Guide 2022 HD Moyen
Guide 2022 HD Moyen
Guide 2022 HD Moyen
CONTENU
SOMMAIRE
Introduction
• Editorial : Ransomwares : la bourse ou la vie ! 4
• Tribunes
• ANSSI – Gestion de crise d’origine cyber : se préparer sereinement avant la tempête 7
• Campus Cyber - Le défi du Campus Cyber pour renforcer la sécurité numérique de tous 8
• Cybermalveillance.gouv.fr - Un Référentiel Formation Cybersécurité pour répondre
aux besoins de compétences du marché 12
• Clusif - Sécurité de l’information : Adapter les indicateurs pour mieux convaincre 14
• Cesin - Numérique et sécurité : quel futur ? 16
• Hexatrust - Pourquoi la France a besoin d’une nouvelle ambition numérique ? 18
• Cigref - Sécurité numérique : les enjeux de la résilience 20
• Numeum - Ensemble pour un numérique de confiance 22
• AFCDP - Sanction de la CNIL à l’encontre d’ACCOR :
Une décision riche d’enseignements pour les DPD/DPO 24
→
3 Guide de la Cybersécurité
003_005 sommaire editoG22.qxp_GCy 29/09/2022 14:43 Page4
»SOMMAIRE
X
ARTICLE2P EDITORIAL
→ Ransomwares :
Panorama : « la bourse ou la vie ! »
tableaux comparatifs Dans une guerre classique, les hôpitaux sont paralysés par l’afflux de blessés,
dans une cyberguerre ils le sont par des ransomwares.
• n Tableau des fournisseurs
de Solutions 187 Le blocage informatique que subit depuis 5 semaines -le jour où j’écris ces
lignes-, le centre hospitalier sud-francilien à Corbeil-Essonnes est le plus long
• n Tableau des prestataires feuilleton sans doute autour d’une prise d’otage. Un piratage opéré par des
de services 201 « “criminels”…pour en rester là », indique d’un air entendu le ministre de la
santé et médecin urgentiste, François Braun qui les qualifiera sur Europe 1 un
autre jour de « cyber-terroristes ». Le détail est important : les maîtres chanteurs
Comprendre la technologie seraient-ils de simples braqueurs sans scrupule ou des mercenaires opérant
pour un état ? Des pirates ou des corsaires ?
Ramsomware, Zero Trust 214 La question est, du reste, presque tranchée, quand on sait que les experts
BugBounty, désignent comme auteur de l’attaque le trop fameux groupe criminel russophone
Chiffrement post-quantique 215 Lockbit 3.0, auteur du cyber-piratage de près de 150 organisations, essentiellement
européennes, sur les 3 premières semaines de septembre seulement. On peut
Gestion du risque cyber, donc soupçonner la Russie, sans en avoir la preuve.
Red/Blue/Purple Team 216 « Il est hors de question de payer la rançon, la santé des français ne sera pas
prise en otage » a déclaré, bravache, le ministre de la santé, aux côtés du
Ingenierie sociale, SASE 217
ministre du numérique. C’est donc le gouvernement qui est à la manœuvre dans
Cyberassurance, un bras de fer devenu affaire d’état, mais à l’issue incertaine… A ce jour, le
Cybersécurité industrielle 218 montant de la rançon demandée -en échange de la clé de chiffrement et de la
destruction des données volées - est divisé par 5 par rapport à la revendication
Attaque par déni de service 219 initiale (2 millions au lieu de 10). Mais un échantillon d’une douzaine de gigaoctets
de données personnelles sensibles a été mis en ligne dans le darkweb par les
Contrôle d’accès et gestion pirates, pour montrer leur pouvoir de nuisance.
des identités 220
Cependant, le bénéfice collatéral est l’augmentation de 20 millions du budget
Threat Intelligence 222 en cybersécurité du secteur de la santé, le portant à 45 millions.
TRIBUNE ANSSI
ace à des acteurs malveillants dont l’arse- • « Anticiper et gérer sa communication de crise
7 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page8
»TRIBUNE
X
8 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page9
CAMPUS CYBER
Chiffres clefs
• 26 000m² répartis au cœur de La Défense
sur 13 étages
• 6 000m² de plateaux projets et d’innovation
• 3 000m² consacrés à la formation
• 4 espaces événementiels
• 167 Membres
• 40 Partenaires
• 120 Résidents
Espace de travail
9 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page10
»TRIBUNE
X CAMPUS CYBER
très attractifs ! En un an, nous avons publié de 110 organismes sont déjà inscrits et participeront
plusieurs livrables : une base de renseignement en décembre à cet exercice grandeur nature au
CTI, une matrice compétences / métiers, un sein du Campus Cyber.
livrable anticipation… et de nombreux autres
sont à venir !
L’exemple le plus avancé est celui des banques Ce réseau visera à propager la culture et savoir-
et assurances : de leurs discussions préalables faire cyber sur l’ensemble du territoire, créer de
ont émergé trois sujets qui seront traités au sein la proximité et du dynamisme pour les écosystèmes
de groupes réunissant des acteurs au-delà de régionaux, développer des liens et synergies sur
cette communauté. De nombreux sujets seront les sujets de pointe.
lancés dans les prochains mois tels que le zero
trust et le quantique. La forte participation à ces Outre ce réseau français, de nombreuses initiatives
groupes de travail est révélatrice du changement devraient voir le jour en Europe et au-delà avec
de culture en cours au sein de l’écosystème : co- des acteurs de confiance. Le Campus Cyber a d’ores
construire pour mieux protéger et mieux faire et déjà été sélectionné par la Commission Européenne
rayonner l’excellence française. comme EDIH (European digital innovation hub)
pour les trois prochaines années afin d’offrir des
Enfin, un exercice de gestion de crise co-organisé services aux PME et des collectivités territoriales,
avec l’ANSSI est en cours de préparation : plus premières victimes des attaques. A suivre ! n
10 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page11
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page12
»TRIBUNE
X
Le travail en flux tendu dans l’IT n’est hélas ni une vue de l’esprit ni un nouveau concept.
C’est un constat inéluctable qui existait bien avant la pandémie et qui s’est renforcé depuis
son apparition il y a 2 ans.
En effet, en réponse à la crise que nous avons traversée, les organisations se sont davantage
numérisées. Celles qui étaient peu présentes sur Internet ont considérablement développé
leur visibilité, avec en parallèle une augmentation de l’utilisation des outils numériques en
interne, pour par exemple permettre le télétravail. N’oublions pas qu’auparavant, à peine
plus d’une PME sur 3 disposait d’une « vitrine » sur le web*, quant aux autres, elles ont vite
saisi l’urgence à s’imposer sur Internet, levier de croissance indéniable.
ui mais, au-delà de ces effets vertueux, Alors comment faire pour combattre un tel fléau ?
Autrement dit, cette nouvelle exposition, du reste Or, en matière de cyber comme ailleurs, l’essentiel
indispensable pour garantir leur compétitivité, est bien d’apporter clarté et transparence aux or-
voire leur activité économique, les a rendues ganisations qui en ont besoin sur la qualité de
encore plus vulnérables face à la menace. l’offre de services proposée, en termes d’assistance
Menace qui entre temps, n’a fait que croître, se mais aussi de prévention. Par ailleurs, si le marché
sophistiquer et se professionnaliser… de la prestation informatique s’est considérablement
Témoins les derniers chiffres de notre plateforme développé ces dernières années, il n’en reste pas
Cybermalveillance.gouv.fr qui affichait, fin 2021, moins extrêmement hétérogène, tout autant que
+ 143% de hausse pour l’hameçonnage, première le niveau de compétences.
menace, tous publics confondus et 95% pour les La protection informatique et la sécurité des
rançongiciels, sur les professionnels. données est sans aucun doute l’un des principaux
12 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page13
CYBERMALVEILLANCE.GOUV.FR
défis que ces prestataires spécialisés se doivent Un Référentiel Cyber pour former le plus
de savoir relever pour répondre aux besoins de grand nombre
leurs clients. Afin d’augmenter le nombre de prestataires dis-
posant de fortes compétences en cybersécurité,
nous avons décidé de créer un Référentiel For-
ExpertCyber : mation. Les organismes de formation pourront
Un label pour reconnaître l’expertise ainsi, sur la base de ce référentiel, créer des for-
C’est précisément dans ce cadre que Cybermal- mations capables d’offrir au plus grand nombre
veillance.gouv.fr a créé début 2021 le label Ex- un socle d’apprentissage en cybersécurité commun
pertCyber en collaboration avec Cinov Numérique, pour les prestataires.
la fédération EBEN, NUMEUM, France Assureurs Nous en sommes convaincus, les prestataires de
et l’AFNOR. proximité constituent aujourd’hui le relai de
L’objectif ? Reconnaître l’expertise en sécurité nu- confiance des TPE-PME, collectivités et associations.
mérique d’un prestataire informatique dans 3 do- Il est donc de notre responsabilité de nous assurer
maines : la sécurisation, la maintenance et l’as- qu’un maximum de professionnels seront demain
sistance. en mesure de les accompagner face à une menace
Ce label est non seulement un gage de sérieux croissante,
mais aussi de confiance pour l’entreprise cliente. Après la création du label ExpertCyber, le Référentiel
Il constitue une vraie valeur ajoutée pour le est la deuxième étape de notre démarche développée
labellisé, dont l’expertise en cybersécurité est dé- en partenariat avec l’AFNOR, le centre de formation
montrée. de l’ANSSI (CFSSI) et la Région Nouvelle-Aquitaine,
20 mois après son lancement, Cybermalveillance .gouv.fr qui s’intègre parfaitement dans notre mission
compte plus de 200 prestataires labellisés répartis d’intérêt public.
sur l’ensemble du territoire national. Une mission, qui, ne nous y trompons pas, com-
C’est une première étape. Il nous faut aujourd’hui mence avant tout par la sensibilisation des col-
aller encore plus loin, et compléter ce maillage laborateurs au sein des différentes structures,
territorial en accompagnant la montée en com- parce que l’humain reste au coeur du dispositif
pétences des prestataires qui ne disposent pas de lutte contre la cybermalveillance.
encore du bon niveau d’expertise en cybersécurité. En 2022, plus que jamais, la cybersécurité est
l’affaire de tous. n
13 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page14
»TRIBUNE
X CLUSIF
Sécurité de l'information
Adapter les indicateurs pour
mieux convaincre
Benoît Fuzeau
Président du Clusif
ous avons tous à l’esprit les attaques ré- Le Clusif s’attache à voir le côté
14 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page15
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page16
»TRIBUNE
X
Numérique et sécurité :
quel futur ?
Alain Bouillé,
Délégué Général du CESIN
u moment de la crise sanitaire, on s’est Pendant ce temps le numérique voit son empreinte
16 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page17
CESIN
qu’il se crée des applications et des sites par La promesse d’une meilleure sécurité une
dizaines chaque jour sur le cloud pour chaque fois la migration dans le cloud réalisée
entreprise ? n’a pas été tenue
Près de 9 entreprises sur 10 estiment que sécuriser
des données dans le cloud nécessite des outils
1000 nouveaux avis de sécurité spécifiques autres que ceux proposés par le Cloud
à mi-2022 Provider selon le dernier baromètre du CESIN.
En matière de gestion des vulnérabilités, le CERT Cela souligne que la promesse d’une meilleure
IST, avec lequel le CESIN est partenaire, publie sécurité, une fois la migration dans le cloud
des avis de sécurité qui regroupent plusieurs CVE réalisée, n’a pas été tenue. La sécurité du cloud
»
(Common Vulnerabilities and Exposures). On en et surtout du multicloud est devenue un vrai
était à 1000 en 2014, nous en sommes pratique- casse-tête pour les RSSI et n’est pas près de s’ar-
ment à 2000 en 2021 et on en est déjà à plus de ranger au rythme des migrations en cours.
1000 à mi-année 2022. D’après
le NIST (National Institute of Et comme si tout cela, qui ne re-
Standards and Technology), on Qui connait présente qu’une faible part des
plafonnait à 6000 CVE jusqu’en aujourd’hui l’étendue défis auxquels est confronté le
2016, on en est à plus de RSSI , ne suffisait pas, la cyber-
20 000 en 2021 et pour 2022
de son patrimoine assurance refait parler d’elle avec
»
on atteint les 18 000 à mi-année. lorsque qu’il se crée la position du Trésor au sujet du
Cette situation où le seul remède des applications et des paiement des rançons. Au final,
est d’automatiser le gestion de avec des primes de plus en plus
la médiocrité logicielle, n’est sites par dizaines élevées, des couvertures amoin-
plus supportable pour les en- chaque jour sur le dries et des exigences de la part
treprises. Puisque les bonnes des assureurs de plus en plus éle-
pratiques ne sont pas suffi-
cloud pour chaque vées, on peut se poser la question
santes en la matière, il faut lé- entreprise ? de l’intérêt de se cyber-assurer
giférer. Le Cyber Resilience Act lorsque l’on est une grande en-
ira-t-il jusque-là ? treprise alors que pour les ETI et
le PME, une cyber assurance est la plupart du
En matière de gestion des identités et des accès, temps salutaire. Il faudrait que le marché s’inverse.
tout a été bouleversé depuis les premiers projets
des années 2000 consistant à rassembler les
accès des utilisateurs d’une entreprise au sein Une nouvelle gouvernance
d’un même outil destiné à mieux gérer les accès est nécessaire
aux applications mais surtout de savoir à tout Tous ces sujets doivent interroger les directions
moment qui accède à quoi, information précieuse générales sur la meilleure manière de piloter un
lorsque l’utilisateur quitte l’entreprise surtout de programme cyber. Une nouvelle gouvernance
façon précipitée. est nécessaire et le CESIN reste convaincu que
cette mission est beaucoup trop sérieuse pour
Aujourd’hui ce sont les accès à des centaines être confiée à un généraliste. Un sachant de haut
d’applications en mode SaaS qu’il faut rassembler niveau capable d’appréhender tous ces défis
avec des outils de nouvelle génération. A cela avec une parfaite maitrise des enjeux et des
s’ajoute le problème quasi insoluble des accédants risques est indispensable. Ce sont des thèmes
sous-traitants à qui on donne souvent « les clés sur lesquels le Club va travailler dans le futur,
du camion » avec des turnovers souvent inconnus à commencer lors de son Congrès annuel en dé-
du client ! cembre prochain. n
17 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page18
»TRIBUNE
X HEXATRUST
l ne s’agit pas simplement d’un enjeu techno- société toute entière : un catalogue de solutions
18 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page19
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page20
»TRIBUNE
X
Sécurité numérique :
les enjeux de la résilience
Par Jean-Claude LAROCHE,
DSI du groupe Enedis
Vice-président du Cigref
20 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page21
Cigref
dialisée et industrialisée. Cette commission re- et l’exploitation de ses produits et de ses services.
commande notamment la création d’un parquet Il est inadmissible que cette industrie, quand bien
national cyber, disposant des ressources et des même ce serait le fruit de son histoire, continue
expertises suffisantes pour instruire les dossiers à opérer sur le marché européen sans que la res-
»
liés aux affaires de cyber-délinquance les plus ponsabilité de ses acteurs puisse être engagée
complexes, et un renforcement significatif des sur la base de telles normes de sécurité ou de
moyens des services d’enquête règles prudentielles spéci-
pour lutter contre la cyber- fiques. C’est dans cette logique
délinquance internationale, Le futur règlement, le que la Commission euro-
en développant les capacités Cyber Resilience Act, péenne a lancé une initiative
de coopération judiciaire eu- législative, le 16 mars 2022, en
ropéenne. visera à fixer des proposant un futur règlement,
exigences de le Cyber Resilience Act. Pour
Le troisième axe cybersécurité répondre aux besoins du mar-
concerne les capacités spé- ché européen et protéger les
»
cialisées, éminemment réga- auxquelles l’industrie utilisateurs, professionnels
liennes, en matière de cyber- du numérique, fabricants comme particuliers, contre
défense dans la profondeur. les produits et services non
Ces capacités sont indispen- et vendeurs de produits sécurisés, cette initiative visera
sables pour identifier et neu- et services devront se à fixer des exigences de cy-
traliser les cyberattaquants bersécurité auxquelles les fa-
situés dans des zones géo-
conformer. bricants et les vendeurs de
graphiques dans lesquelles ces produits et services de-
ils ne peuvent être appréhendés par les moyens vront se conformer. La Commission devrait en
conventionnels de la police et de la justice. Plusieurs principe publier son projet de règlement le 13 sep-
services de l’Etat peuvent contribuer significati- tembre 2022. Chacun des acteurs de l’écosystème
vement à cette mission. Il est cependant essentiel numérique sera appelé à le commenter et à proposer
de maintenir et de renforcer dans la durée leurs des améliorations en vue de son examen par le
compétences et leurs moyens. Parlement européen et le Conseil. Ce travail est
essentiel pour qu’il réponde aux préoccupations
Enfin, quatrième axe de cette stratégie du plus grand nombre et pour ne pas laisser l’ini-
globale de sécurité numérique, et c’est sans doute tiative aux seuls géants technologiques dont l’intérêt
le plus complexe. Il apparaît désormais indispen- sera, sans nul doute, d’en restreindre la portée.
sable d’effacer une singularité de l’industrie du Pour autant, ne nous faisons pas d’illusion, la
numérique sur le marché européen. Cette industrie marche à gravir est très élevée. Ce processus
est probablement la seule en Europe à n’être sou- prendra probablement de nombreuses années,
mise à aucune norme de sécurité contraignante sans doute une dizaine, et les forces qui s’y op-
ni à aucune règle prudentielle pour la fabrication poseront seront virulentes. n
Retrouvez le guide
Cybersécurité en ligne
• Téléchargez le guide au format
e-book et PDF
21 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page22
»TRIBUNE
X NUMEUM
Ensemble, pour un
numerique de confiance
Etienne de Séréville, IBM,
pour la Commission Cybersécurité de numeum
»
l'avenir numérique de l'Europe » du Forum Inter- mérique des risques potentiels pour contribuer
national de la Cybersécurité, comme le sont les à la confiance numérique.
évolutions réglementaires NIS 2 et DORA, pour
»
la confiance numérique. Nos échanges entre professionnels
traitent des sujets d’intérêt cyber,
Nos convictions chez Numeum rejoignent La coopération tant techniques que réglementaires
cette volonté de travailler ensemble : et la collaboration ou normatifs, d’innovation et d’in-
la coopération et la collaboration doivent dustrialisation des technologies, ainsi
permettre d’accroitre la cybersécurité doivent permettre que de formation vers l’école et l’en-
pour mieux répondre aux enjeux, offrir d’accroitre la seignement supérieur.
des services et des solutions toujours
plus efficaces aux entreprises et services cybersécurité. D’autre part, nous participons au
de l’État. Numeum est organisé en rayonnement de la plateforme cyber-
commissions qui permettent aux professionnels malveillance.gouv.fr, sommes partenaire du mois
des entreprises de services du numérique, aux européen de la cybersécurité piloté par l’ANSSI
éditeurs de logiciels, aux plateformes, ainsi qu’aux et nous formulons des propositions en matière
sociétés d'ingénierie et de conseil en technologies, de cybersécurité auprès des pouvoirs publics.
d’échanger et de construire des écosystèmes à même
de répondre aux besoins de cybersécurité. Ainsi, Toutes ces activités sur la cybersécurité au profit
en plus de du renforcement légal et réglementaire, de la filière numérique française sont mues par
cette volonté de travailler ensemble est un levier des valeurs partagées : ensemble pour un numé-
supplémentaire pour améliorer la défense de nos rique de confiance au service des hommes et des
entreprises individuellement et collectivement, innovations au service de la société.
comme en témoigne la présence de Numeum comme n
membre associé du Campus Cyber.
