Table of Contents Table of Contents
Previous Page  25 / 334 Next Page
Information
Show Menu
Previous Page 25 / 334 Next Page
Page Background

B

Positionnement et stratégie d’Atos

B.1

Tendances dumarché des services informatiques

Atos

|

Document de Référence 2016

25

B

en croissance rapide

Unmarché de la sécurité et de la confidentialité des données

B.1.6

Les organisations publiques et privées se préoccupent de plus en

plus de la sécurité et la confidentialité des données. En effet, les

cyberattaques identifiées sur les entreprises porteront sur l’IdO.

dépenses attendues dans le domaine de la cybersécurité à

l’échelle mondiale entre 2017 et 2021 sont de l’ordre de 1 billion

de sécurité dès le tout début de la conception de l’IdO et des

applications, en prédisant que d’ici 2020, plus de 25% des

l’année à venir, les analystes conseillent aux équipes de sécurité

et aux architectes d’infrastructure de développer une approche

croissance de l'Internet des Objets (IdO) rend également les

enjeux en matière de cybersécurité plus importants. Pour

de dollars US. Malgré cela, le cybercrime devrait coûter 6 billions

de dollars US chaque année dans le monde d’ici 2021. La

et les contrôles critiques SANS. En outre, l’

IAM (Identity and

Access Management)

 se penche sur les problèmes

risques comme par exemple la norme ISO 27001, le US National

Institute of Standards and Technology Cybersecurity Framework

failles de sécurité, de prioriser les menaces et d'atténuer les

ressources au bon moment et pour les bonnes raisons. Selon les

utilisateurs peuvent accéder et/ou d'opérer afin de garantir que

seules les personnes vraiment autorisées accèdent aux bonnes

d’authentification d’accès, afin de protéger les utilisateurs contre

le vol d’identité numérique et de dicter le contenu auquel les

plus de solutions de ce type. La 

standardisation

 et les

réglementations de conformité représentent une autre manière

nombreux fournisseurs sur le marché, parmi lesquels on compte

AT&T, Dell, IBM, Symantec et Verizon, qui fournissent de plus en

entreprises ont adopté des règles de sécurité, ou plus souvent

encore un amalgame de règles qui permettront d’identifier les

faiblesses qui ne sont pas encore toutes identifiées sur des

technologies anciennes. Actuellement, plus de 90% des

de lutter contre les nouveaux risques sécuritaires engendrés par

les nouvelles technologies, mais également par les nouvelles

Sur le marché, il existe déjà toute une variété de solutions.

D’une part, nous disposons d’outils bien établis issus des

concentrent sur une gestion proactive des menaces. Il existe de

le Cloud et en MSS sur site. La solution MSS basée sur le Cloud

est relativement simple à mettre à place pour les clients qui se

l’identité et la gestion de l’accès (Identity Access Management).

Globalement, le

marché MSS

 peut être divisé en MSS basé sur

Services d’Infogérance de la Sécurité (Managed Security

Services ou MSS), avec par exemple le chiffrement ou encore

Management as a Service (IDaaS), en hausse par rapport au

seulement 20% de 2016.

analystes, d’ici 2020, 40% des achats dans l’Identity et Access

Management (IAM) utiliseront un modèle Identity and Access

D’autre part, on observe un nouveau marché sur lequel Atos

s’est indubitablement positionné et qui inclut :

auto-apprentissage adaptatif afin de mettre en oeuvre des

tâches automatisées et répondre immédiatement aux

la 

sécurité prescriptive :

 Cet outil surveille et reconnaît des

typologies de menaces en se basant sur un

automatique et efficace aux incidents, alors qu’aujourd’hui

aucune n’est capable de le faire ;

sécurité utiliseront des modèles d’analyse du comportement

des utilisateurs et des entités afin de générer une réponse

voire même qu’elles se produisent. Selon les estimations, d’ici

2018, au moins 10% des solutions dans le domaine de la

attaques avant même qu’elles ne puissent nuire à l’entreprise,

dès l'entrée dans le réseau de l’entreprise, avec des outils tels

que des pare-feu pour décrypter le trafic SSL/TLS et effectuer

protection de réseau existante afin de couvrir les

communications chiffrées en scannant le trafic SSL au niveau

masquer leur programme malveillant et le rendre invisible aux

systèmes de sécurité. Les entreprises étendent donc leur

attaques réseau s’appuieront sur les protocoles Secure

Sockets Layer/Transport Layer Security (SSL/TLS) pour

une inspection en profondeur des volumes de données

transmis ;

les estimations disent que d’ici 2017, 50% de toutes les

l’utilisation croissante du 

chiffrement

 s’est révélée une arme

à double tranchant pour de nombreuses entreprises. En effet,

elliptiques à l’aide de l’algorithme de Shor afin de factoriser et

calculer les algorithmes discrets, les recherches dans la

modèles de chiffrement les plus populaires tels que les

schémas RSA, ElGamal ou encore ceux basés sur des courbes

données transférées. Toutefois, comme d’autres ordinateurs

quantiques sont aujourd’hui capables de déchiffrer les

écoutes illicites par exemple. Toute modification sera ainsi

détectée rapidement pour garantir le caractère privé des

cryptographie post-quantique ou résistante au quantum sont

en pleine évolution. D’ici 2020, le marché quantique devrait

dépasser la barre des cinq milliards ;

la 

cryptographie quantique

 est utilisée pour détecter les

dans tous les secteurs d’activités confondus avec un marché

potentiel de 10 milliards de dollars US.

sécurité et la liberté d’envoi des données. Selon Atos, en

2017, les "Blockchains" multimodales seront mises en œuvre

la relativement récente 

technologie de la "Blockchain"

 est

censée avoir le potentiel d’améliorer la confidentialité, la

Comme Atos l’avait prédit l’an passé, avec le passage de la

sécurité à l’ère des Big Data, le déploiement de solutions

priorité. Toutefois, au vu du taux de croissance actuel, les

technologies traditionnelles pourraient vite devenir incapables

identifiant rapidement les menaces et les fraudes devient une

pour résultat une sécurité pilotée par intelligence permise par la

surveillance en temps réel.

focaliser sur des secteurs tels que la sécurité des informations et

la gestion des risques en lien avec le machine learning, avec

d’analyser les énormes quantités de données venant du réseau

d'un client. Pour suivre la cadence, Atos doit donc continuer à se