en oeuvre des
tâches automatisées et répondre immédiatement aux
la
sécurité prescriptive :
Cet outil surveille et reconnaît des
•
typologies de menaces en se basant sur un
automatique et efficace aux incidents, alors qu’aujourd’hui
aucune n’est capable de le faire ;
sécurité utiliseront des modèles d’analyse du comportement
des utilisateurs et des entités afin de générer une réponse
voire même qu’elles se produisent. Selon les estimations, d’ici
2018, au moins 10% des solutions dans le domaine de la
attaques avant même qu’elles ne puissent nuire à l’entreprise,
dès l'entrée dans le réseau de l’entreprise, avec des outils tels
que des pare-feu pour décrypter le trafic SSL/TLS et effectuer
protection de réseau existante afin de couvrir les
communications chiffrées en scannant le trafic SSL au niveau
masquer leur programme malveillant et le rendre invisible aux
systèmes de sécurité. Les entreprises étendent donc leur
attaques réseau s’appuieront sur les protocoles Secure
Sockets Layer/Transport Layer Security (SSL/TLS) pour
une inspection en profondeur des volumes de données
transmis ;
les estimations disent que d’ici 2017, 50% de toutes les
l’utilisation croissante du
chiffrement
s’est révélée une arme
•
à double tranchant pour de nombreuses entreprises. En effet,
elliptiques à l’aide de l’algorithme de Shor afin de factoriser et
calculer les algorithmes discrets, les recherches dans la
modèles de chiffrement les plus populaires tels que les
schémas RSA, ElGamal ou encore ceux basés sur des courbes
données transférées. Toutefois, comme d’autres ordinateurs
quantiques sont aujourd’hui capables de déchiffrer les
écoutes illicites par exemple. Toute modification sera ainsi
détectée rapidement pour garantir le caractère privé des
cryptographie post-quantique ou résistante au quantum sont
en pleine évolution. D’ici 2020, le marché quantique devrait
dépasser la barre des cinq milliards ;
la
cryptographie quantique
est utilisée pour détecter les
•
dans tous les secteurs d’activités confondus avec un marché
potentiel de 10 milliards de dollars US.
sécurité et la liberté d’envoi des données. Selon Atos, en
2017, les "Blockchains" multimodales seront mises en œuvre
la relativement récente
technologie de la "Blockchain"
est
•
censée avoir le potentiel d’améliorer la confidentialité, la
Comme Atos l’avait prédit l’an passé, avec le passage de la
sécurité à l’ère des Big Data, le déploiement de solutions
priorité. Toutefois, au vu du taux de croissance actuel, les
technologies traditionnelles pourraient vite devenir incapables
identifiant rapidement les menaces et les fraudes devient une
pour résultat une sécurité pilotée par intelligence permise par la
surveillance en temps réel.
focaliser sur des secteurs tels que la sécurité des informations et
la gestion des risques en lien avec le machine learning, avec
d’analyser les énormes quantités de données venant du réseau
d'un client. Pour suivre la cadence, Atos doit donc continuer à se