22 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page23
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page24
»TRIBUNE
X
»
• l’absence de recueil du consentement pour traiter • des insuffisances sur le respect du droit d’op-
des données à des fins de prospection commerciale position des personnes ne souhaitant plus recevoir
(article L. 34-5 du Code des de message de prospection
postes et des communications commerciale (art. 12 et 21 du
électroniques) : lors de la ré- Le mécanisme de RGPD) : la CNIL a observé des
»
servation d’une chambre d’hô- dysfonctionnements dans les
tel, l’internaute était auto-
coopération et liens de désinscription et dans
matiquement abonné à la d’harmonisation européen la synchronisation des fichiers,
newsletter, la case de consen- a pour conséquence susceptibles d’avoir empêché
tement étant précochée par de nombreuses personnes de
défaut. De même, la création de rehausser les montants s’opposer à la réception des
d’un espace client conduisait des sanctions décidées messages de prospection, ceci
à l’envoi automatique de pros- concernant potentiellement
pection commerciale. par la CNIL plusieurs millions de per -
sonnes.
• l’absence d’information des personnes à la
création d’un compte client ou lors de l’adhésion • une sécurité insuffisante des données person-
au programme de fidélité : le formulaire permettant nelles (art. 32 du RGPD) : la CNIL a relevé plu-
la création d’un compte client ou l’adhésion au sieurs anomalies comme l’insuffisance de certains
programme de fidélité ne comportait pas les in- mots de passe opérationnels. Mais elle a éga-
formations exigées par les articles 12 et 13 du lement observé qu’en cas de suspension d’un
RGPD. compte pour suspicion de connexion frauduleuse,
le client devait envoyer par courriel une copie
de sa pièce d’identité, sans chiffrement des don-
nées.
(1) https://www.cnil.fr/fr/prospection-commerciale-et-droits-des-personnes-sanction-de-600-000-euros-lencontre-daccor
24 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page25
AFCDP
Une sanction aggravée par la procédure de rehausser les montants des sanctions décidées
d’harmonisation par la CNIL en conduisant l’autorité française,
S’agissant d’un dossier concernant des personnes souvent plus modérée et conciliante, à se rapprocher
issues de plusieurs pays européens, la CNIL a d’autorités historiquement plus « sévères ».
dû enclencher la procédure de coopération prévue
par le RGPD. La décision rappelle aussi qu’une plainte, conduisant
à un contrôle, peut déboucher sur des sanctions
Au cours de cette procédure, l’autorité de contrôle portant sur des manquements sans lien direct
polonaise a formulé des objections qui ont fait avec la plainte initiale.
l’objet d’un arbitrage au sein du CEPD/EDPB (le
groupe des « CNIL » européennes). Il était en par- Ainsi, la CNIL attache une grande attention au
ticulier reproché à la CNIL une sanction insuffisante respect des droits des personnes (droit à l’infor-
au regard des manquements observés et de la mation, droit d’accès, droit d’opposition), et elle
taille de l’entreprise. n’hésite pas à sanctionner les cas de non-respect
de ces droits.
La décision contraignante du CEPD/EDPB(2) a
conduit la CNIL à réviser le montant de l’amende L’AFCDP attire donc l’attention des DPD/DPO
à 600 000 euros. sur l’importance accordée par la CNIL à la sécurité
des traitements. Elle alerte en particulier sur la
Des enseignements utiles pour les pratique de transmission de pièces d’identité par
Délégués à la protection des données email, sans chiffrement, encore couramment ob-
L’AFCDP observe que le mécanisme de coopération servée au sein des organismes, et sur la nécessité
»
et d’harmonisation européen a pour conséquence de sensibiliser les services opérationnels aux
risques que cette pratique présente en termes de
(2) https://edpb.europa.eu/system/files/2022-08/edpb_binding_ sécurité des données. n
»
decision_01_2022_accor_fr_redacted_fr.pdf
ENTREPRISES SPÉCIALISÉES,
RÉFÉRENCEZ-VOUS
SUR
L’ANNUAIRE EN LIGNE
25 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page26
»TENDANCES
X
Les tendances
de la cybersécurité
Cyber-sécurité : on accélère !
Panorama des start-ups françaises
de la cybersécurité
Protection endpoint :
EDR et XDR redonnent l’avantage aux RSSI
Le secteur Cyber s’organise
face à la crise des talents
Peur sur la Supply Chain
La cybersécurité bascule dans le Cloud
Cybersécurité industrielle :
vers une convergence IT / OT ?
26
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page27
Cyber-sécurité : on accélère !
Entretien avec Thierry Auger, DSI et RSSI du groupe Lagardère,
Président des Assises 2022
Thierry Auger cumule les fonctions de DSI et de RSSI pour le groupe Lagardère. Cela lui confère un statut
d’observateur exceptionnel sur les enjeux de l’IT et de la sécurité. Nous avons souhaité cet entretien car il
est également cette année président des Assises de la sécurité. L’édition 2022 de cet évènement sera
placée sur le signe de l’accélération, et Thierry Auger, présente les thèmes qui seront évoqués.
Nous l’avons aussi interrogé sur les défis qui se posent aujourd’hui aux RSSI français : comment accroître
la résilience de l’entreprise, hausser le niveau de protection tout en se plaçant au service du business.
L’édition 2021 des Assises avait été placée par Qu’est-ce que cela implique ce changement de pos-
Olivier Ligneul sous le thème du « Back to Fonda- ture de sécurité ?
mentals ». Quel est celui que vous avez choisi pour Pour moi, la priorité numéro 1 doit être la protection
cette édition 2022 ? de la donnée. Le RSSI doit se placer en capacité
« Les Assises 2022, on accélère », avec une ligne de restituer la donnée aux métiers quel que soit
éditoriale qui assure la continuité en reprenant le type d’attaque subie, y compris si les sauvegardes
aussi dans ces thématiques celui du « Back to sont visées par les attaquants. La guerre en
Fondamentals » mais avec l’idée qu’il faut désormais Ukraine nous a montré que les techniques de
monter en puissance. Pour moi, cette idée regroupe destruction de données mises en œuvre peuvent
deux choses : il faut d’une part augmenter la ré- être extrêmement intelligentes et efficaces. La ré-
silience et le niveau de protection, mais aussi ac- silience des sauvegardes est un impératif au-
compagner l’accélération de l’action des équipes jourd’hui. En parallèle, il est indispensable d’aug-
de sécurité. Le socle sanitaire doit encore être menter les surveillances actives et intelligentes
consolidé face aux nouvelles menaces, la liste des afin de détecter une potentielle fuite de données
projets à traiter par les RSSI reste longue, ce qui le plus en amont possible afin de pouvoir réagir
implique de prioriser ces chantiers. Pour que cette avant un incident, une divulgation, c’est aussi
accélération se traduise dans les faits, il faut cela l’accélération. Une fois exfiltrées et divulguées,
choisir ses priorités, revoir les solutions pour pri- il devient quasiment impossible de les rattraper
vilégier l’efficacité et replacer la protection de la et de chercher à en contrôler la diffusion. Il est
donnée au cœur de la problématique. donc clairement préférable de les protéger et de
27 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page28
»TENDANCES
X
surveiller efficacement pour réagir immédiatement. thentification. Il faut pousser les éditeurs à aller
En outre, la conformité nous pousse clairement de plus en plus vers ces approches « Secure by
dans ce sens. design » et embarquer des comportements de sé-
curité à toutes leurs offres. C’est un moyen de
La conformité est une thématique croissante à réduire d’une manière globale la complexité de
l’agenda des DSI et de leur RSSI. la cybersécurité et de réduire le risque
La gestion de la conformité est une autre problé-
matique appelée à fortement monter en puissance Au sein du groupe Lagardère, vous n’hésitez pas
dans l’agenda du RSSI. Si on fait une projection à faire appel à des start-up pour renforcer votre
à 5 ans, on voit que de nombreux pays cherchent socle technologique. Quel rôle doivent jouer ces
à mettre en place des règlements spécifiques pour start-up dans cette stratégie d’accélération ?
protéger les données personnelles de leurs citoyens Pour réussir cette accélération dans un contexte
mais aussi pour contrôler les exports de ces der- où les moyens sont comptés et les effectifs restreints,
nières vers l’extérieur. Cette volonté d’isolation les entreprises vont devoir miser sur l’innovation
sera clairement un challenge pour les entreprises pour améliorer leur sécurité. Nous avons besoin
présentes dans plusieurs pays. Depuis de nom- de technologies intelligentes et sur ce plan il ne
breuses années, les DSI ont cherché à optimiser faut pas hésiter à innover et déployer les offres
leurs SI en centralisant et en mutualisant les ap- pertinentes de start-up. Pour prendre un exemple,
plications et le catalogue de services afin de mi- le groupe Lagardère a fait le choix de s’appuyer
nimiser les coûts et les charges, Ce modèle devra sur les services de CybelAngel pour augmenter
désormais tenir compte de ces nouvelles contraintes les surveillances et donc renforcer la protection
et donc s’adapter en conséquence.. Si on prend de ses données. C’est un éditeur que nous suivons
l’exemple des Etats-Unis, 4 à 5 états ont légiféré depuis 2014 lorsqu’ils ont reçu le trophée de la
sur la question, une dizaine d’autres sont en PME innovation au FIC. Ils n’étaient encore que
cours. Si demain une vingtaine de pays imposent 4, ils sont près de 200 aujourd’hui. Miser sur des
des règles de protection et de localisation des don- technologies innovantes telles que l’IA dans la cy-
nées différentes, il va falloir remettre le modèle bersécurité a un coût, c’est vrai, mais elles peuvent
centralisé à plat. Ira-t-on vers des hubs de données rendre d’énormes services. Forrester a estimé le
locaux et des mécanismes de transfert retour sur investissement apporté par la
et de synchronisation ? Ce sont des solution de CybelAngel à 359% sur
»
architectures complexes que les 3 ans ! Ce type d’informations per-
met de négocier auprès d’une
»
direction générale afin d’investir
dans l’innovation.
Il ne faut pas hésiter à
innover et déployer les Quels sont les freins auxquels
se heurtent les RSSI face à cette
offres pertinentes de nécessaire accélération ?
start-up. Outre la part de la cybersé-
curité dans le budget IT qui
doit rapidement s’accroitre,
le manque de compétences dis-
DSI vont devoir imaginer afin de ponibles est un frein important
répondre à ces nouvelles contraintes à la montée en puissance de la cy-
de conformité. bersécurité dans les entreprises. Ce
Lorsque vous appelez au renforcement du problème RH n’est pas un problème français
socle sanitaire, sur quoi les entreprises doivent- ou européen en soi. Tous les pays au monde y
elles porter leurs efforts selon vous ? sont confrontés à plus ou moins grande échelle.
La priorité varie en fonction du contexte de chacun, La Chine a récemment lancé un plan de formation
mais les éditeurs et constructeurs doivent prendre massif dans ce domaine. De notre côté, nous
leur part dans cette accélération. Depuis quelques devons réfléchir à des dispositifs pour amener
mois, nous en avons vu plusieurs faire évoluer plus de personnel dans les métiers de la cyber-
leurs offres pour aller vers une nouvelle approche sécurité. Je pense qu’il faut notamment proposer
qui nous parait très intéressante pour l’avenir. aux ingénieurs informaticiens des parcours de
Les éditeurs comme Microsoft, Github, Firefox, reconversion vers nos métiers. Ce sont des gens
Apple, embarquent de plus en plus de mécanismes bien formé qui, je pense, peuvent être progressi-
de sécurité par défaut dans leurs offres qui par- vement amenés vers nos métiers. Il faut réfléchir
ticipent par défaut à élever le niveau de sécurité à des dispositifs pour les faire monter en puissance
global pour un RSSI. Ainsi, Windows 11 bloque directement au sein des équipes opérationnelles
automatiquement l‘accès après une série de ten- de sécurité. C’est une voie que les entreprises
tatives de connexion et impose une double au- françaises devraient suivre pour faire face à une
28 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page29
»
pour contourner ce déficit de niveau de
compétences disponibles… protection tout
Sur un certain nombre de
services, le modèle managé en se plaçant au
permet de s’appuyer sur un service du
spécialiste est bien plus ef-
ficace que ce que l’on peut business ?
faire seul dans son entreprise.
Par nature, le terrain de jeu d’un fournisseur de
services de sécurité est bien plus vaste et ces pres-
tataires peuvent atteindre une efficacité opéra-
tionnelle impossible à atteindre par une entreprise
dont la cybersécurité n’est pas le métier. L’exemple
le plus évident est celui du monde des SIEM et
des SOC externalisés. Une entreprise peut déployer
elle-même un SIEM mais toute la valeur se situe
dans les hommes qui vont le mettre en œuvre,
dans les algorithmes de détection qu’ils vont mettre
en place. Pour une entreprise isolée, il est très
coûteux de monter en puissance et au final, quand
survient un incident, on se rend compte que le
SIEM ne l’a pas remonté. La détection est complexe,
se transforme en permanence, si bien qu’au final,
l’investissement est très important pour un système
qui, souvent, ne détecte pas certaines attaques.
Cela montre qu’il faut sortir de cette logique et
accepter que si on a besoin de la technologie, ce
n’est pas nécessairement à l’entreprise de la porter maturité réel. Il s’agit d’un problème récurrent dans
sauf contraintes ou priorités spécifiques à certaines l’innovation : sur le papier, les éditeurs annoncent
activités particulièrement contraintes. Ce fut le toujours des solutions 100% opérationnelles,
cas des salles blanches il y a quelques années, mais une bonne idée demande à être développée.
toutes les entreprises se sont peu à peu tournées Au démarrage, une solution proposée par une
vers des spécialistes pour héberger leurs serveurs start-up n’est pas encore industrialisée et il faut
car disposer de ses propres salles performantes généralement beaucoup de temps pour aboutir
nécessite aujourd’hui d’investir des sommes as- à une solution réellement mature. C’est très com-
tronomiques et que ce n’est pas la finalité d’une pliqué d’estimer le niveau de maturité d’une
DSI. D’autant que l’aspect RSE est venu s’ajouter nouvelle offre tant qu’on ne l’a pas déployée soi-
à cela ; il y a aujourd’hui une nécessité de réduire même. Remonter ce type d’information implique
la consommation énergétique de l’IT, les hébergeurs un travail de concert entre les RSSI, un travail
professionnels savent faire cela bien mieux que en réseau pour remonter des informations sur
ce que nous pouvons faire seuls de notre côté. l’efficacité réelle des solutions. Il existe des outils
intéressants comme le radar Wavestone des start-
Quel va être le rôle du RSSI dans le futur ? Devien- up de la cybersécurité par exemple, mais le rôle
dra-t-il un « simple » gestionnaire de contrats de d’un événement comme les Assises de la sécurité
services ? est essentiel dans ce partage d’expériences. Le
Le RSSI sera un super chef d’orchestre qui devra campus Cyber a sans doute aussi un rôle à jouer
identifier quelles sont les solutions disponibles dans cette capitalisation d’expérience, nous verrons
sur le marché et choisir celles qui sont le plus en quelles seront les propositions qui émergeront de
adéquation avec l’environnement, les attentes de cette nouvelle structure qui s’organise actuellement
ses métiers, son exposition et les priorités de son sur ces sujets. n
entreprise. La tâche n’est pas simple car il doit
avoir une visibilité sur les solutions technologiques
et les offres, mais surtout évaluer leur niveau de Propos recueillis par Alain Clapaud et Jean Kaminsky
29 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page30
»TENDANCES
X
A la pointe de l’innovation
Panorama des start-ups fra n
Chaque année, le cabinet Wavestone réalise son « radar » des start-ups françaises du secteur de
la cybersécurité. Une remarquable analyse des points forts et des points faibles de cet écosys-
tème dynamique. Par Jean Kaminsky
30 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page31
a nçaises de la cybersécurité
166 startups dans le radar vs.
150 en 2021, un chiffre relati-
vement stable
24 scale-ups cybersécurité en
France
La 1ère Licorne cybersécurité
française : Ledger
Lire l’étude :
https://www.wavestone.com/fr/insight/
radar-startups-cybersecurite-2022/
31 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page32
»TENDANCES
X
Protection endpoint :
EDR et XDR redonnent
l’avantage aux RSSI
Plus que jamais, avec l’essor du télétravail et du BYOD, le poste client joue un rôle-clé dans la sécurité du sys-
tème d’information. Alors que les attaques de ransomware ou phishing redoublent, les EDR et leurs algorithmes
d’intelligence artificielle apportent une nouvelle arme aux défenseurs. Par Alain Clapaud
vec un taux de croissance supérieur à 25% cordées aux DOSI pour faire face à ce défi de
32 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page33
Un écosystème de
solutions articulées
autour de l’XDR tel que
l’ont imaginé les
membres de la XDR
Alliance.
33 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page34
»TENDANCES
X
34 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page35
35 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page36
»TENDANCE
X
TENDANCES
36 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page37
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page38
»TENDANCES
X
ttaquer le maillon le plus faible d’une chaine Les éditeurs de logiciels et services sont
A de sécurité pour la briser, c’est le B.A. BA
de l’attaque informatique. Attaquer un pres-
tataire, un sous-traitant pour rebondir et pénétrer
devenus des cibles de haute valeur
Plus récemment, l’attaque sur SolarWinds dé-
couverte en 2020 a montré que certains logiciels
le système d’information de la véritable cible n’est très prisés des entreprises et des administrations
pas une idée nouvelle. L’attaque d’un casino de sont devenus une cible de choix pour les attaquants.
Las Vegas en 2017 via le système de maintenance En s’infiltrant dans le logiciel Orion de l’éditeur,
connecté de son spectaculaire aquarium est entrée ceux-ci se sont ouvert la voie à 18 000 entreprises,
dans les annales. Ce type d’attaque a été répété et notamment une écrasante majorité du Fortune
par la suite sur le système de climatisation pour 500 avec 425 entreprises impactées.
accéder au système d’information de la célèbre Ce coup de semonce doit non seulement pousser
enseigne de distribution américaine Target. l’ensemble des éditeurs de logiciels et de services
Cloud à muscler la protection de leurs infrastruc-
tures, mais elle doit aussi les pousser à intégrer
la composante sécurité au cœur de la conception
de leurs produits, aller vers une démarche Dev-
SecOps et ne publier plus que des solutions
« Secure by Design ».
38 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page39
39 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page40
»TENDANCES
X
La cybersécurité bascule
dans le Cloud
Rares sont aujourd’hui les entreprises à ne pas s’appuyer en partie sur le Cloud public.
La cybersécurité se met au diapason avec de plus en plus de solutions Cloud-native et la nécessité de sécuriser
les workloads Cloud des entreprises. Par Alain Clapaud
e Cloud public, moi jamais ! ce genre de S’il reste encore des versions on-premise pour la
»TENDANCES
X
Cybersécurité industrielle :
vers une convergence IT / OT ?
La cybersécurité des installations industrielles est un enjeu capital tant du point de vue économique que de sécurité
du personnel. Les industriels en prennent conscience, mais les synergies avec la cybersécurité IT restent rares.
Par Alain Clapaud
42 Guide de la Cybersécurité
043_044 FICHES_G22.qxp_GCy22 28/09/2022 16:15 Page43
Fiches Sociétés
Fournisseurs
Qui fait quoi ?
