Ce marché, qui est jeune, présente une multitude de fournisseurs et pléthore de salons. Pour les responsables cybersécurité et prestataires informatiques, l’offre est large, trop large.

Selon l’étude Xerfi Precepta d’octobre 2022, le marché mondial est estimé à plus de 200 milliards de dollars en 2022 (177 milliards d’euros). Tout comme le cyberespace, la cybersécurité est un domaine relativement nouveau et en perpétuelle évolution.

En Europe et aux États-Unis, les législations (CLOUD Act, RGPD, nLPD, NIS), les standards (assurances, NIST…) et régulations sectorielles (banque, assurance…) contribuent à la croissance de ce marché. Aussi bien dans le secteur public pour renforcer la confiance des citoyens en protégeant leur identité ou dans le secteur privé pour établir une relation de confiance durable avec toutes les parties prenantes : clients, fournisseurs, salariés et actionnaires.

Attention à la compatibilité des solutions ou plutôt à l’incompatibilité des solutions. Attention aussi aux solutions « miracle », qui coûtent cher, et ne vous protègent pas, comme espéré, parce que pas adaptées, ou mal utilisées. Si vous utilisez plusieurs outils de détection, vous aurez à gérer de multiples alertes différentes. Si vos effectifs sont supérieurs à 150/200 personnes, il est probable que vous utilisiez Active Directory (AD) pour gérer l’autorisation des utilisateurs, les accès et les applications au sein de votre organisation.

Il est probable que vous utilisez Active Directory (AD) pour gérer l’autorisation des utilisateurs, les accès et les applications au sein de votre organisation. Si un cyberattaquant parvient à accéder au système AD, il peut potentiellement accéder à tous les comptes d’utilisateurs connectés, aux bases de données, aux applications. Plusieurs outils peuvent être nécessaires pour s’assurer de la bonne configuration, utilisation et surveillance d’Active Directory.

Le périmètre de la cybersécurité est très large, il comprend des solutions (matériel, softwares, services), des outils (pare-feu, antivirus, chiffrement surveillance réseau, …) et des systèmes sécurisés (infrastructures fixes, équipements de mobilités, bases de données, systèmes industriels, …). Les solutions visent à sécuriser les applications, le cloud, les logiciels, les données, les accès, l’infrastructure et les réseaux.

Il s’étend des fabricants d’équipements informatiques et électroniques aux éditeurs de logiciels spécialisés, en passant par les intégrateurs et entreprises de services du numérique (ESN), qui déploient des solutions de cybersécurité, sans oublier les opérateurs de télécommunication et les groupes de défense, qui se sont positionnés sur ce marché. Enfin, la troisième dimension est sectorielle : des outils sont spécifiques à la banque ou à la santé.

Marché compétitif mais éclaté

Le foisonnement de start-ups et de jeunes entreprises est révélateur de ce marché à la fois dynamique, ultra-compétitif, très éclaté et exigeant en termes d’innovation, compte-tenu de l’évolution des menaces et du nombre d’appareils connectés à internet. Les technologies sont en évolution constante, le développement de l’intelligence artificielle, du « Big Data » et du « Cloud Computing », obligent les acteurs à renouveler rapidement leurs solutions.

La complexité liée à la multitude d’outils

Selon l’étude IBM de 2020, l’usage de plus de 50 outils de sécurité mène à une sécurité moins efficace. Pourquoi ? Notamment à cause de la complexité générée par cette multitude d’outils, nous dit l’étude. Mais aussi, les outils ne sont pas suffisants, il faut aussi avoir les compétences pour les utiliser, les configurer, les mettre à jour et analyser les informations issues de ces outils.

L’utilisation d’un trop grand nombre d’outils peut en effet empêcher la détection des attaques, et limiter la capacité à s’en défendre, explique l’étude. Conséquence : les entreprises qui déploient plus de 50 outils se classent 8% en-dessous de la capacité de détection des menaces et 7% en-dessous de la capacité de défense des entreprises qui utilisent moins d’outils.

La tendance à la rationalisation

Après une période marquée par une croissance exponentielle des offres de solutions de cybersécurité et des investissements croissants des entreprises, nous passons actuellement à plus de sobriété de la part des RSSI. Ces derniers rationnalisent en effet leur portefeuille d’outils.

Je me souviens d’une table ronde que j’ai animée au FIC 2019, à laquelle était invité le RSSI d’un grand groupe français. Celui-ci venait de prendre ses fonctions et avait déclaré : « ma première action sera de réduire le budget », alors que la plupart des RSSI se plaignent de ne pas avoir assez de moyens pour atteindre leurs objectifs.

Devant mon étonnement, il avait justifié cette mesure de la façon suivante : « il faut optimiser et réduire le nombre de fournisseurs. » Pour les entreprises, c’est une jungle : le nombre de fournisseurs est très important et le marché est très fragmenté. Se posent alors les questions de savoir quel genre d’outils privilégier et à quels fournisseurs on peut faire confiance.

Pour les PME, c’est très compliqué. Elles attendent de leurs fournisseurs et prestataires des produits et solutions sécurisées. Ces dernières ne doivent pas se limiter aux outils et les cyber-risques peuvent considérablement diminuer en prenant les quelques mesures essentielles, à la fois techniques et organisationnelles : sauvegardes, mises à jour, configurations, séparation des usages personnels et professionnels, vigilance, gestion des accès, gestion des mots de passe, audit des systèmes et les usages, stabilité des équipes.

Oscar Prado, RSSI de Romande Energie, en Suisse, reconnaît que la prolifération d’outils de sécurité peut porter préjudice à la posture de sécurité d’une entrepris. Il recommande aux entreprises « de déterminer ses exigences puis définir les capacités requises et les classer par ordre de priorité, et enfin inventorier les outils et les services afin d’identifier les fonctionnalités qui se chevauchent et qui sont redondantes. L’approche devrait tenir compte de l’adaptabilité afin de garantir que les outils et les services répondent aux exigences réglementaires et légales, tout en facilitant leur intégration avec d’autres outils ou environnements ».

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.