Une sélection de 80 entreprises incontournables,
spécialistes de cybersécurité. Leaders ou challengers,
ils sont éditeurs, prestataires, hébergeurs, distributeurs ou formateurs.
6CURE p.45 l
ABBAKAN p.46 l l
ACCEIS p.48 l l
Groupe ACESI p.49 l l l
ACRONIS p.50 l
ALGOSECURE p.51 l l l l
ADVENS p.52 l l
ALLISTIC p.54 l l l
ARMIS p.55 l
ALMOND p.56 l l
ATEMPO p.58 l
AVAST BUSINESS p.59 l
AVANT DE CLIQUER p.60 l
BOARD OF CYBER p.62 l
BITDEFENDER p.64 l
CHAMBERSIGN France p.65 l l
CONSCIO TECHNOLOGIES p.66 l l
CyberRes (Microfocus) p.67 l
CS NOVIDY'S (CS GROUP) p.68 l l l
EGE (Ecole de Guerre Economique) p.70 l
EIFFAGE Energie Systèmes p.73 l l l
ESET p.74 l
FORTINET p.76 l l
GATEWATCHER p.78 l
GLIMPS p.80 l
HEADMIND PARTNERS p.81 l
HELPSYSTEMS p.83 l
HOLISEUM p.84 l l l
HS2 p.86 l
ILLUMIO p.88 l
INFOCLIP p.89 l l l
43 Guide de la Cybersécurité
→
043_044 FICHES_G22.qxp_GCy22 28/09/2022 16:16 Page44
IN GROUPE p.90 l
I-TRACING p.92 l l
ITRUST p.94 l l
KASPERSKY p.96 l
KEYSIGHT TECHNOLOGIES p.98 l
KUDELSKI SECURITY p.100 l l l
LUXTRUST p.101 l l
LASTPASS p.102 l
MAKE IT SAFE p.104 l l l
MENAYA p.107 l
METSYS p.108 l l
MIEL p.110 l l
NAMESHIELD p.112 l l l
NEOWAVE p.114 l
NOZOMI NETWORKS P.115 l
OODRIVE p.116 l
OPENTEXT SECURITY SOLUTIONS p.118 l
PARSEC (SCILLE) p.120 l l
PALO ALTO NETWORKS p.121 l l l
QUALYS TECHNOLOGIES p.122 l
QUERY INFORMATIQUE p.123 l x
RUBYCAT p.124 l
SAILPOINT TECHNOLOGIES p.126 l l l
SANS INSTITUTE p.128 l
SCASSI Cybersecurity GROUP p.130 l l l
SECKIOT p.132 l
SECUSERVE p.134 l
SERMA SAFETY & SECURITY p.137 l l l
SIEMENS p.138 l l
STORMSHIELD p,139 l
SYSDREAM (HUB ONE) p.140 l
SYSTEMIS p.142 l l
SYNETIS p.144 l l l
THALES p.145 l
TIXEO p.146 l
UBIKA p.147 l l l
WALLIX p.148 l
WITHSECURE p.150 l
YESWEHACK p.152 l
Annonceurs Publicité
LES ASSISES p.6 INTUITEM p.41
BT BLUE p.15 KASPERSKY 2 couverture
e
44 Guide de la Cybersécurité
6CURE_01.qxp_GCy22 26/09/2022 09:59 Page45
FICHE SOCIÉTÉ
n SOLUTIONS
sur les systèmes et réseaux d’information pour garantir la disponibilité et la
qualité des services de ses clients. Ces solutions sont de nature à répondre
aux problématiques des acteurs de l’internet que ce soit pour leurs propres
besoins ou pour offrir un service à valeur ajoutée à leurs clients.
Société : 6CURE
Adresse : 701, rue Léon Foucault
14200 Hérouville Saint Clair
Tel : 09 71 16 21 50
n SERVICES
Mail : [email protected]
Site Web : www.6cure.com
Spécialisations :
• Détection/Réaction/Mitigation
des attaques DDoS
• Protection des infrastructures
DNS
• Audit DDoS Produits / Services transparente et supervisée des services
Protection anti-DDoS DNS, offrant une visibilité précoce et le
Chiffres clés : moyen de réaction le plus rapide face à
6cure Threat Protection® s’appuie sur
Effectifs : 20-25 des menaces d’infections, l’exfiltration
une logique algorithmique brevetée,
n CONSEIL
permettant d’identifier et de filtrer en de données par des canaux cachés, ou
Historique : la fuite d’informations indésirables.
temps réel les attaques DDoS les plus
Création : 2010 complexes, jusqu’au niveau applicatif, Audit DDoS
et ainsi de préserver l’intégrité et la perfor- DDoS Assessment permet d’évaluer la
mance des flux légitimes. Elle s’intègre résilience des infrastructures réseau et
Dirigeant nativement dans une architecture de services face à la menace DDoS dans
Fabrice CLERC protection sur site, en amont (niveau un contexte maîtrisé. Notre expertise
CEO opérateur ou cloud) ou hybride. DDoS et notre plate-forme de test est à
Sécurité DNS votre service pour réaliser un audit de
6cure DNS Protection® est une solution vos moyens humains et techniques de
de sécurité DNS « tout-en-un », qui permet protection pour une analyse de risques
de garantir la disponibilité et la qualité complète.
de service, de manière totalement trans- Certifications
parente et agnostique, d’offrir une visibilité Label France Cyber Sécurité
Contacts
complète de la menace aux équipes Label ECSO
Direction Commerciale
opérationnelles et de fournir des services Référencement : Fournisseur OTAN
[email protected]
à valeur ajoutée pour les utilisateurs et
les clients. Elle garantit la disponibilité Références Clients
Direction Technique et la performance des infrastructures Opérateurs Télécom, FAI, Hébergeurs en
[email protected] DNS, grâce aux fonctions embarquées France, DROM, à Monaco, en Afrique du
de protection contre le DDoS et les ampli- Nord et en Afrique de l'Ouest ;
fications, l’empoisonnement de cache, OIV OSE
et les attaques applicatives. Elle assure Organismes publics, soit directement,
également une protection temps réel, soit via un réseau de partenaires…
45 Guide de la Cybersécurité
ABBAKAN_01.qxp_GCy22 26/09/2022 10:06 Page46
ABBAKAN_01.qxp_GCy22 26/09/2022 10:06 Page47
ACCEIS_01.qxp_GCy22 26/09/2022 10:14 Page48
FICHE SOCIÉTÉ
Spécialisations :
Audits techniques,
n SERVICES
accompagnement et conseil,
gestion des incidents de sécurité,
certification, gouvernance. L’équipe
d’experts pluridisciplinaires en
cybersécurité d’ACCEIS est capable
d’intervenir à la fois sur des
missions techniques exigeantes ACCEIS a pour objectif d’accompagner Agrément CESTI
comme sur des sujets de façon globale ses clients à la sécuri-
organisationnels et stratégiques à sation de leurs activités en leur apportant
forts enjeux. les compétences hautement qualifiées
grâce son équipe d’experts.
Chiffres clés :
CA : 2022 : 2 M€ Intervenant sur le territoire national et à ACCEIS dispose également de l’agrément
2021 : 1,2 M€ l’étranger, ACCEIS est impliqué auprès CESTI (Centre d’évaluation de la sécurité
Effectifs : 30, en pleine croissance. de tous secteurs d’activités, avec une des technologies de l’information) délivré
n CONSEIL
Siège à Rennes et agence à Paris. présence marquée dans les domaines par l’ANSSI.
de l’industrie, de la santé, des services L’ANSSI s’appuie sur notre rapport d’éva-
Dirigeants numériques et les institutionnels. luation pour délivrer une Certification de
Sécurité de Premier Niveau (CSPN),
Qualification PASSI permettant aux éditeurs et industriels
d’attester du bon niveau de sécurité des
produits et logiciels qu’ils développent
et commercialisent.
48 Guide de la Cybersécurité
YOURAX_01.qxp_GCy22 26/09/2022 10:22 Page49
FICHE SOCIÉTÉ
n SOLUTIONS
infrastructures informatiques. Associés à une expertise de pointe, ses différents
métiers lui permettent aujourd’hui de couvrir très largement l’ensemble des
besoins informatiques des entreprises. Le groupe a lancé en 2021 un programme
ambitieux ayant pour objectif de devenir le partenaire référent Cybersécurité du
Société : GROUPE ACESI grand quart Nord-Est de la France et a fait l’acquisition en 2022 de la société
Adresse : Aeroparc 1, 8B rue Icare lilloise Yourax qui devient ainsi le label cybersécurité du groupe. Avec son siège
67960 ENTZHEIM basé à Strasbourg, le groupe s’appuie sur 5 autres agences implantées à Bâle-
Nom des marques : Mulhouse, Besançon, Reims, Lille et Genève (Suisse).
VITA, offre de
services managés
Offres niques parfaitement adaptées. Le label
• Conseil & Stratégie : direction de projets, cybersécurité Yourax est garant de la
Yourax by ACESI, qualité de la démarche et se déploie sur
label cybersécurité audits, formation & sensibilisation, RGPD
et conformité, gestion des risques, PSSI, l’ensemble des agences du groupe.
n SERVICES
Tél : +33(0)3 90 64 80 00 externalisation DPO, RSI, DSI, etc. VITA, le service managé by ACESI
Mail : [email protected] • Infrastructure : virtualisation, PRA/PCA, En 2006, ACESI crée VITA et permet aux
Site Web : www.ace-si.com sauvegarde, infrastructure hypercon- entreprises d’externaliser partiellement
vergée, hébergement, etc. ou en intégralité l’exploitation quotidienne
• Cybersécurité : gestion des vulnéra- de leur système d’information. Grâce à
Spécialisations : bilités, gestion des droits et gouvernance une expérience historique dans ce
Conseil sécurité, conformité RGPD, de la donnée, sécurisation des postes domaine et à de nombreuses références,
audit de contrôle, sécurisation de de travail, outils collaboratifs, messa- le groupe propose une offre garantissant
l’environnement utilisateur, gerie, sécurisation des flux et appli- le respect des niveaux de services indiqués
infogérance, infrastructure, services cations cloud, phishing, pentests, sur ses Plans d’Assurance Qualité, tout
Cloud, Télécoms & Réseaux réponse à incidents, etc. en gardant la souplesse nécessaire pour
• Services Cloud : IAAS, SAAS, cloud s’adapter à chacun des contextes clients.
Chiffres clés : privé, cloud hybride, cloud public, etc.
CA : 22M€ de CA en 2021 Certifications
• Réseaux & Télécoms : intégration de • Yourax by ACESI : prestataire référencé
6 agences projets LAN, WAN, Wifi, SD-Wan, gestion
n CONSEIL
Effectifs : 130 collaborateurs sur Cybermalveillance et label Expert
de la mobilité, internet sécurisé, ADSL, Cyber en 2021.
Historique SDSL, fibre optique.
• Certification ISO 27001 (Service Cloud :
2004 : création d’ACESI France Yourax, la référence cybersécurité certification en cours) / Consultants
2005 : création d’ACESI Suisse L’offre Cybersécurité du Groupe ACESI certifiés Lead Auditor – Lead Imple-
2006 : création de VITA propose une expertise haut de gamme mentor / Risks Manager
2022 : rachat de Yourax It Security permettant de mettre en place une poli- Points Forts
tique de sécurité et des solutions tech- • Fort engagement RSE
Dirigeants • Création de VIT’EA en 2021 : entreprise
adaptée permettant l’emploi de salariés
en situation de handicap.
49 Guide de la Cybersécurité
ACRONIS_01.qxp_GCy22 26/09/2022 10:32 Page50
FICHE SOCIÉTÉ
50 Guide de la Cybersécurité
ALGOSECURE_01.qxp_GCy22 26/09/2022 10:34 Page51
FICHE SOCIÉTÉ
Créé en 2008, AlgoSecure est un cabinet conseil français indépendant pure player
de la cybersécurité.
AlgoSecure accompagne les entreprises et les organismes publics dans la
sécurisation de leurs systèmes d’information en proposant un accompagnement
Société : ALGOSECURE complet : Évaluer – Conseiller et Sécuriser – Sensibiliser et Former – Réagir en cas
Adresse : 57 boulevard Marius Vivier d’incidents de sécurité.
Merle – 69003 LYON Les engagements :
n SOLUTIONS
Tél : 04 26 78 24 86 • Bénéficier d’une forte expertise technique avec une équipe de consultants
Mail : [email protected] hautement qualifiés, passionnés et bénéficiant de formations en continu.
Site Web : www.algosecure.fr • Être conseillé en toute impartialité par un acteur indépendant (vis-à-vis des
constructeurs et éditeurs).
• Créer de la valeur ajoutée grâce à une approche pragmatique et transparente.
Spécialisations : Offres
• Missions offensives
• Missions défensives
• Missions RGPD
• Accompagnement Pack SSI
• Missions forfaitaires et en
assistance technique/régie.
n SERVICES
Chiffres clés :
Effectifs : 45 collaborateurs
Date de création : 2008
Dirigeant
Hicham
BEN HASSINE *AlgoCert : 3 formules pour anticiper, se préparer et/ou être assisté rapidement en cas
d'incidents de sécurité.
n CONSEIL
Dirigeant et directeur technique
d’AlgoSecure
Après plusieurs années dans la
cybersécurité, Hicham a fondé
AlgoSecure en 2008 avec comme Certifications
objectif de sécuriser les SI tout en • Qualifié PASSI
agissant positivement sur son • Certifié ISO 27001
écosystème. Il s’inspire notamment • Expert Cybermalveillance
du fonctionnement des entreprises • CERT
libérées en plaçant au centre
l’humain et l’expertise technique.
n FORMATION
Contacts
Nancy Ly
Responsable Marketing et
Communication
[email protected] Nos principaux marchés
• Energie • Industrie
Service Commercial : • Transport / Logistique • Finances
+33 4 26 78 24 86 • Organismes publics • Information / Communication
[email protected] • Santé
51 Guide de la Cybersécurité
ADVENS_01.qxp_GCy22 26/09/2022 10:42 Page52
FICHE SOCIÉTÉ
Mail : [email protected] nous suffit pas. Si la cybersécurité permet de faire tourner le monde, notre
Site Web : www.advens.fr performance doit participer à le changer. Notre croissance s’accompagne d’un
partage de la valeur au service de cette ambition sociétale. Pour la financer,
Spécialisations : jusqu’à 40% de notre valeur financière sera redistribuée au fonds de dotation
• SOC-as-a-Service & MDR Advens for People & Planet, qui accompagne des initiatives à impact, en faveur de
• CERT, CSIRT, CTI l’inclusion sociale, de l’éducation et de l’environnement.
• Gouvernance, risque,
conformité Offres l’inclusion dans la Cyber (via un partenariat
• Audits & Red team avec Microsoft et Simplon), l’accompa-
• mySOC : SOC-as-a-service et service
• Intégration et management des gnement Cyber des ONG et des acteurs
de détection et de réaction 24/7 pour
technologies de sécurité de l’ESS et des actions de sensibilisation
tous les environnements
• Sécurité OT & IoT à destination des jeunes. Cela a été initié
• CISO Office : Centre de services Cyber
• Sécurité des clouds avec le sponsoring sportif et le soutien
à 360° et à la demande
n SERVICES
au projet LinkedOut.
Chiffres clés : • myCERT : Réponse à incident, gestion
CA : 50 M€
de crise et analyse de la menace Certifications
Services La société est qualifiée PASSI et PASSI
Effectifs : 400 collaborateurs LPM. Nous avons également initié une
• Risques & Stratégie : Gouvernance,
démarche pour le PDIS et pour le PRIS.
maitrise de risques et animation de la
filière Cyber, sensibilisation Références Clients
• Conformité Cyber : Maitrise des AG2R La Mondiale, AMF, AP-HM, AP-HP,
exigences externes (RGPD, HDS, Auchan, CAIH, Danone, Decathlon,
ISO27001, LPM, NIS, etc.) Doctolib, EFS, HCL, Ile de France Mobilités,
Dirigeants • Sécurité offensive : Audit, tests d’in- Ingredia, Intech, Malakoff Humanis, Media-
Alexandre FAYEULLE trusion et red team metrie, Oodrive, Sodebo, Systeme U,
Président Tessi, TF1, UGAP, Vinci, Wakam…
• Technologies de sécurité : Intégration
[email protected]
et management des technologies de
n CONSEIL
sécurité Historique :
• Cyber OT : Protection des environne-
Créé en 2000 à Lille, Advens s'est vite
ments industriels
déployé en France, à Paris en 2010 puis
• Sécurité des clouds : Maitrise de l’ex- partout sur l'hexagone - et désormais au
ternalisation et sécurisation des clouds Quebec. En 2016 Advens lance mySOC,
publics et privées son offre de SOC externalisé de nouvelle
David BUHAN
CEO Projets génération. En 2019 Advens est retenu
[email protected] Outre ses ambitions dans la cybersécurité par le ministère des armées au sein d’un
Advens a un projet d’entreprise fort, qui consortium de PME d’excellence. Et en
a mené à la création d’un fonds de dota- 2020 l’UGAP confie à Advens son marché
« Face à la diversité et à la professionnalisation de prestations de services. Advens protège
tion, en faveur de l’inclusion sociale, de
des attaquants, il est nécessaire de faire l’éducation et de l’environnement. Les désormais plusieurs centaines de clients
front commun pour toujours être plus cyber premiers projets du fonds portent sur publics et privés.
résilient ! Nous le faisons aux côtés de nos En 2017 la société a commencé à soutenir
clients, en protégeant leur organisation jour Thomas Ruyant, skipper professionnel,
après jour, dans une logique de partenariat, en cherchant à allier sponsoring sportif
et impact. Cette initiative a été accélérée
via notre expertise globale et un service de
en 2020 avec le choix de soutenir Linke-
SOC dernière génération. Nous le faisons dOut, en faveur du retour à l’emploi. En
avec tout l’écosystème au travers de nos Contacts 2021 Advens crée le fonds de dotation
engagements et nos initiatives pour une Benjamin LEROUX Advens For People & Planet pour concré-
Cyber plus inclusive. » David Buhan, CMO tiser l'ambition sociétale de son projet
Directeur Général, Advens [email protected], d'entreprise.
03 20 68 41 81
52 Guide de la Cybersécurité
ADVENS_01.qxp_GCy22 26/09/2022 10:42 Page53
ALLISTIC_01.qxp_GCy22 26/09/2022 10:43 Page54
FICHE SOCIÉTÉ
Société : ALLISTIC
Lille :
n SOLUTIONS
Paris :
24 rue Louis Blanc
75010 PARIS
Tel : 01 88 336 336
Partant du constat que la meilleure protection pour une entreprise est celle
Mail : [email protected]
qui tient compte de son contexte et de ses enjeux, Allistic accompagne les
Site web : https://www.allistic.fr/
sociétés et collectivités dans leur transformation digitale en répondant à
leurs enjeux de sécurisation.
Spécialisations :
• Gouvernance, Risques et
Offres
n SERVICES
54 Guide de la Cybersécurité
ARMIS_01.qxp_GCy22 26/09/2022 10:45 Page55
FICHE SOCIÉTÉ
n SOLUTIONS
et classez chaque appareil, y compris
l'informatique, l'IoT, l'OT, l'IoMT, le cloud et des incidents. Supprime les fichiers
Spécialisations : Excel.
et le cellulaire-IoT, géré ou non-géré.
• Inventaire des actifs gérés et non • Améliore le temps et la précision de
gérés IoT, OT, BioMed, ICS, IT l'audit des actifs. Intelligence décisionnelle et automa-
• Analyse des vulnérabilités et tisée : Menez un programme d'améliora-
• Réduit les heures-personnes
Gestion des risques avec tion continue en utilisant des actions
hiérarchisation des priorités • Réduit les problèmes de non-conformité
basées sur des politiques pour générer
• Remédiation • Fait évoluer les contrôles 1 et 2 basés
des tickets, prendre des mesures correc-
sur l'inventaire CIS
Chiffres clés : tives ou déclencher des contrôles com-
• Permet de synchroniser la CMDB pensatoires dans les produits de sécurité
40 entreprises du Fortune 100
font confiance à ARMIS ou informatiques existants. La plate-
Évaluation des vulnérabilités et
forme Armis applique les politiques avec
Plus de 2 Milliards d’actifs suivis des risques et hiérarchisation des
des actions automatisées qui peuvent :
Effectifs : 750 personnes dont 14 priorités : Effectuez une analyse des
• Bloquer ou mettre en quarantaine les
n SERVICES
en France vulnérabilités et des risques sur
chaque actif pour aider à identifier, actifs à risque avec des contrôleurs
hiérarchiser et gérer les risques pour WiFi ou des NAC.
votre organisation. • Réconcilier les données relatives aux
• En temps réel et en continu. actifs dans les solutions ITAM
• Réduit l'impact des incidents de sécurité • Actionner les scans via l'évaluation des
Dirigeants en améliorant la posture de sécurité. vulnérabilités technologiques
Jean-Michel • Identifie les dettes techniques* dans • Générer des alertes vers les SIEM
TAVERNIER le matériel, les OS et les applications. • Déléguer des activités via ITSM
Directeur régional
[email protected]
+33 06 04 11 11 06
Quels sont les problèmes • Impossibilité d'identifier avec précision
clients résolus par Armis ? la dette technique* dans l'ensemble
• Absence d'un inventaire centralisé de l'organisation.
n CONSEIL
faisant autorité de leurs actifs et des
attributs de sécurité associés. Points Forts
Mathieu RICHARD • Difficulté à identifier les scénarios à • Source unique de confiance des actifs
responsable du risque ou de non-conformité. • Analyse comportementale des actifs
réseau partenaires • Difficultés à faire face à la vélocité des • 100% Sans agent
[email protected] vulnérabilités et à comprendre le • 100% passif : Aucun impact réseau.
+33 06 73 83 00 75 contexte et l'impact métier des CVE. Pas de scanning des actifs
• Facile à déployer : en quelques minutes
en utilisant l'infrastructure existante.
• Plateforme SaaS : Retour sur investis-
sement en quelques heures, pas en
semaines ou en mois.
• La plus grande base de connaissances
d’actifs au monde, plus de 2 milliards
d'actifs par jour.
Références Clients
Colgate Palmolive, Allegro Microsystems,
Takeda Pharmaceuticals, Mondelez,
PepsiCo, DocuSign, le Groupe Booking,
et bien d'autres.
* dette technique : Suivi du Cycle de vie des produits, de façon à maintenir le parc des actifs à jour et opérationnel. La dette technique étant le retard de maintenance et de mise à jour
55 Guide de la Cybersécurité
ALMOND_01.qxp_GCy22 26/09/2022 10:52 Page56
FICHE SOCIÉTÉ
Tel : 01 46 48 26 00
Mail : [email protected] Offres managés de détection d’incidents de
Site web : https://almond.consulting Almond est un des acteurs majeurs de la sécurité internes et externes, service de
sécurité en France, en accompagnant ses protection (scan et gestion de vulnérabilités,
clients de façon transverse sur les volets gestion solutions EDR), threat intelligence
Spécialisations : organisationnels (conformité, gouvernance) tactique, conseil et audit en organisation
Audits de sécurité : et opérationnels (audit et tests d’intrusion, du SOC/C-SIRT.
Tests d’Intrusion, Audits de code infrastructure de sécurité, SOC – CERT) :
source, Audits de configurations, Offensive Security – Utiliser les tech-
Solutions
Audits d’architecture, Audits de BYCE (Boost Your
niques des cybercriminels avec prag-
sécurité physique et organisationnelle, Cyber Experience) est
matisme et méthodologie : tests d’intru-
Social engineering, Forensic notre plateforme e-lear-
sion, audits sécurité de code source,
ning de sensibilisation à la sécurité de
d’architecture, de configuration, physique,
SOC / CERT CWATCH : l’information, prête à l’emploi et disponible
Réponse à incidents de sécurité, reverse engineering, social engineering,
en SaaS.
n SERVICES
Accompagnement RSSI – analyse de industrialisation et pilotage, etc.), expertise • auditeur SWIFT : inscrit dans le répertoire
risques – sensibilisation – gouvernance technique sécurité de SWIFT listant les fournisseurs de
de la sécurité – résilience – gestion de Compliance – Atteindre, maintenir et services d’évaluation liés au CSP et
crise – certification PCI DSS – ANJ – démontrer la conformité : Mise en CSCF,
conformité ISO27001 – HDS – RGPD – conformité PCI DSS, ANJ, LPM, ASIP, • PCI QSA Company, qualifié pour mener
LPM – RGS – SWIFT ISO27001, DCP : Cartographie et confor- les audits de certification du standard
mité au RGPD, audits de conformité aux PCI DSS depuis 2010,
Chiffres clés : référentiels internes et sectoriels, sécurité • certifié PFI : premier acteur français
CA 2021: 26,3M€ de l’entreprise étendue (audits des four- certifié pour ses activités d’analyse
Effectifs : 200 collaborateurs nisseurs de services) forensique,
Paris, Nantes, Strasbourg, Lyon, SOC CERT CWATCH – Détecter et agir • habilité en tant qu’auditeur par l’ANJ
Genève contre les attaques : Services SOC/CERT, pour mener les audits de certification
n FORMATIONS
Dirigeants
Historique :
2022 – Spinoff de l’activité logiciel dans la
société Board of Cyber qui développe et
Olivier PANTALÉO commercialise le Security Rating®, solu-
Associé en charge Michael BRIQUET tion SaaS qui permet d’évaluer en continu,
de la Cyber Associé en charge et automatiquement, l’exposition des
Sécurité du commerce organisations aux risques Cyber.
[email protected] [email protected]
56 Guide de la Cybersécurité
ALMOND_01.qxp_GCy22 26/09/2022 10:52 Page57
ATEMPO_01.qxp_GCy22 26/09/2022 10:54 Page58
FICHE SOCIÉTÉ
de très grands volumes de données entre différents stockages sur site ou dans le cloud.
design industriel, les sciences de
la vie et de la terre, les véhicules
intelligents et les systèmes
d’information géographique.
Contact :
Thanom MARI
Marketing Manager
[email protected]
« Pour Atempo, l’autonomie Continuity : nouvelle plateforme dédiée à la Miria : plateforme unique de Data Mana-
numérique européenne n’est sauvegarde 360° des TPE / PME. gement dédiée à l’archivage, la sauvegarde,
pas une option. Elle Lina : solution de protection en continu des la migration, l’analytique et la mobilité de
constitue l’indispensable données des postes fixes, portables, et des très grands volumes de données à l’échelle
n CONSEIL
Points forts • Large catalogue de compatibilité avec les • Solutions capables de répondre aux enjeux
des solutions Atempo systèmes d’exploitation et applications du marché liés à l’explosion des volumes de données
• Tarification adaptée aux segments de (à l’échelle du pétaoctet)
• Solutions conçues, développées et suppor- marché : collectivités, hôpitaux, éducation, • Qualité et disponibilité du support, accessible
tées en France recherche, etc. 24/7
• Solutions adaptées aux environnements • Fonction de Disaster Recovery pour lutter
hétérogènes efficacement contre la recrudescence des Certifications
• Déploiement sur site, en mode cloud ou cyberattaques • Certification ISO9001:2015
hybride • Solutions d’archivage déconnectées (Air- • Label France CyberSecurity
• Solutions agnostiques aux constructeurs Gap) et de données immuables pour se • Label « Utilisé par les Armées Françaises »
et fournisseurs de cloud computing prémunir des cyberattaques • FrenchTech 120 – alumni 2020
58 Guide de la Cybersécurité
AVAST_01.qxp_GCy22 26/09/2022 10:58 Page59
FICHE SOCIÉTÉ
Avast Business offre des solutions de sécurité intégrées pour les réseaux et les
terminaux des PME et prestataires de services informatiques. Grâce au réseau de
détection des menaces le plus important et le plus étendu au monde, le portefeuille
de produits de sécurité Avast Business permet de sécuriser, de gérer et de surveiller
Société : AVAST BUSINESS les réseaux informatiques complexes en toute simplicité et à moindre coût. Résultat :
Nom des marques : Une protection de qualité supérieure sur laquelle les entreprises peuvent compter.
Avast Small Business Solutions :
n SOLUTIONS
Avast Essential Business Security /
Avast Premium Business Security / Offres
Avast Ultimate Business Security L’offre Avast Small Business Solutions est une
Adresse : Pikrtova 1737/1a, Prague 4, offre de sécurité en ligne simple, puissante et abordable
pour votre petite entreprise. Une offre efficace de
Nusle, Code postal 140 00, République
protection sans besoin de maintenance importante.
tchèque
Tél : +41 79 322 52 05 Essential Business Security : La protection en ligne
Mail : [email protected] essentielle dont vous ne pouvez pas vous passer.
Grâce à notre antivirus primé, Avast Essential Business Security défend votre
Site Web :
entreprise contre les virus, le phishing, les ransomwares, les spywares, les menaces
https://www.avast.com/fr-fr/business
zero second, les vulnérabilités des réseaux Wi-Fi et bien plus encore.
Premium Business Security : La protection en ligne et la confidentialité Premium
que méritent vos employés. Avast Premium Business Security réunit notre antivirus
Spécialisations : primé, un VPN et des outils de confidentialité pour assurer la protection et la
Antivirus / Protection du poste confidentialité en ligne de vos employés.
n SERVICES
de travail / Sécurité réseau / Ultimate Business Security : Le nec plus ultra de la protection en ligne et de l’au-
Patch Management tomatisation indispensable à votre entreprise. Avast Ultimate Business Security
réunit notre antivirus primé, nos meilleurs outils de confidentialité ainsi qu’un logiciel
Chiffres clés : d’automatisation de la gestion des correctifs qui tient à jour vos appareils et
CA : $ 941.1M applications et en assure la protection.
Effectifs : 1700 +
Certifications
Elu « Top product » par AV-Test en avril 2022
Dirigeant
Ondrej VLCEK
Président directeur général
n CONSEIL
Consumer, et a dirigé le
développement du réseau de sécu-
rité cloud d'Avast basé sur
« Cette année, nous avons concentré Historique :
l’Intelligence artificielle. nos efforts pour fournir plus de valeur 1988 : Pavel Baudis neutralise le
Antérieurement, après avoir été et de sécurité à nos produits pour les virus Vienna. Il crée avec Eduard
Chef Développeur et dirigé l’équipe petites et moyennes entreprises. Nous Kucera à Prague la coopérative
qui avait développé l’un des tout avons ajouté de nombreuses nouvelles AWIL pour commercialiser leur
premier antivirus sous Windows, il fonctionnalités à nos solutions pour nouveau logiciel.
a combiné les positions de CTO, petites entreprises, comme la protection 2001 : Avast prend un tournant décisif
directeur général et vice-président, et change le modèle commercial de
USB (contrôle des périphériques), la l’antivirus traditionnel en offrant à
pour transformer Avast en fournis-
seur leader d’un portfolio complet protection mobile, et dernièrement la tous un antivirus gratuit et complet.
de produits performants de protec- protection contre les rançongiciels 2011 : Création de solutions pour
tion, de confidentialité et perfor- avec la fonctionnalité Ransomware entreprises
mance pour les consommateurs. Shield, et bien d'autres encore. Ces 2016 : Rachat d’AVG par Avast, cette
nouvelles fonctionnalités offrent une acquisition dote Avast du réseau de
détection de menaces le plus étendu
Contact protection renforcée afin de protéger
et le plus avancé, grâce à une vaste
Alexandra votre entreprise contre les ransomwares base d’utilisateurs.
ALGUAZIL et autres cyberattaques avancées. » 2017 : Avast atteint les 811 millions
Responsable de compte
Alexandra ALGUAZIL de dollars et rachète Piriform, atteignant
Distribution 435 millions d'utilisateurs.
Responsable de compte
+41 79 322 52 05 2018 : Entrée en bourse
Distribution
[email protected]
59 Guide de la Cybersécurité
AVANT DE CLIQUER_01.qxp_GCy22 26/09/2022 19:33 Page60
FICHE SOCIÉTÉ
L’audit de vulnérabilité
Réalisé en situation réelle, mesure le niveau de maturité de vos utilisateurs
face à une attaque par phishing. Votre rapport de vulnérabilité présenté
en visioconférence permet de définir votre stratégie de prévention cyber.
Sensibilisation en continu
• Parce que le mode opératoire des fraudeurs évolue, les simulations
Société : Avant de Cliquer de phishing ne sont donc pas faites sous la forme de campagnes
Adresse : 129 rue Edouard Delamare ponctuelles mais d’envois constants, ce qui est bien plus efficace.
Deboutteville • Parce que les fraudeurs ne préviennent pas, à chaque instant, chaque
76160 Saint-Martin-du-Vivier utilisateur est susceptible de recevoir un mail malveillant.
Tel : 02 78 77 53 86
Mail : [email protected] Personnalisation de l’apprentissage
Site Web : avantdecliquer.com Les utilisateurs peu vigilants sont sensibilisés autant de fois que
nécessaire jusqu’à ce que chaque point de faiblesse détecté soit comblé.
n SERVICES
Objectifs : E-learning
Diviser par 10 le risque de Sensibilisation initiale, couvrant des éléments de contexte et techniques
cyberattaques liés à l’hameçonnage (30 minutes sous forme de 15 modules).
Un accompagnement personnalisé
Chaque mois vous échangez avec un spécialiste sur les améliorations
constatées et les axes de progrès, les menaces actuelles, de nouveaux
Dirigeant modules d’e-learning et supports de communication personnalisés.
Carl HERNANDEZ
[email protected]
Tél : 02 78 77 53 86
60 Guide de la Cybersécurité
AVANT DE CLIQUER_01.qxp_GCy22 26/09/2022 19:33 Page61
BOARD OF CYBER_01.qxp_GCy22 26/09/2022 11:13 Page62
FICHE SOCIÉTÉ
Board of Cyber est une startup française avec pour mission de créer un
écosystème de confiance. La cybersécurité commence par une connaissance fine
et objective de ses propres performances mais également celle de ses partenaires.
Concrètement, Board of Cyber développe et propose des solutions SaaS de
cybersécurité dont le produit phare est Security Rating®.
Société : BOARD OF CYBER Board of Cyber est d’abord une équipe de plus de 20 passionnés qui œuvrent tous
NOM DES MARQUES :
les jours pour faire de cette aventure un très beau succès.
SECURITY RATING®
n SOLUTIONS
62 Guide de la Cybersécurité
BOARD OF CYBER_01.qxp_GCy22 26/09/2022 11:13 Page63
BITDEFENDER_01.qxp_GCy22 26/09/2022 11:24 Page64
FICHE SOCIÉTÉ
Tel : +33 1 47 35 72 73 au sein de l’industrie pour l’élimination des menaces, la protection de la vie
Mail : [email protected] privée et des données, et la cyber-résilience. Grâce à des investissements
Site Web : www.bitdefender.fr
importants dans la recherche et le développement, les Bitdefender Labs
découvrent 400 nouvelles menaces chaque minute et répondent à 30 milliards
de requêtes de menaces par jour. La société a été la première à innover dans le
Spécialisations : domaine des malwares, de la sécurité de l’IoT, de l’analyse comportementale et
Protection des endpoints
de l’Intelligence artificielle. Sa technologie est utilisée sous licence par plus de
physiques et virtualisés, sécurité
du Cloud et des conteneurs,
150 éditeurs parmi les plus reconnus au monde. Fondée en 2001, Bitdefender a
eXtended Detection des clients dans 170 pays et possède des bureaux dans le monde entier.
and Response (XDR), SOC
managé (MDR),
Threat Intelligence, Forensics,
Offres
Bitdefender ambitionne de toujours mieux
Machine Learning
protéger ses clients entreprises en renfor-
n SERVICES
64 Guide de la Cybersécurité
CHAMBERSIGN_01.qxp_GCy22 26/09/2022 11:28 Page65
FICHE SOCIÉTÉ
n SOLUTIONS
Tel : 0892 230 252 des données transmises tout en garan-
(0,45 € TTC la minute France émis et délivrés dans le respect des
tissant leur origine et justifient de la
Métropolitaine uniquement) normes les plus strictes de la réglemen-
propriété des machines.
Mail : [email protected] tation (notamment RGS et eIDAS), garan-
tissant ainsi l’identité numérique profes- Des outils d’authentification et de
Site Web : www.chambersign.fr
sionnelle de la personne physique ou de signature électronique :
la personne morale ; ChamberSign a développé la solution
Spécialisations : • Proposer des solutions permettant la “ChamberSign Connect” intégrant les
Acteur français incontournable gestion des identités numériques dans certificats électroniques dans le système
en matière de sécurisation des les applications métiers; d’information des organisations. Cet outil
échanges électroniques depuis permet aux utilisateurs de se connecter
plus de 22 ans, ChamberSign est • Accompagner les organisations et les
sur n’importe quelle application métier
une autorité de certification. usagers à l’utilisation du certificat élec-
utilisant le protocole standard open ID
Tiers de confiance, elle est tronique dans leurs échanges dématé-
Connect.
qualifiée eIDAS par l’ANSSI et rialisés sécurisés et adapter les processus
RGS par LSTI pour des certificats et produits aux nouveaux usages ; Par ailleurs, elle propose un ensemble
n SERVICES
numériques professionnels à de solutions de signatures électroniques
• Développer l’Identité Numérique Profes-
destination des personnes et scellement, simple d’utilisation et
sionnelle des Entreprises. Cette solution
physiques et des entités morales. facile à mettre en place, garantissant
a pour ambition de faciliter l’accès à
Elle fournit un ensemble d’outils intégrité et origine des documents numé-
divers services tout en utilisant une
d’identités numériques et de riques.
authentification forte professionnelle
signatures électroniques visant à fournir une identité substantielle. L'identité
conforme aux réglementations en numérique
vigueur, afin de garantir les professionnnelle
échanges électroniques Offres des entreprises:
authentifiés et sécurisés. Des certificats
ChamberSign travaille actuellement au
électroniques:
Chiffres clés : déploiement de l’identité numérique profes-
ChamberSign fournit sionnelle des entreprises permettant une
Effectifs : + 25
des certificats électro- connexion facilitée et universelle à divers
+140 bureaux d’enregistrement niques pour les services notamment France Connect. Cette
n CONSEIL
répartis sur le territoire français personnes physiques et morales. authentifcation forte professionnelle, candi-
(Guyane et Dom inclus) Les certificats numériques personne date à la certification, vise à fournir une
+de 500 opérateurs habilités à physique offrent une multitude d’usages. identité numérique substantielle.
délivrer des certificats Servant d’authentification forte, ils rempla-
électroniques cent le login/mot de passe sur une session Qualifications et
Windows ou tout autre compte utilisateur. distinctions
Ils servent également à la signature élec- ChamberSign s’est vu
tronique. C’est l’assurance d’une déma- décerner le visa de sécu-
térialisation à valeure légale où l’identité rité de l’ANSSI pour ses
Dirigeant du signataire, son engagement et l’intégrité services de certification
Stéphane GASCH du document sont prouvés de manière électronique et a égale-
Délégué général certaine. ment obtenu le label France Cybersecurity.
[email protected] Justifier de son identité est devenu indis- • Ses certificats électroniques sont qualifiés
tél : 06 07 73 46 06 pensable pour toutes les organisations. eIDAS et RGS.
• Elle est certifiée ISO 9001 version 2015
pour ses procédures internes et celles de
Historique Consciente des enjeux et soucieuses délivrance de certificats.
ChamberSign fournit en France ses d’accompagner les organisations dans
Conformément à ses obligations d’Autorité
premiers certificats numériques en 2000. leurs nouveaux défis liés à l’instauration
de certification, ses processus et son
Elle participe depuis toujours à la réflexion d’un environnement numérique fiable, de
système d’information ont fait l’objet d’un
et au développement des échanges élec- confiance et sécurisé, ChamberSign s’adapte
audit de conformité RGPD conclu positi-
troniques sécurisés (membre de la FNTC, et est en constante réflexion sur les besoins
vement et dont le renouvellement périodique
du club PSCO, ou encore de l’ACN). actuels et usages futurs des organisations.
est inclus dans sa politique interne.
65 Guide de la Cybersécurité
CONSCIO_01.qxp_GCy22 27/09/2022 19:46 Page66
FICHE SOCIÉTÉ
A ce titre la cybersécurité est clai- • Un wizzard pour le lancement instantané • Inscription automatique à une campagne
rement l’un des enjeux majeurs du de campagnes prépackagées de sensibilisation
moment » • Gestion des rôles administrateurs et managers • Bouton d’alerte
• Gestion utilisateurs multi critères • Plus de 10 langues disponibles
• Personnalisation et création de contenus
avec les fonctions d’éditions intégrées Technique
• Ciblage des campagnes multicritères • SSO/SAML
• Ciblage campagne en fonction des • Interface AD
Sensiware résultats précédents
• API OAUTH2
• Données chiffrées
• Base de données Big Data
• Puissance des performances (courbes
n FORMATION
montées en charge)
Certifications
66 Guide de la Cybersécurité
MICROFOCUS_01.qxp_GCy22 26/09/2022 14:14 Page67
FIChE SOCIéTé
Renforcez
votre cyber-résilience
Société : CyberRes CyberRes regroupe les solutions de Sécurité de Micro Focus. Nous
Nom des marques : apportons l'expertise de l'un des plus grands portefeuilles de sécurité au
FoRTiFy, VoLTage, NeTiQ, aRCSighT monde pour aider nos clients à faire face à l’évolution des menaces en
n SOLUTIONS
adresse : Tour Carpe Diem renforçant la cyber-résilience de leurs équipes et organisation. Nous aidons
31 Place des Corolles
les entreprises à renforcer la confiance, à gagner en fiabilité et à survivre en
92098 Paris La Défense Cedex
Site web : www.cyberres.com cas de conditions difficiles, de crise et de volatilité du marché.
Offres
Spécialisations :
• DevSecOps
• Conformité RGPD Next-Gen Security Operations & Analytics Data Privacy & Protection
• Chiffrement Fort de plus de 20 ans d’historique dans Découvrez, analysez et protégez vos
• Sécurité de l’information le monde du SIEM et SOAR avec la plate- données sensibles, structurées et non
• Collecte et traitement des logs forme ArcSight, CyberRes continue d’in- structurées dans le respect des exigences
• SIEM & SOC nover en proposant du contenu pertinent réglementaires RGPD notamment.
• IAM, IGA, Authentification forte à des équipes de Sécurité Opérationnelle Présent dans la sécurité de données
n SERVICES
avec des outils de Threat Intelligence et (dans le monde de la carte de paiement
Chiffres clés : de surveillance « mid-field » uniques sur notamment) depuis une quinzaine d’an-
600 millions US$ de CA le marché. Nos offres, on-premises, SaaS nées, la plateforme Voltage propose de
14 000 clients ou hybrides s’adaptent parfaitement à sécuriser vos emails, vos documents,
1800 employés des clients finaux ou des fournisseurs mais aussi vos données structurées, pour
35 solutions de services de sécurité. améliorer votre posture de sécurité.
120 produits lancés chaque année
Siège social : Newbury, Royaume-Uni
Application Security Identity and Access Management
Leader sur le marché de la sécurité appli- De la gouvernance des identités à l’au-
Dirigeant cative, notre gamme Fortify propose des thentification forte, en passant par la
Christophe solutions de SAST (scan de code) et de gestion des accès et la sécurisation des
GAULTIER DAST (scans dynamiques) afin de réduire comptes à privilèges, Micro Focus propose
Sales Director les risques de mauvaise utilisation du la gamme complète et modulaire NetIQ
n CONSEIL
France & BeLux - code applicatif. de solutions IAM à déployer chez vous
CyberRes Notre plateforme de sécurité des appli- ou dans le cloud.
cations automatise les tests tout au long
[email protected] du CI/CD afin que les développeurs puis-
Tel : +33 6 29 17 83 67 sent résoudre rapidement les problèmes.
67 Guide de la Cybersécurité
CS GROUP_01.qxp_GCy22 26/09/2022 11:43 Page68
FICHE SOCIÉTÉ
Société : CS NOVIDY’S sécurité sur les SI d’entreprise (IT), et les optimale de l’ensemble des infrastructures
Adresse : 22 avenue Galilée SI industriels (OT), du Conseil aux services et systèmes. Nous concilions ainsi l’ap-
92350 Le Plessis Robinson managés en passant par l’intégration de proche des DSI, RSSI et des directions
Site Web : solutions et de systèmes. opérationnelles métiers
https://www.csnovidys.com/
UNE EXPERTISE
du plus haut niveau :
• CERT - CS GROUP
• Qualification PASSI & PASSI LPM
• Produits certifiés EAL3+
• NOC/SOC externalisé / hybride
n SERVICES
• Laboratoire de Lutte
Informatique
• La R&D au profit d’une
sécurisation forte & flexible
Offre
Une approche holistique de la
cybersécurité :
• la sécurité des infrastructures
et des communications (Lan,
Wan, Cloud,…)
n CONSEIL
68 Guide de la Cybersécurité
CS GROUP_01.qxp_GCy22 26/09/2022 11:43 Page69
EGE-01.qxp_GCy22 26/09/2022 14:25 Page70
FICHE SOCIÉTÉ
• 3000 anciens.
• 400 diplômés par an.
• 1er réseau d'experts en
Ecole de Guerre Economique
intelligence économique en L’Ecole de Guerre monde de l’entreprise et du conseil,
France. Economique a été dont la finalité est de transmettre des
• 1er au classement Eduniversal créée en 1997 méthodologies, des savoir-faire et
des Meilleurs Masters depuis afin de répondre des expériences concrètes et opéra-
2002. aux nouvelles tionnelles. Les professeurs d'université
• 1ère formation à destination des exigences straté- qui interviennent dans nos programmes
professionnels depuis 2005. giques générées ont intégré notre grille de lecture sur
• 2 campus Paris et Rabat. par la mondialisation. L'EGE est orga- les pratiques de guerre économique.
nisée autour d’un pôle d’enseignement, L’EGE s’appuie sur son réseau des
Accréditations d’un pôle de recherche CR451, d’un anciens, l’AEGE. elle entreprend toutes
Titre d’Expert(e) en Intelligence pôle conseil (seule junior entreprise les actions susceptibles de favoriser
n SERVICES
Professionnelles (RNCP). des entreprises, trouver des solutions un taux de placement de plus de 85%
pour exporter : telles sont les missions de nos étudiants directement dans
MBA Risques, Sûreté fondamentales que l’Ecole de Guerre les métiers de l’IE.
Internationale et CyberSécurité Economique s’est assignée pour Faire l’EGE, c’est apprendre à penser
RSIC construire son projet pédagogique, autrement pour faire face aux enjeux
La formation en alternance de l’EGE, trai- ainsi que sa politique de recherche. d'un monde complexe et conflictuel
tant de l’approche globale de la cyber- Notre équipe pédagogique est consti- tout en relevant le défi des métiers
sûreté et des risques, le MBA Spécialisé tuée de professionnels reconnus, du de demain.
«Risques, Sûreté Internationale et Cyber-
sécurité» (RSIC) est accessible avec un
Bac+3 et peut se préparer en deux ans MBA Executive Management des Liens réseaux sociaux de l’EGE
(M1+M2) ou 1 an (M2). Risques et Gestion de la Sûreté https://www.facebook.com/EcoleGuerreEconomique.EGE
Globale MARS https://twitter.com/ege_fr
n FORMATION
70 Guide de la Cybersécurité
EGE-01.qxp_GCy22 26/09/2022 14:25 Page71
E
072_promo72.qxp_GCy22 27/09/2022 19:51 Page72
EIFFAGE_01.qxp_GCy22 26/09/2022 14:29 Page73
FICHE SOCIÉTÉ
n SOLUTIONS
patrimoine en renforçant la sécurité de vos systèmes industriels ou
E-mail :
techniques.
[email protected]
Site web : Nos équipes intègrent la cybersécurité sur tout le cycle de vie de vos
www.eiffageenergiesystemes.com installations, vous garantissant la conformité aux normes en vigueur et
l'optimisation de vos investissements en limitant les risques.
Spécialisations :
Expertise en systèmes Une offre de services 360°, sur mesure et clé en main.
industriels et techniques
permettant d’intégrer la
cybersécurité sur tout le cycle Audit, Sécurisation Maintien en
diagnostic, des systèmes conditions
de vie des installations.
et conseils de sécurité
n SERVICES
SÉCURITÉ ACCRUE • Inventaire et • Etude, intégration de • Maintenance
À TOUS LES NIVEAUX cartographie physique, solutions matérielles et • Veilles de
Connaissance des enjeux et des logique, technique et logicielles (détection et vulnérabilité
failles de cybersécurité propres aux fonctionnelle protection)
• Mises à jour
systèmes industriels et techniques • Évaluation du niveau • Remédiations et
• Formation de
pour une sécurité efficace. de sécurité/référentiels durcissement
sensibilisation
• Analyse de risques • Sécurisation des
• Simulation
OPTIMISATION DES COÛTS EBIOS architectures
d’attaques et
• Analyse des mesures industrielles, réseaux,
Intégration et adaptation des réponse sur
cybersécurité en données, logiciels,
solutions de sécurisation pour des incident
réduction de risques postes et équipements
coûts optimisés et des systèmes
• Rapport et restitution • Evaluation des risques
plus performants. résiduels
• Proposition d'un plan
n CONSEIL
d'action
SÉCURITÉ TOUT AU LONG
DU CYCLE DE VIE
Intégration des règles et mesures
de cybersécurité dès la conception
des systèmes et jusqu’à la
maintenance-exploitation. « Eiffage Énergie Systèmes Certifications
travaille sur la sécurité dans Eiffage Énergie Systèmes
le domaine industriel depuis respecte de nombreux réfé-
Chiffres clés : plus de 20 ans. Nous sécuri- rentiels spécifiques ou norma-
Présents dans la cybersécurité sons les systèmes existants tifs (Loi de Programmation
depuis 20 ans en débutant par une phase de Militaire–LPM, PIMSEC ANSSI,
diagnostic. IEC62443, APSAD D32) dans
Nous évaluons les vulnérabilités, identifions les des contextes exigeants ou
n FORMATIONS
systèmes obsolètes et analysons les risques. Cette chez les opérateurs d’impor-
phase permet ensuite de planifier et prioriser les tance vitale.
Dirigeant interventions nécessaires. Nous procédons enfin
Pierre Guilleminot à la remise en état en réduisant les indisponibilités
Directeur Général
Références Clients
du système. Notre expertise nous permet également
Automobile / Environnement
Contact d’intervenir sur des sites industriels neufs. La cy-
/ Défense / Agro-alimen-
Jocelyn ZINDY bersécurité est ainsi intégrée dès la conception.»
taire / Chimie / Pharmacie/
Directeur commercial cybersécurité Jocelyn Zindy, Nucléaire / Spatial / Aéro-
03 89 32 37 08 - 06 24 90 18 94 Directeur commercial cybersécurité nautique
[email protected]
73 Guide de la Cybersécurité
ESET_01.qxp_GCy22 26/09/2022 14:34 Page74
FICHE SOCIÉTÉ
Tel : 01 55 89 08 85 matière de détection proactive des menaces et protège plus d’un milliard
Site web : www.eset.com/fr d’internautes dans le monde.
Spécialisations :
• Protection Endpoint Offres
(postes, serveurs, mobiles, données) Légères, efficaces et actuelles : les diverses solutions ESET protègent le patrimoine
• Protection des serveurs de messagerie numérique des entreprises, en prenant en compte les contraintes liées au télétravail
et des outils collaboratifs et nomadisme grandissant.
• Endpoint Detection and Response (EDR) S’appuyant sur le moteur maintes fois primé NOD32, nos clients nous recommandent
• Sandbox Cloud pour notre simplicité de déploiement, d’administration et notre capacité à assurer
• Managed Detection & Response une protection contre les menaces courantes autant que les menaces ciblées (APT)
• XDR et ransomwares.
• Health Check
n SERVICES
• Déploiement & Upgrade Protégez vos postes de travail, serveurs et terminaux mobiles
Les solutions de sécurité ESET endpoint allient technologie multicouche,
Chiffres clés : machine learning et expertise humaine pour offrir un juste équilibre entre performance,
Effectif mondial : plus de 2000 détection et faux positifs.
collaborateurs et chercheurs
R&D : 13 laboratoires Pilotez la sécurité de vos terminaux depuis un point central
Offrant une visibilité complète et des fonctionnalités d’administration
Twitter : @ESET_France puissantes, ESET PROTECT (sur site ou dans le Cloud) simplifie le déploiement,
LinkedIn : esetfrance l’administration et la gestion au quotidien.
Blog : welivesecurity.com/fr
Contrez les attaques ciblées (APT) et prévenez les menaces zero-day
Contact Détectez en temps réel les comportements anormaux et réagissez immé-
Nicolas CHAUBARD diatement grâce à ESET Inspect. Identifiez les menaces inconnues avec ESET
Directeur clients finaux LiveGuard Advancede grâce à une Sandbox Cloud qui simule le comportement d’un
[email protected] utilisateur pour contrer les techniques d’évasion.
n CONSEIL
Services
Professional Services
Des techniciens experts sont d’astreinte pour répondre aux besoins en
cybersécurité des entreprises avec une assistance 24h/24, 7J/7, proposant également
Déploiement, Upgrade et Health Check.
*Source : Gartner Inc, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Lawrence Pingree,
Dionisio Zumerle, Prateek Bhajanka, Paul Webber, August 20, 2019.
74 Guide de la Cybersécurité
ESET_01.qxp_GCy22 26/09/2022 14:34 Page75
FORTINET_01.qxp_GCy22 26/09/2022 14:35 Page76
FICHE SOCIÉTÉ
Fortinet (NASDAQ : FTNT) rend possible un monde numérique auquel nous pouvons
toujours faire confiance grâce à sa mission de protection des personnes, des appareils,
Société : Fortinet France SARL des applications et des données partout dans le monde. C'est pourquoi les plus grandes
Adresse : Tour Alto 2-8 Boulevard de entreprises, les fournisseurs de services et les organisations gouvernementales du
Neuilly / 4 Place des Saisons / monde entier choisissent Fortinet pour accélérer en toute sécurité leurs échanges
92400 Courbevoie / France numériques. La plateforme Fortinet Security Fabric offre des protections étendues,
Tel : +33 (0) 1 80 42 05 40 intégrées et automatisées sur toute la surface d'attaque numérique, sécurisant les
n SOLUTIONS
Mail : [email protected] appareils, les données, les applications et les connexions critiques du Datacenter au
Site Web : www.fortinet.com/fr
cloud en passant par le travail à domicile. Classé au premier rang pour le nombre
Nom des marques d'appliances sécurisées délivrées dans le monde, Fortinet compte plus de 595 000
Les marques de Fortinet incluent, sans clients qui lui font confiance pour protéger leurs organisations. Et le Fortinet NSE
s’y limiter : Fortinet, FortiGate, FortiGuard Training Institute, une initiative du Training Advancement Agenda (TAA) de Fortinet,
Labs, FortiCare, FortiDeceptor, Forti- propose l'un des programmes de formation les plus vastes et les plus larges du secteur
Manager, FortiAnalyzer, FortiOS, afin de rendre la formation à la cybersécurité et les nouvelles opportunités de carrière
FortiASIC, FortiMail, FortiClient, FortiEDR,
accessibles à tous. Pour en savoir plus, consultez le site https://www.fortinet.com/fr,
FortiNDR, FortiSIEM, FortiSandbox,
FortiWiFi, FortiAP, FortiSwitch, FortiWeb, le blog Fortinet ou FortiGuard Labs.
FortiADC, FortiCloud, FortiCNP,
FortiNAC, FortiAI, FortiSASE… Offres de nouvelles menaces. Ces efforts se
Des réseaux filaires/sans fil aux plate- traduisent par des renseignements sur les
formes de messagerie, applications Web, menaces qui peuvent être exploités en
n SERVICES
Spécialisations : bases de données et davantage, les solutions temps utile, sous la forme de mises à jour
Next Generation Firewall, Data Fortinet sécurisent les infrastructures réseau des produits de sécurité Fortinet, de
Center&IPS, Endpoint Security, et les données d’entreprise, dans leur inté- recherches proactives sur les menaces
Virtualized Next-Generation Firewall, gralité, permettant ainsi aux organisations pour aider les entreprises à mieux
Secure Wi-Fi, Application Delivery utilisatrices de garder la main sur leurs comprendre les menaces et les acteurs
Controllers, Security Subscriptions, réseaux, leurs utilisateurs et leurs données. auxquels ils sont confrontés, et en four-
Sandbox, Web Application Firewall, En parallèle, les solutions de reporting et nissant des services de conseil spécialisés
AWS/Azure/GCP Security, DDoS, de gestion centralisées de Fortinet permet- pour aider nos clients à identifier et à
Management, Email Security, SIEM, tent de gérer et de surveiller tous les envi- renforcer leur exposition à la sécurité.
Cloud Access Security Broker, ronnements, de quelques équipements à
Identity and Access Management, plusieurs milliers d’appliances et d’agents
Solutions
• Certifications, labels ou points forts
Network Access Control, SD-WAN, sur les postes clients. Les utilisateurs béné-
Fortinet possède plus de certifications
Endpoint protection, SASE, Zero ficient ainsi d’une administration simplifiée
produit que n’importe quel autre construc-
Trust et d’une visibilité précise sur leur statut
teur d’appliances de sécurité. Ces certi-
n CONSEIL
76 Guide de la Cybersécurité
FORTINET_01.qxp_GCy22 26/09/2022 14:35 Page77
GATEWATCHER_01.qxp_GCy22 26/09/2022 14:36 Page78
FIChE SOCIéTé
Spécialisations :
• Network Detection & Response (NDR)
• Cyber Threat Intelligence (CTI)
n SERVICES
« Grâce à un traitement
machine learning et à une
analyse contextuelle ap-
profondie des comporte- Solutions • LastInfoSec® est une plateforme de
ments des utilisateurs, • Aioniq® est une plateforme de détection Threat Intelligence visant à fournir une
amélioration immédiate de votre niveau
n CONSEIL
78 Guide de la Cybersécurité
GATEWATCHER_01.qxp_GCy22 26/09/2022 14:36 Page79
GLIMPS_01.qxp_GCy22 26/09/2022 14:37 Page80
FICHE SOCIÉTÉ
Tél : 02 44 84 78 44 tent pour répondre à ces nouvelles les opérations des analystes de binaires
Mail : [email protected] attentes, notamment basées sur le et diminue le temps de remédiation
Site Web : www.glimps.fr DeepLearning. Elles détectent des en cas d’incident
menaces plus avancées que les solutions • Analyse instantanée : comparaison
classiques. Seulement, elles ne parvien- avec des millions de bibliothèques en
nent pas à détecter un malware lorsqu’il quelques secondes
Spécialisations : a subi une forte évolution et ne fournissent • Un outil collaboratif : il permet aux
Malware Analysis pas d’explication sur celui-ci. Grâce à équipes d’analystes d’utiliser leur propre
sa nouvelle technologie, GLIMPS peut Datasets et de partager leurs analyses
Une solution d’investigation sur
relever ces défis ! La conceptualisation avec leurs collègues
les fichiers permettant la
de code mise au point chez GLIMPS • Une solution cross-architecture
détection, l’analyse et la
permet en effet de détecter les menaces • Une intégration facilitée
caractérisation des menaces.
et leurs divers variants.
Points Forts
Cette technologie parvient à combler le Les avantages de notre Malware Analysis
Chiffres clés : manque de protection des entreprises
n SERVICES
Platform :
Effectifs : Plus de 30 face aux groupes d’attaquants de plus Détecter :
collaborateurs en plus armés pour contourner les solu- • Détection des variants
tions existantes. Mais elle offre également • Détection des APTs et des attaques
une solution opérationnelle aux SOC et « zeroday »
Dirigeants CERT pour faire face aux manques de • Détection et identification des menaces
talents en matière de sécurité. Et surtout sur la même plateforme
Cyrille VIGNON
elle parvient à détecter des menaces • Détection des évasions de sandbox
Co-fondateur et
avancées qui se cachent sur les réseaux • Détection de codes malveillants dans
CEO
et les systèmes des entreprises. les attaques file-less
Solutions • Réduction de votre MTTD :
GLIMPS Malware : analyse < 3 secondes
GLIMPS Malware permet d’offrir une véri- • Compatibilité avec les flux importants
table Malware Analysis Platform clé en (messagerie, etc.)
Frédéric GRELOT main répondant au besoin grandissant Répondre :
n CONSEIL
80 Guide de la Cybersécurité
HEADMIND_01.qxp_GCy22 26/09/2022 14:39 Page81
FICHE SOCIÉTÉ
n SOLUTIONS
et les technophiles au sein des entreprises. Pour œuvrer au dialogue entre les
Tél : +33 1 44 30 90 00
différents acteurs de la transformation numérique, le cabinet se positionne comme
Mail : [email protected]
un partenaire de confiance avec :
Site Web : headmind.com
- Une approche orientée clients grâce à des femmes et hommes issus des
meilleures formations, continuellement formés/certifiés et dotés d’un excellent
Spécialisations : savoir-être ;
HeadMind Partners apporte une - Une expertise de pointe et une capacité d’innovations (Machine Learning,
expertise sur l’ensemble de la chaîne Blockchain, Cybersécurité…), qui leur garantissent un bénéfice fort de
de confiance : identification des différenciation ;
risques, prévention, détection des - Des méthodes et une éthique professionnelle qui assurent leur autonomie
attaques, gestion de crise et de ses stratégique ;
conséquences… et accompagne une - Un modèle d’entreprise, qui fait de HeadMind Partners, une ETI robuste et agile,
centaine d’entreprises (CAC40 & dotée d’une forte capacité d’investissement.
SBF120 de divers secteurs) dans :
n SERVICES
• La maîtrise de leur destin, par la
sécurisation des données qu’elles
Offres
stockent tout en facilitant leur
exploitation et leur valorisation ;
• La résilience opérationnelle, par
une démarche proactive pour assurer
les capacités de reprise et de
reconstruction des services essentiels ;
• La confiance dans les services IT :
dans un contexte géopolitique tendu, il
est primordial de maîtriser le niveau de
confiance de toutes les parties prenantes
des entreprises et de leur supply chain.
n CONSEIL
Chiffres clés : LABS :
CA : 120 M€ CA en 2021 Chaque LAB est composé d’un pool de consultants et piloté par un « Technical Champion »
sur un sujet à enjeu ( voir ci-dessus). En capitalisant sur le partage de bonnes pratiques,
Effectifs : 1500 collaborateurs Monde
HeadMind Partners favorise l’appropriation d’une expertise de pointe, l’intelligence collective,
une intégration en mission client plus rapide et des consultants plus agiles.
Certifications
• Certifié ISO 9001 pour ses missions managées grâce au Système de Management
de la Qualité (depuis 2013)
Dirigeant
• Certifié ISO 27001 (depuis 2015)
Guy-Hubert BOURGEOIS
Président Directeur • Qualifié PASSI & PASSI LPM
Général • Labellisé « Numérique Responsable » en 2022
Maxime de Jabrun, « L’explosion de la cybercriminalité (extorsion et vol), renforcée par l’usage de l’arme cyber dans les
Vice-Président Executif conflits géopolitiques, place la cybermenace comme l’un des principaux risques auxquels faire face.
Monde Cyber Risk & Acteur de référence dans le Conseil en Cybersécurité, HeadMind Partners a un rôle clé à jouer pour aider
Security et AI & les entreprises, les administrations et plus largement les hommes et femmes à prendre des risques
Blockchain numériques. L’IA, la Blockchain, les objets connectés, l’industrie connectée, la voiture autonome…
[email protected] transforment progressivement et profondément nos habitudes. Plus que jamais, le rôle des experts de la
+33 6 64 65 28 39 cyber sera essentiel pour favoriser l’adoption et l’exploitation de ces technologies, mais aussi le dévelop-
pement des usages qui vont en découler de la manière la plus sûre et durable possible. »
81 Guide de la Cybersécurité
082_promo82.qxp_GCy22 28/09/2022 10:28 Page72
HELPSYSTEMS_01.qxp_GCy22 26/09/2022 14:43 Page83
FICHE SOCIÉTÉ
n SOLUTIONS
Notre suite de sécurité des données aide les entreprises à détecter, gouverner et
sécuriser leurs données sensibles tout au long de leur cycle de vie, quel que soit
l’endroit où elles résident ou la manière dont elles sont partagées, tandis que notre
suite de protection de l’infrastructure vous aide à réduire le bruit et à hiérarchiser
les risques qui comptent réellement pour votre organisation.
Digital Guardian,Titus, Boldon James, GoAnywhere, Core Security, Cobalt Strike,
Société : HELPSYSTEMS Terranova Security, Digital Defense, Agari et Clearswift sont quelques-unes des
Adresse : 11095 Viking Dr. Suite 100, marques de cybersécurité de HelpSystems
Eden Prairie, MN 55344
United States
Tél : +1 800-328-1000 Offres Certifications
Mail : [email protected] Du contrôle et de la sécurité de vos HelpSystems est lauréat 2021 de Cyber-
Site Web : www.helpsystems.com/fr données (détection, accès, partage) à la security Excellence Awards dans les
protection de votre environnement, nous catégories Data Classification, Data
n SERVICES
Spécialisations : vous aidons à minimiser les menaces Leakage Prevention, Data Security et
et à gérer la conformité. Découvrez l'en- Data-Centric Security.
Data Security & Infrastructure
semble de nos solutions: Digital Guardian a remporté le prix de la
Protection
• Data Protection : Titus, Boldon James, meilleure solution DLP aux SC Media
Digital Guardian & Vera Awards 4 années de suite.
Chiffres clés : • Encryption & Managed File Transfer:
CA : $800M+ (US Dollars) GoAnywhere & Globalscape
Effectifs : 3000+ Références Clients
• Email Security & Anti-Phishing : Agari, Quelques clients français : ST Microe-
Clearswift, Phishlabs & Terranova Secu- lectronics, Airbus, CEA, Ministère des
Dirigeants rity Armées, Pôle Emploi, ARCOM, Thales,
Kate BOLSETH • Vulnerability Management & File Integrity : Bouygues Telecom, Abeille Assurance,
Chief Executive Beyond Security, Digital Defense & BNP Paribas, Société Générale, Crédit
Officer Tripwire Agricole, ENGIE, Essilor et RATP
• Pen Testing & Red Teaming : Core
n CONSEIL
Security & Cobalt Strike
HelpSystems Stand LES ASSISES DE
LA CYBERSECURITE 2022 : #173
Jim CASSENS
President Contacts
Julian GOUEZ
Partner Manager HelpSystems - [email protected]
83 Guide de la Cybersécurité
HOLISEUM_01.qxp_GCy22 26/09/2022 14:45 Page84
FICHE SOCIÉTÉ
Conseil et Services :
Nos consultants interviennent sur des missions à forte valeur ajoutée et sur des
n SERVICES
Éducation :
84 Guide de la Cybersécurité
HOLISEUM_01.qxp_GCy22 26/09/2022 14:45 Page85
HS2_01.qxp_GCy22 27/09/2022 19:57 Page86
FICHE SOCIÉTÉ
Tél : 09 74 77 43 90
Mail : [email protected]
Site Web : https://www.hs2.fr
Spécialisations :
Formations continues en
cybersécurité techniques,
organisationnelles, continuité
d’activité et vie privée
Chiffres clés :
CA : 2 400 000 € Créée en 2018, HS2 est une société de formation inter-entreprises dédiée à la
Effectifs : 2 cybersécurité. Elle propose des formations certifiantes ou préparant à des
n SERVICES
certifications.
Dirigeants
« Hervé Schauer est un expert renommé Acquérir les bases techniques de la cybersécurité, comprendre le
internationalement en cybersécurité, égale- fonctionnement des attaques et des mesures grâce à des exercices
ment formateur en cybersécurité depuis
1989 et pionnier de la formation continue ≮ SECUINDUS – « Cybersécurité des systèmes industriels »
francophone en cybersécurité et vie privée. Comprendre la cybersécurité des systèmes industriels et les sécuriser
En 2018, il créé HS2, société de formations dans leur contexte
inter-entreprises dédiée à la cybersécurité
(technique, organisationnelle, continuité ≯ SECUBLUE – « Surveillance, détection et réponse aux incidents de sécurité »
d'activité, vie privée et droit de la cybersé- Apprendre à utiliser au mieux l’existant pour détecter et répondre aux
curité) respectant les critères de qualité incidents de sécurité.
chers à Hervé Schauer et reposant sur :
≰ FORENSIC1 – « Analyse inforensique Windows »
n FORMATION
- Des contenus de haut niveau (reconnus Apprendre à investiguer sans aide extérieure des postes de travail et
par nos participants) produire des preuves opposables en justice.
- Des instructeurs experts qui partagent
leurs retours opérationnels
- Des formations dispensées par deux inter-
venants (formateurs) Certifications
- Des formations certifiantes ou préparant
à des certifications (ISC², Certi-Trust,
AFNOR Certification, CISA...) »
La certification qualité a été délivrée au titre de la catégorie d’action suivante : ACTIONS DE FORMATIONS
86 Guide de la Cybersécurité
HS2_01.qxp_GCy22 27/09/2022 19:57 Page87
ILLUMIO_01.qxp_GCy22 26/09/2022 20:07 Page88
FICHE SOCIÉTÉ
88 Guide de la Cybersécurité
INFOCLIP_01v2.qxp_GCy22 26/09/2022 15:04 Page89
FICHE SOCIÉTÉ
n SOLUTIONS
Mail : [email protected] incontournable au service du business de l’entreprise.
Site web : www.groupe-infoclip.com Le Score CyberRésistance© permet à l’entreprise de connaître son niveau
d’exposition face aux attaques ; c’est un outil stratégique pour mesurer
Spécialisations : l’efficacité des mesures de sécurité mises en place.
• CyberSécurité
• Cloud souverain
• Infogérance
n SERVICES
Durcissement de votre écosystème
Déploiement des solutions antivirales / firewall / DLP / Authentification renforcée / Durcissement
solutions cloud
Sensibilisation des collaborateurs
Mise en place de la charte informatique / conformité RGPD
Dirigeant
Éric MELKI
Co-Fondateur & Mise en place d’un SOC conçu pour les PME et ETI
Détection en temps réel des menaces pesant sur vos actifs via moteur de règles comportementales
Dirigeant et de data cyber analystes
Email : [email protected] Identification de la menace et de sa gravité potentielle en fonction du métier et des actifs
Classification sur la menace, blocage de l’attaque et nettoyage, correctifs et mises à jour et remis en
ordre de marche
« La Cyber Sécurité est l’enjeu majeur Disponibilité du service en 24h/24 pour vos services critiques, alertes automatiques. Traitement proactif
des PME et ETI pour les 5 prochaines
années.
n CONSEIL
Préparation de vos réponses à un incident de sécurité (interne/ partenaire / fournisseur/ autorités, banques, etc)
En effet, selon l’AnSSI, le nombre d’at-
Gestion de votre incident de sécurité y compris la levée de doute.
taques sur les PME et ETI a été multiplié Déclenchement et gestion de la cellule de crise.
par quatre ces douze derniers mois. Prise en charge de la communication interne et externe
En Europe, la moyenne hebdomadaire Gestion 24h/24 de l’évènement
Résolution de l’incident,
sur 2021, des attaques par organisation Vérification de la remise à l’état initial
est de 777, en augmentation de 36 %. Reprise du service et capitalisation
(CheckPoint Research). En France, en
cas d’attaque par ransomware, 25 %
des entreprises optent pour le paiement Hébergement sur notre CyberCloud souverain de vos processus métier les plus critiques
d’une rançon qui s’élève en moyenne à Déclenchement de votre PRA et PCA en cas d’incident de sécurité
130 000 €. Reprise des activités sur notre système de secours
Remédiation sur votre site principal
notre objectif est d’accompagner les Restauration des données et systèmes le cas échéant sur votre site de production
PME et ETI à relever ce défi pour assurer Reprise des activités au nominal
la continuité de leur business. nous avons Capitalisation
souhaité créer une offre simple, lisible
et accessible : CyberExcellence qui s’ac-
compagne d’un indicateur de mesure et Identification de votre risque résiduel
Vérification de votre éligibilité en fonction de votre risque résiduel
suivi de l’exposition, CyberRésistance©.» Analyse et mesure des écarts entre les exigences des assureurs et votre existant
Si besoin, alignement de vos systèmes avec les attendus des assureurs
Assistance à la sélection des contrats et compagnies d’assurance et à la réponse au
Certifications questionnaire Cyber de l’assureur
Suivi contractuel, vérification de la conformité semestrielle
Assistance en cas de sinistre ex. plainte auprès des autorités, banques et accompagnement auprès de l’assureur
89 Guide de la Cybersécurité
IN GROUPE_01.qxp_GCy22 26/09/2022 15:07 Page90
FICHE SOCIÉTÉ
Adresse : 38 Avenue de New-York, intègre une gamme de produits permettant la mise en œuvre d’un
75016 Paris, France environnement complet, centralisé et automatisé pour des identités de
Mail : [email protected] confiance sécurisées. Cette solution contribue à l’émission et la gestion du
Site Web : www.ingroupe.com cycle de vie d'identités électroniques de confiance pour les employés et
devices ainsi que pour l'Internet des objets (IoT). IN Groupe compte 1800
employés à travers le monde, répartis sur 8 centres de recherche et
Spécialisations : d’expertise en Europe et plus de 10 bureaux dans le reste du monde.
Identités électroniques, PKI, IN Groupe est membre du Campus Cyber
Authentification forte,
Credential Management,
Sécurité IoT, Convergence
logique et physique.
n SERVICES
Chiffres clés :
CA : 453 M€
Effectifs : 1800 personnes
Historique
Date de création 1538
Nexus SmartID
Philippe FONTON
Partner Manager
n CONSEIL
France-Belux
01 40 07 06 06
90 Guide de la Cybersécurité
IN GROUPE_01.qxp_GCy22 26/09/2022 15:07 Page91
I-TRACING-01.qxp_GCy22 27/09/2022 13:53 Page92
FICHE SOCIÉTÉ
Mail : [email protected] leurs systèmes et actifs, à la capacité de réaction en cas d’attaques pour
Site Web : www.i-tracing.com limiter les conséquences. I-TRACING réalise un CA de 75 millions d’euros en
2021 et compte aujourd’hui près de 400 collaborateurs principalement en
France et également à Londres, Hong-Kong et Montréal.
Spécialisations : Le développement à l’international d’I-TRACING a été porté par l’ouverture de
Services de cybersécurité
filiales détenues à 100% par I-TRACING. Cette organisation en mode “follow
the sun” permet de suivre et sécuriser l’activité des clients internationaux.
Chiffres clés : Les ingénieurs, experts et analystes I-TRACING, principalement basés en
17 ans d’expérience
France mais aussi présents à Hong-Kong et au Canada, sont ainsi disponibles
75 millions d’euros de CA en à n’importe quelle heure du jour et de la nuit, quel que soit le fuseau horaire.
2021, soit +45% vs 2020
400 clients, dont 35 acteurs du
CAC 40
Services • Protection des données
n SERVICES
92 Guide de la Cybersécurité
I-TRACING-01.qxp_GCy22 27/09/2022 13:53 Page93
ITRUST_01.qxp_GCy22 26/09/2022 16:13 Page94
FICHE SOCIÉTÉ
Paris : 6 Rue du 4 Septembre, tests d’intrusion. Nous vous accompagnons dans votre démarche de
92130 Issy-les-Moulineaux sécurisation informatique, en vous proposant nos conseils, audits de sécurité,
Tél. : 0567 34 67 80 tests d’intrusion, MSSP, ainsi qu’une suite d’outils innovants et souverains,
Mail : [email protected] développés par nos équipes à Toulouse et à Paris. Notre Reveelium XDR grâce
Site Web : www.itrust.fr
à ses trois moteurs, corrélation, Threat Intelligence et UEBA, détecte les
signaux faibles et les anomalies et permet de remédier rapidement aux
cyberattaques.
Spécialisations :
Audit de sécurité (dont PASSI),
tests d’intrusion, scanner de Solutions • Services managés
Notre activité s’articule en trois pôles : • - Centre de contrôle de sécurité (SOC) :
vulnérabilité, XDR, supervision,
• Expertise et conseil : tests d’intrusion, nous assurons totalement ou partiel-
détection et remédiation
audit d’architecture, audit de confi- lement la supervision de la sécurité
cybersécurité
n SERVICES
Dirigeant
Jean Nicolas PIOTROWSKI
Président Fondateur
[email protected]
94 Guide de la Cybersécurité
ITRUST_01.qxp_GCy22 26/09/2022 16:13 Page95
KASPERSKY_01.qxp_GCy22 26/09/2022 15:29 Page96
FICHE SOCIÉTÉ
Kaspersky EDR sont disponibles depuis source, nos mises à jour, nos règles de
le cloud ou sur site. détection des menaces ainsi que nos
processus techniques ou organisation-
Kaspersky Threat Intelligence nels.
Services
Les services de Threat Intelligence de Certifications
Kaspersky vous donnent accès aux infor- Kaspersky a obtenu plus de premières
Dirigeant
mations nécessaires pour détecter les places que tous les autres fournisseurs
Bertrand TRASTOUR
cybermenaces les plus complexes. Notre de sécurité lors de tests indépendants.
Directeur Général
équipe de chercheurs et d'analystes Et c'est une performance que nous répé-
internationaux suit près de 900 groupes tons année après année.
Contacts www.kaspersky.com/top3
Stéphane FICHERA
Head of enterprise sales, France
[email protected]
Catherine OUDOT
Head of Channel, France
[email protected]
Pascal NAUDIN
Head of B2B Sales North,
West & Central Africa
[email protected]
96 Guide de la Cybersécurité
KASPERSKY_01.qxp_GCy22 26/09/2022 15:29 Page97
KEYSIGHT _01.qxp_GCy22 27/09/2022 20:23 Page98
FICHE SOCIÉTÉ
• Solutions pour
l’Aerospace/defense
Chiffres clés :
CA : $ 5 Mds en 2021
Effectifs : +15 000
Historique : création de HP en
1939, création de Keysight en
2014 suite au spin off d’Agilent
Contacts
de nous la seule société capable Le seul moyen est de vous atta- malveillants. Ces simulations
d’offrir une VISIBILITÉ TOTALE quer avant que les pirates ne le aident les organisations à
Références Clients sur les réseaux industriels 4.0. fassent. mesurer la résilience des
Keysight compte parmi ses 30 000 clients systèmes, à prendre des
Plate-forme SaaS de simulation
des sociétés technologiques les plus innovantes décisions d’achat, à former les
de brèches et d’attaques (BAS),
ainsi que des opérateurs de services essentiels équipes d’exploitation sur les
Threat Simulator teste en
les plus importants au monde, notamment incidents de sécurité SCADA et à
permanence vos défenses en
Apple, Amazon, Google, Microsoft, Facebook, prendre des décisions sur le
simulant des attaques sur votre
NVIDIA, Qualcomm, la NASA, Thales, EDF, déploiement de nouvelles techno-
réseau de production et vos
Airbus, RITP, TOTAL, ENEDIS, RENAULT, LA logies.
postes de travail.
POSTE pour n’en citer que quelques-uns.
98 Guide de la Cybersécurité
KEYSIGHT _01.qxp_GCy22 27/09/2022 20:23 Page99
KUDELSKI_01.qxp_GCy22 26/09/2022 15:41 Page100
FICHE SOCIÉTÉ
nous sommes forts d’une longue tradition d’ingénierie et d’innovation, qui nous
permet de développer des solutions à même de résoudre les défis de
cybersécurité les plus complexes auxquels sont confrontés nos clients.
Société : KUDELSKI SECURITY
Adresse : Route de Genève 22
CH-1033 Cheseaux-sur-Lausanne Services Distinctions
Suisse Services de sécurité managés Nous recevons régulièrement des distinctions
• Services de sécurité managés pour pour nos services MDR de la part de :
infrastructures IT, Cloud, Endpoints et
86, Rue Henri Farman
OT. 24 h/24 et 7 j/7
92130 Issy-les-Moulineaux
• Services managés de détection et de
France
réponse aux menaces (MDR)
Tel : +41 21 732 01 01 • Surveillance et chasse proactives des
Mail : [email protected]
n SERVICES
menaces
Site Web : www.kudelskisecurity.com • EDR managé
• Services de réponse aux incidents
• Services de sécurité du Cloud Références Clients
Spécialisations :
Conseil
• Services de sécurité managés
pour environnements IT, • Audits et conformité
Cloud, Endpoints et OT 24 • Tests d’intrusion avancés
h/24, 7 j/7 • Évaluation stratégique de programmes
• Services managés de de cybersécurité
détection et de réponse aux • Conception et développement de
menaces (MDR) programmes de cybersécurité
• EDR managé • Programme d’accompagnement des
CISO/RSSI
Chiffres clés :
n CONSEIL
Technologies
Revenus bruts 2021 (Kudelski • Évaluations de technologies
Security) : 167 millions de dollars • Conception et architecture de cyber-
Revenus 2021 (Groupe Kudelski) : sécurité
779 millions de dollars • Implémentation et migration de tech-
En France, un nombre
nologies croissant d'entreprises nous
Effectifs Kudelski Security : 400+
font confiance
Innovation
• Sécurité des produits connectés « Kudelski Security connaît un solide déve-
Dirigeants • Services de sécurité IoT loppement en France depuis 2018. Un nombre
Andrew HOWARD • Évaluation et validation de la sécurité croissant d’entreprises fait appel à nos services
CEO logicielle et matérielle et analyse foren- de sécurité managés innovants, et notamment
sique à nos services managés de détection et de
• Sécurité des blockchains réponse aux menaces pour les environnements
IT, Cloud, Endpoints et OT/ICS, fournis à travers
Certifications notre Cyber Fusion Center basé en Suisse.
• Certifié ISO 27001:2013 Nos services de sécurité managés et de réponse
David CHETRIT • Certifications CERT (Computer emer- aux incidents ont d’ailleurs été distingués par
VP Sales EMEA gency Response Team) de nombreux analystes tels que Gartner, For-
• Membre actif du FIRST (Forum of Inci- rester et IDC.»
dent Response and Security Teams)
David CHETRIT,
• Nos laboratoires avancés sont accrédités
par l'ANSSI pour délivrer la certification VP Sales EMEA
de sécurité CSPN
FICHE SOCIÉTÉ
n SOLUTIONS
Tél : 01 72 71 85 71 Certification et un Prestataire de Services de Confiance Qualifié (PSCQ). La
Mail : [email protected] société développe depuis 2005 une large gamme de solutions qui facilite la
Site Web : www.luxtrust.com transformation numérique des organisations. Certifiée selon le règlement
européen eIDAS, LuxTrust opère des services comme la création et validation
de signatures électroniques, l’archivage électronique ou l’horodatage.
Spécialisations :
• Services de confiance :
LuxTrust est un des prestataires offrant tronique qualifié afin de garantir l’au-
signatures et cachets la plus large gamme de solutions de thenticité des factures des fournisseurs
électroniques, validation de la confiance numérique de niveau qualifié d’énergie.
signature électronique, eIDAS dans l’UE. Avec une présence inter-
archivage, horodatage qualifié nationale dans plus de 170 pays, LuxTrust Une flexibilité pour accommoder
• Dématérialisation et accompagne les entreprises en France et les clients
transformation numérique à l’étranger afin de les aider à intégrer Afin de mieux s’adapter aux besoins des
n SERVICES
• Gestion de consentement et ces solutions dans leurs workflows. clients et aux différentes plateformes
protection de données existant sur le marché, les services de
personnelles Des services de confiance variés confiance LuxTrust sont basés sur une
• Certificats électroniques et et complémentaires approche “confidentiality by design”. Ce
identités numériques De par son statut d’Autorité de Certification, qui permet aux utilisateurs d’accéder à
toutes les solutions LuxTrust sont certifiées toutes sortes de services avec leur identité
• Authentification forte avec des niveaux de confiance, de respon- numérique qu’elle soit fournie par LuxTrust
sabilité et de confidentialité optimaux, ou par un autre prestataire de services
qualifiés selon le règlement eIDAS afin de confiance. En facilitant l’intégration
Dirigeants de simplifier et sécuriser les activités, de ces différentes identités et signatures
les échanges et les transactions numé- numériques dans la plateforme LuxTrust,
riques des citoyens et des entreprises. les clients bénéficient de plus de flexibilité
Parmi la large palette de services offerts, pour effectuer leurs transactions avec
LuxTrust propose l’identité numérique, des identités numériques qu’ils ont déjà.
l’intégration et la validation de la signature
n CONSEIL
électronique, le cachet électronique, l’ho-
Fabrice ARESU rodatage des actifs numériques, ou bien
Directeur général même la gestion du consentement confor- Historique
[email protected] mément au RGPD. La plateforme COSI, 2005 : Création de LuxTrust au
par exemple, permet aux clients de faci- Luxembourg
lement signer et cacheter leurs documents 2009 : Lancement d’horodatage
numériques, mais aussi de dématérialiser qualifié
les flux métiers en faisant appel à l’en- 2012 : Intégration de la technologie
semble des services de confiance. LuxTrust dans les passeports luxem-
bourgeois
Accompagner pour mieux numériser 2014 : Intégration de la technologie
Pierre GRASSET En plus de ces solutions offertes, LuxTrust LuxTrust dans les cartes d’identité
Directeur accompagne les entreprises dans leurs luxembourgeoises, ces dernières
commercial parcours de transformation digitale afin pouvant être utilisées pour signer
[email protected] qu’elles puissent facilement numériser électroniquement
leurs processus métiers. Dans le domaine
2017 : LuxTrust facilite la 1ère signa-
des banques par exemple, LuxTrust les
ture électronique apposée sur un
aide à intégrer la signature électronique
acte législatif de l’Union européenne
dans leurs processus internes afin de
dématérialiser l’entrée en relation, la 2020 : Inauguration des bureaux
signature de contrats et les transactions LuxTrust à Paris et à Bruxelles
financières. De même, LuxTrust met à 2022 : Inauguration des bureaux
disposition des entreprises et sociétés LuxTrust à Monaco
d’énergie des services de cachet élec-
FICHE SOCIÉTÉ
de passe.
CA : $29,4 millions
33 millions d’utilisateurs • Gestion des mots de passe
100 000 entreprises clientes Simplifiez l’accès à toutes les apps en
Effectifs : 350 créant, capturant, et remplissant auto-
Historique : créé en 2003 matiquement les identifiants pour n’im-
porte quel site. Fonctionnalités de sécurité
performantes :
• Accès simple et intégré
• Conformité SOC 2 Type 2
Apps dans le nuage, mobiles, anciennes
• Authentification multifacteur
ou internes : centralisez les accès des
• Gestion des points d’accès
employés à l’aide d’une solution inté-
• Solution d’identité tout en un
grée.
• Contrôle informatique centralisé
Contacts
Patrick BRENNAN Points forts Offres
n CONSEIL
FICHE SOCIÉTÉ
Spécialisations :
Solution logicielle innovante et
100% française, Make IT Safe
outille le maintien de la
conformité (selon des
référentiels intégrés :
RGPD, PSSI, LPM, ISO 27001,
Sapin 2…), l’évaluation et le
pilotage des risques en temps
réel grâce à ses multiples
fonctionnalités :
n SERVICES
• analyse de tiers
• audit management
• conformité RGPD
• gestion des risques cyber
• intégration de la sécurité dans
les projets (ISP)
• pilotage groupe
• plan d’action
• plan assurance sécurité (PAS)
• projets cyber collaboratifs Offres
Connaître précisément les vulnérabilités prenantes. Make IT Safe accélère la
d’un écosystème et réduire durablement transformation des organisations en
l’exposition aux risques cyber, voilà les améliorant leur cyber maturité par la
2 problématiques majeures susceptibles digitalisation des processus collabora-
de remettre en cause la viabilité et la tifs.
n CONSEIL
Contact
Clément LONGÉPÉ croissance des organisations.
(Responsable Make IT Safe augmente leur efficacité Certifications
Partenariats) et leur productivité grâce à des processus • Qualification PASSI par l’Anssi
[email protected] collaboratifs standardisés tels que notam-
• Référencement UGAP
ment le plan d’assurance sécurité (PAS),
l’intégration de la sécurité dans les projets • Bpifrance Excellence
Yves PARIS • France Cybersecurity
(Sales Manager) (ISP), l’automatisation et le suivi des
plans d’action selon l’importance des • Pass French Tech
[email protected]
risques et en impliquant les parties
Historique :
Né en 2018 de la fusion des outils
Peridiag et Book My Data, le logiciel Références Clients
Make IT Safe a été co-construit au
sein de l’entreprise Digitemis par des
experts cyber, des RSSI et des juristes.
En 2022, l’entité Make IT Safe est
devenue une entreprise indépendante,
éditrice du logiciel du même nom et
possédant sa propre stratégie de déve-
loppement. Notre leitmotiv : l’amé-
lioration continue de notre logiciel et
la satisfaction de nos clients.
FICHE SOCIÉTÉ
n SOLUTIONS
Mail : [email protected] permis l’élaboration de solutions de protection des entreprises pour une défense
Site Web : www.menaya.com efficace de leurs infrastructures majeures.
Spécialisations :
• Audit de sécurité
• Scanner de vulnérabilités
• Rating
• Web Detection
n SERVICES
Dirigeant
Avi BARTOV
CEO
[email protected]
Offre que les grandes entreprises afin d’éviter
L’offre de Menaya combine l’intégration les incidents de sécurité.
+972 54454 1718 A l’aide de son réseau de partenaires,
de plusieurs outils automatisés pour
identifier et détecter les attaques cyber Menaya propose un accompagnement
avant qu’elles ne surviennent. L’équipe à la remédiation. Tout cela dans un but
de Security Experts de Menaya a créé de prévention et de protection de vos
Références Clients une réponse inédite aux incidents. Elle données d’entreprise.
réunit l’ensemble des services nécessaires
On estime qu’environ 80 % des cyberat-
pour assurer la gestion de vos risques
taques peuvent être évitées ou atténuées
cyber et renforcer la protection et la sécu-
grâce à une gestion préventive des risques
rité de vos données.
n CONSEIL
cyber. Avec Menaya, protégez vos données
Grâce à l’offre de Menaya, les PME et sécurisez votre entreprise.
peuvent bénéficier de la même protection
Solutions
Grâce à nos deux solutions parfaitement complémentaires, nous examinons sur le Net et le Darknet l’ensemble de vos risques
cyber, ainsi que les vulnérabilités de vos applications web. Suite aux analyses, fiches techniques et rapports vous seront remis.
Ils permettront de remédier aux failles détectées.
FICHE SOCIÉTÉ
Tél : +33 181 891 970 les organisations font face à des failles clients. Spécialement conçu pour répondre
Mail : [email protected] de sécurité de plus en plus nombreuses. à l’évolution constante des menaces, il
Site Web : www.metsys.fr Afin d’apporter une réponse efficace à fournit les éléments liés à la compromis-
leurs besoins, elles doivent considérer sion. Nos experts cybersécurité apportent
la sécurité selon une approche globale. une réponse optimisée et personnalisée
Spécialisations : Sécuriser les infrastructures ne suffit pour une meilleure maîtrise de la sécurité
Metsys, acteur incontournable dans plus, il s’agit d’anticiper les cybermenaces des Systèmes d’Information. Prévention
le conseil en cybersécurité vous tout en assurant la gouvernance et la des menaces - Supervision optimisée -
apporte toute son expertise afin de conformité des données. De plus, et Réponse adaptée aux exigences métiers
malgré toute la prévention, les cybercri- - Gestion des vulnérabilités.
garantir l’efficience de votre chaine
minels sont encore capables de contourner
de défense de bout en bout et
les systèmes de protection. Les entreprises • Micro SOC :
contribuer à l’accélération de votre
doivent être en mesure de réagir effica- A la différence d’un SOC qui se concentre
stratégie de cyber-résilience. Metsys
cement en cas d’attaque. sur la surveillance des menaces et la
vous propose des services et
n SERVICES
solutions afin d’anticiper ces risques prise en compte des incidents à l’échelle
Metsys s’appuie sur la mise en œuvre
et de mettre en place une de l’ensemble du Système d’Information,
de moyens informatiques et humains
gouvernance solide sur les différents le Micro SOC se focalise sur un périmètre
pour anticiper les menaces et sur son
points d’entrées des cyberattaques : précis de détection. Cette approche
SOC/Micro SOC pour anticiper, surveiller
Identité, Endpoint, Data, Réseau, permet de garantir un haut niveau de
et réagir aux attaques.
Outils collaboratifs, Applications. protection sur les éléments les plus
Notre équipe d’experts Cyber, vous aide à : exposés et sensibles.
En complément de ses offres de
• Prévenir & détecter
conseil, d’analyse et • GRC as a Service :
l’implémentation de solutions, • Sécuriser votre SI
• Réagir, intervenir & remédier Premier service managé pour outiller et
Metsys vous propose des Services accélérer votre démarche de conformité !
Managés dédiés à la Cybersécurité, • Superviser & gouverner
Que vous soyez dans une démarche de
via son Centre Opérationnel de certification ou de maintien de cette
Cybersécurité (SOC). Offres dernière, notre offre de GRC as a Service
• Centre Opérationnel de Cybersécurité :
n CONSEIL
Clients actifs : 500 Nicolas Verdier, RSSI et Directeur de l’agence Metsys Centre Val-de-Loire.
Dirigeant Contact
Laurent CAYATTE Nicolas VERDIER
Président Directeur des centres de
et Fondateur de services Cybersécurité.
Metsys Tel : +33 762 793 608
[email protected]
FICHE SOCIÉTÉ
Créée en 1985, MIEL introduit sur le marché français, via un réseau de revendeurs
qualifiés, les nouvelles technologies à l’attention des DSI et des Cloud providers.
MIEL a connu les débuts de l’ère du PC et accompagné son développement dans
les entreprises en lançant en précurseur en France les technologies mémoire Flash,
Wi-Fi, client léger, optimisation WAN, virtualisation, NAC, switching 10GbE, hyper-
convergence, cybersécurité Zero Trust…
n DISTRIBUTION
Spécialisations :
n SERVICES
Chiffres clés :
55 collaborateurs, 400+ personnes
formées chaque années, 1000+
partenaires revendeurs nous font
confiance.
• 1985 : Création par Roger Bonini
• 1992 : Partenariat Citrix
Distributeur des nouvelles technologies
• 2008 : Partenariat Palo Ato pour la cybersécurité des entreprises.
n CONSEIL
Networks
• 2021 : 12 éditeurs partenaires Cybersécurité opérationnelle (SOC) : Détection des vulnérabilités,
dans le domaine de la Zero Trust, next-gen firewall piloté évaluation des risques,
cybersécurité par machine-learning, SASE, SOAR, automatisation SecOps
EDR, Micro-segmentation
Analyse réseau temps réel, Nord-
Solutions SIEM et UEBA unifiées, Sud et Est-Ouest. NDR.
collecte et corrélation de logs temps
réel. Passerelle de sécurité.
Dirigeant VPN SSL, filtrage d’accès, SSO.
Jean-Baptiste POMMÉ Contrôle de tous les accès au LAN.
Directeur général NAC moderne. Convergence de Simulation de cyberattaques as-a-
[email protected] sécurité IT et OT. Service, sur tous les vecteurs
n FORMATION
d’attaque.
Prise de main à distance ultra- Authentification forte sans mot de
sécurisée (PMAD). Gestion des passe. Biométrique.
comptes à privilèges.
Contact
Kamel MOUHOUBI Gestion des accès et identités dans
Directeur pôle produits Protection prédictive de la le Cloud. IAM.
Cybersécurité messagerie. Anti-spear-phishing,
[email protected] sécurité intégrée O365. Back-up des données O365.
Tél. : 01 73 23 66 20
110 Guide de la Cybersécurité
MIEL_01.qxp_GCy22 26/09/2022 16:07 Page111
NAMESHIELD_01.qxp_GCy22 26/09/2022 16:25 Page112
FICHE SOCIÉTÉ
Haute disponibilité
des services critiques en ligne
Société : Nameshield Avec 28 ans d’expérience au service de ses clients et partenaires,
Adresse : 39 bld des Capucines Nameshield garantit la haute disponibilité des services stratégiques en
75002 Paris ligne d’une entreprise/administration et assure la surveillance et la
n SOLUTIONS
Tel : +33 2 41 18 28 28
défense de leurs noms de domaine.
Mail : [email protected]
Site Web : https://www.nameshield.com/ Nameshield est le registrar français de référence en gestion et sécurisation
de portefeuille de noms de domaine et services associés. Nameshield
Chiffres clés : propose une solution globale de management, de surveillance et de défense
Date de création : 1994 des noms de domaine. Ses services de détection des menaces et
Effectifs : 100 remédiation garantissent la cyber-sécurité des marques en ligne de ses
Actionnariat : détenue à 100 % clients. Son authentificateur d’URL (breveté) permet d’agir en anticipation
par ses salariés et par le fonds des fraudes.
de dotation Esperancia.
Dirigeants
Gérard GOURJON
DG
n SERVICES
Aymeric DE VACHON
DG
Florent BLONDEAU
DG / Dir. Etudes et développements
Contact
Murielle BOCHATON
Directrice
commerciale Offres • Cartographie des risques sur les actifs
numériques / audit
n CONSEIL
FICHE SOCIÉTÉ
Le spécialiste de l’authentification
Société : NEOWAVE forte et des transactions sécurisées
Nom des marques : NEOWAVE est une entreprise spécialisée dans l'authentification forte et les
Weneo, Winkeo, Badgeo, Linkeo, Holdeo
transactions sécurisées. Notre mission principale est de protéger le patrimoine
numérique des entreprises et des usagers grâce à des technologies
d'authentification forte à base de composants sécurisés et de certificats
n SOLUTIONS
Contacts :
Corinne JOACHIN
Responsable Marketing & Communication
Composants sécurisés Labélisation
[email protected] certifiés EAL5+ par l’ANSSI / France Cyber Security
Produits FIDO2 certifiés par 2016, 2017 et 2019
Tel : 04 42 50 70 05 l’ANSSI
FICHE SOCIÉTÉ
n SOLUTIONS
Mail : [email protected] informatiques industriels et de l’IoT. L’entreprise accélère la transformation
Site Web : www.nozominetworks.com numérique en unifiant la visibilité de la cybersécurité pour les plus grandes
infrastructures critiques des secteurs, de l’énergie, du manufacturing, de
Spécialisations : l’extraction minière, du transport, des bâtiments intelligents dans le monde entier.
Sécurité et visibilité OT et IoT
Chiffres clés :
Effectifs : 5 employés en France Offres tifs. Un taux de faux-positifs faible assurant
Nozomi Networks offre une gamme une meilleure capacité de traitement des
Historique : incidents et des alertes.
Fondée en 2013 par Andrea étendue de sondes de détection d’intrusion
Carcano et Moreno Carullo, physiques et virtuelles, appelées Guardian.
Nozomi Networks est devenue le Ces sondes existent sous forme d’ap- Services
leader des solutions de Visibilité pliances physiques (durcis ou non), d’ap- La technologie innovante de Nozomi
et de Sécurité en environnements pliances virtuels compatibles avec les Networks permet d’identifier et résoudre
Industriels. Établie en Suisse, à différentes plateformes de virtualisation les problèmes de configuration et de
n SERVICES
ainsi que sous forme container pour l’in- sécurité dans les réseaux de contrôles
Mendrisio, Nozomi Networks a
tégration dans des solutions tiers comme industriels. Cette analyse s’effectue de
ensuite déménagé son siège légal
Siemens RuggedCom, Gatewatcher ou manière passive et non intrusive grâce
aux États Unis en Octobre 2016
autre. La gamme permet d’adresser à la sonde Nozomi Networks Guardian
lié à différentes levées de fonds.
aussi bien les sites comptant quelques qui analyse le trafic de production copié
Néanmoins, la conception et le centaines d’équipements que plusieurs via un port miroir, un TAP ou une capture
développement technique de la dizaines de milliers voire millions dans au format PCAP. Cette sonde détecte
solution restent entièrement le cas extrême des réseaux de compteurs automatiquement et en temps réel, les
gérés et exécutés depuis le siège d’énergie connectés ou d’équipements équipements présents dans le réseau
historique à Mendrisio en Suisse. IoT. Dans le cas de sites complexes, de contrôle qu’il s’agisse de protocole
Ce pôle est le centre d’excellence étendus ou multiples, une console centrale OT, IoT ou IT. Il est alors possible de
technique de la société. de management est également disponible produire une cartographie détaillée des
au format virtuel ou physique. relations qui existent entre les différents
Nozomi Networks lance la solution SaaS équipements.
Vantage hébergée dans le cloud qui
n CONSEIL
permet une évolutivité illimitée en termes Solutions
Dirigeants de nombre de sonde, de sites et d’équi-
Nozomi Networks accélère la transfor-
Andrea CARCANO pements supervisés.
mation numérique en protégeant les
Co-Fondateur & Afin d’enrichir les capacités natives des infrastructures critiques mondiales, ainsi
CPO sondes Nozomi Networks propose des que les organisations industrielles et
https://www.linkedin.com/in/andreacarcano/ abonnements complémentaires : gouvernementales contre les cyberme-
Threat Intelligence, qui assure la mise naces.
à jour continue des bases de vulnérabilité Notre solution offre une visibilité excep-
et des bases de signatures pour les tionnelle sur le réseau et les équipements,
moteurs de détection par paquets YARA la détection des menaces et des infor-
et indicateurs STIX. Cet abonnement mations pour les environnements OT et
Moreno CARULLO permet de maintenir dans le temps les IoT.
Co-Fondateur & capacités de détection des risques connus.
CTO
https://www.linkedin.com/in/morenocarullo/ Asset Intelligence, qui permet à la sonde Certifications
d’accéder à une base de connaissance • Visa de sécurité pour la certification
détaillée des équipements industriels, CSPN de notre produit Guardian NSG-
IoT ou IT susceptible d’être détecté sur M (version 21.3 rapport de certification
le réseau des clients. Cette base contient ANSSI-CSPN-2021/28)
un inventaire des caractéristiques et des • ISO9001:2015
Edgard fonctionnalités des équipements. Cela • ISO27001:2013
CAPDEVIELLE permet à la sonde d’être plus précise
• SOC 2 TYPE 2
PDG dans l’identification des anomalies et de
https://www.linkedin.com/in/edgardcapdevielle/ limiter au maximum le taux de faux-posi-
FICHE SOCIÉTÉ
systèmes ou les données ont été compromis afin que les entreprises puissent se
remettre rapidement des cyberattaques et de la perte de données accidentelles.
FICHE SOCIÉTÉ
Offres
Parsec est un logiciel
open source de distri-
bution décentralisée
Société : SCILLE de la confiance en
Nom de marque : PARSEC mode ZeroTrust et
Adresse : 11 Chemin de Jalès Zero-knowledge.
33160 Saint-Médard-en-Jalles Certifiée CSPN par
Mail : [email protected] l’ANSSI, Parsec est une
Site Web : www.parsec.cloud solution collaborative
ergonomique permet-
n SERVICES
FICHE SOCIÉTÉ
n SOLUTIONS
Tel : 01 70 83 22 00 cybersécurité, en protégeant notre mode de vie numérique. Nous aidons à relever
Site Web : www.paloaltonetworks.com les plus grands défis de sécurité du monde grâce à une innovation continue qui
s'empare des dernières percées en matière d'intelligence artificielle, d'analytique,
d'automatisation et d'orchestration.
Chiffres clés : En fournissant une plateforme intégrée une stratégie ‘Zero Trust’, et nous
Plus de 85 000 clients et en donnant les moyens à un écosys- accompagnons nos clients à chaque
CA 2022 : $5,5M tème croissant de partenaires, nous étape de leur parcours de sécurité grâce
Présents dans +de 150 pays sommes à l'avant-garde de la sécurité, à des conseils d'experts et des services
protégeant des dizaines de milliers d'or- associés.
ganisations à travers les clouds, les
réseaux et les appareils mobiles. Avec Nous vous accompagnons sur :
Dirigeants une large présence en Europe, Palo Alto • La sécurisation de votre entreprise :
Etienne Networks offre une expertise inégalée Transformation du réseau
• La sécurisation du cloud : Migration
n SERVICES
BONHOMME en matière de menaces, de réglemen-
Vice Président & tations et de solutions locales. vers le cloud
Directeur Général Nous proposons le portefeuille de cyber- • La sécurisation de vos besoins à venir :
France sécurité le plus innovant, le plus efficace, Optimiser les opérations de sécurité
n CONSEIL
FICHE SOCIÉTÉ
92400 Courbevoie
Notre plateforme fournit en continu de précieux indicateurs de sécurité, et
Tel : 01 41 93 35 70
Mail : [email protected] elle automatise le spectre complet des audits, de la conformité et de la
Site Web : www.qualys.com protection des systèmes d’information et des applications Web.
Offre Services
Spécialisations : Qualys aide les entreprises à rationali- La Qualys Cloud Platform c’est aujourd’hui
ser et fédérer leurs opérations de 20 applications regroupées en 6 catégories :
• Gestion des actifs IT sécurité et de conformité IT au sein • Asset Management
• Sécurité du SI d’une seule et même plateforme, et à • IT Security
• Protection du Cloud intégrer la sécurité à leur transforma-
• Protection des applications web • Cloud and Containers Security
tion numérique pour leur garantir
• Conformité • Web Application Security
davantage de souplesse, une activité
• Gestion des certificats • Compliance
n SERVICES
• L’entreprise compte aujourd’hui teurs de Qualys Cloud Platform sont Clients internationaux : Microsoft,
plus de 10 000 clients dans plus de toujours actifs et offrent une visibilité Apple, eBay, Amazon, Google, Bank of
130 pays et elle est cotée au continue sur tous les actifs informa- America, General electrics, PWC…
Nasdaq depuis 2012 sous le tiques. Déployables à distance, gérés Clients en France : Accor, Adeo , Air
symbole QLYS. de manière centralisée et auto-actua- Liquide, Altran, Axa, BPCE, Carrefour,
• Qualys est également l’un des lisés, les capteurs se présentent sous Danone, Groupama, Kering, Orange,
fondateurs de la Cloud Security forme d'appliances physiques ou vir- RATP, Rexel, Société Générale, Sodexo,
Alliance (CSA). tuelles, ou d'agents légers. St Gobain, Suez, Veolia…
• Quelques chiffres : + de 2000
milliards d’événements de sécurité
traités, + de 6 milliards de scans
IP/audits par an, 99.9996% de
précision d’analyse.
Dirigeant
Sumedh Thakar
Président et
CEO Qualys
FICHE SOCIÉTÉ
n SOLUTIONS
Société : QUERY INFORMATIQUE Solutions
Adresse : 1 bd Charles de Gaulle Protection des postes
92700 Colombes de travail
Tél : 01 49 97 33 00 Sécurisez l’accès aux
Mail : [email protected] postes de travail grâce
Site Web : www.query-informatique.com à DriveLock, une solu-
tion facile à mettre en
œuvre et très flexible.
Spécialisations : Depuis une console
Protection des postes de travail et centralisée, adaptez
des données, prise en main à vos stratégies de
distance sécurisée, connexion sécurité en fonction
sans mot de passe, anonymisation du type d’utilisateur
avec le contrôle des
des données de tests,
périphériques externes,
n SERVICES
environnements Windows et
le filtrage des applica-
Mainframe IBM z/OS
tions, le chiffrement partiel
Historique : ou complet, la gestion de
BitLocker, etc. Suivez également
Création : 1991
l’activité de votre parc informatique
et le mouvement des données.
Et plus besoin de mots de passe du fait de 8 Go à 15,3 To. Les utilisateurs disposent
leur gestion automatisée et centralisée ainsi d’un véritable coffre-fort numérique
avec GateKeeper, la connexion aux sessions, leur permettant de transporter des données
aux applications et sites web pouvant se sensibles en toute sécurité.
faire à l’aide d’un jeton de connexion, avec
aussi la possibilité de générer des mots de
Une solution logicielle optionnelle, Safe-
passe dit "forts" pour l’ensemble des utili-
n CONSEIL
Console, permet la gestion centralisée de
sateurs, et plus encore…
ces périphériques externes sur site ou dans
le cloud. Différentes politiques de sécurité
Protection des données y sont paramétrables en fonction de vos
Nos clés USB et disques durs externes besoins : politique de mot de passe, protec-
(dont la Sentry One certifiée ANSSI), chiffrés tion en écriture, restriction par types de
au niveau matériel, sont multi-plateformes fichiers, verrouillage d’inactivité, distribution
(Windows, Mac et Linux) et très robustes, de contenu, géolocalisation, blocage des
avec des capacités de stockage allant de ports USB…
Points forts :
• Gestion centralisée
• Contrôle des périphériques
• Filtrage des applications
• Chiffrement partiel ou complet
• Périphériques sécurisés
• Connexion sans mot de passe
• Audits et rapports
• Prise en main à distance multiplateformes
sécurisée
• Création de jeux de tests sélectifs et
anonymisés
FICHE SOCIÉTÉ
Gérez simplement
vos accès à privilèges - PAM
Société : RUBYCAT Basé à Rennes depuis 2014, RUBYCAT est un éditeur français de logiciels,
Adresse : spécialisé dans la traçabilité et le contrôle des accès sensibles au système
3 Square du Chêne Germain, d’information.
35510 Cesson-Sévigné
n SOLUTIONS
accès sensibles au SI
Elle contrôle et trace les accès tiers et disponible proposant une plus forte rési-
• Gestion des accès à privilèges lience ainsi qu’une répartition de charge
utilisateurs à privilèges aux ressources
(PAM/Bastion) automatique.
critiques, avec enregistrement et visua-
lisation des sessions.
PROVE IT intègre un coffre-fort sécurisé
Références Clients
Dirigeante d’identifiants secondaires (non-divulgation • Ministères (DGFIP,…) • SHV Energy SRM
Cathy LESAGE des identifiants des ressources critiques). • Mairie de Vincennes • Limagrain
Dirigeante – CEO Interfaçage natif avec les solutions de • CHU de Nîmes • Cetih Renov
gestion d’évènements (SIEM), d’authen- • Proginov • Port Boulogne Calais
tification forte (MFA), …. • Semitan • Mix Buffet
PROVE IT évolue constamment pour Témoignages disponibles :
s’adapter à vos usages et intègre désor- https://www.rubycat.eu/temoignages/
mais nativement le protocole http/s pour
la gestion de ressources web (en plus Certifications
n CONSEIL
du RDP/SSH).
Contact PROVE IT certifiée Visa de sécurité –
Thomas CRIBIER PROVET IT ADVANCED/CLUSTER : Pour CSPN par l’ANSSI
Ingénieur Avant- aller plus loin dans la sécurisation de (Réf 2018/24 - en cours de renouvelle-
votre SI ment).
vente /
Responsable La gamme de PROVE IT propose 3
Partenariats versions, PROVE IT STANDARD intégrant
[email protected] toutes les fonctionnalités nécessaires à
la gestion des accès à privilèges. Pour
des besoins plus avancés, la version
FICHE SOCIÉTÉ
une approche innovante de la sécurité des identités et des accès dans les
Mail : [email protected] entreprises. Grâce à l'intelligence artificielle et au Machine Learning, la plateforme
Site Web : www.sailpoint.com/fr de sécurité des identités de SailPoint fournit toujours le niveau d'accès approprié.
Les entreprises actuelles, même orientées cloud, peuvent s’assurer que chacun
dispose de l’accès approprié dont il a besoin, au bon moment. Les solutions
Chiffres clés : intelligentes SailPoint, autonomes et intégrées placent la sécurité des identités au
CA 2020 : 365,3 M$ cœur des opérations commerciales en ligne. SailPoint permet ainsi aux
CA 2021 : 439 M$ organisations les plus complexes d'établir des règles de sécurité permettant de se
défendre contre les menaces les plus élevées, partout dans le monde.
16/08/2022 : Acquisition par
Thoma Bravo
Effectifs : 1700 employés
Solutions
n SERVICES
Références
Les témoignages publics complets peuvent être consultés sur le site : https://www.sailpoint.com/customers/
Parmi eux : Allianz, AXA, ING Direct, Société Générale…
FICHE SOCIÉTÉ
FICHE SOCIÉTÉ
• SIEM managé
• Audit d’architecture et de
SENSIBILISATION
configuration Plus d'1 million de collaborateurs formés !
E-LEARNING - CYBERSÉCURITÉ
• Etudes techniques
Facilitez l’apprentissage grâce à une
Qualifié PASSI LPM • AMOA/AMOE Cyber de systèmes approche pédagogique complète :
SCASSI est spécialisé sur critiques
les systèmes critiques et • Maintien en Condition de Sécurité CUSTOM LEARNING
embarqués (MCS)
• Un parcours de sensibilisation person-
EVALUATION TECHNIQUE nalisé pour chaque collaborateur
Nos centres d'expertises : • Un radar de maturité des compétences
• Sécurité offensive SSI de votre entreprise
• AÉRONAUTIQUE & CONTRÔLE AÉRIEN
• Test d’intrusion externes et internes • +60 contenus en 8 langues
• DÉFENSE & SPATIAL
• Audits de codes et techniques, mobiles, • Contenus à façon avec accompagne-
• AUTOMOTIVE
IOT ment chefferie de projet
n SERVICES
Références Clients :
Airbus Defence & Space, ESSP, CNES, Thales Alenia Space, Airbus,
Rockwell Collins, DGAC DSNA, GCB, MAAF, Banque de France, Ministère
de la Défense, Groupama, Continental, Renault, Actia, Saint Gobain, Naval
Group, Michelin, Hôpitaux de Toulouse, IAD, Ministère de la Culture
n FORMATION
Laurent
PELUD Pierre Jesus Laetitia
Fondateur NICOLAS FRIGINAL MAYNARD
Groupe DG SCASSI FR DG SCASSI ES DG PHOSFOREA
FICHE SOCIÉTÉ
Née en 2020, la société SECKIOT est une start-up française innovante qui a
vocation à devenir le leader européen sur le marché de la cybersécurité
dédiée aux systèmes cyber-physiques (systèmes industriels & IoT). Notre
solution vous fournit un inventaire précis de vos équipements industriels,
analyse vos vulnérabilités afin de réduire votre surface d’attaque et détecte
Société : SECKIOT les tentatives d’intrusion sur votre réseau. SECKIOT est soutenu et financé
Adresse : 10 rue de Penthièvre, par Bouygues. Nous sommes membre du Pôle d’Excellence Cyber.
n SOLUTIONS
75008 PARIS
Tél : 01 84 60 78 20
Mail : [email protected]
Site Web : www.seckiot.fr Offres
Procéder à une analyse de risque pour vos réseaux OT & IoT, c’est dans
un premier temps la réalisation d’une cartographie des équipements et la
construction d’une matrice des flux via la captation passive sur les
Notre mission : réseaux industriels. Cet inventaire permet de mettre en évidence des
Contribuer à la sûreté et à la comportements anormaux sur le réseau.
disponibilité des systèmes OT et
L’objectif est de fournir une visibilité à 100% pour éliminer les zones
IoT avec une solution souveraine
d’ombres qui sont propices aux cyberattaques.
Spécialisations : Afin de réduire la surface d’exposition et colmater les brèches, le module
Renforcer la cybersécurité des de gestion des vulnérabilités permet de découvrir et de suivre les
n SERVICES
systèmes industriels & IoT par le vulnérabilités critiques des assets sur le réseau et d’y apporter une
biais d’une sonde : remédiation. Le module de détection permet de réagir face à une
• Cartographie les équipements cyberattaque en détectant les tentatives d’intrusions via l’analyse
et flux réseaux temporelle des communications et la détection des anomalies
• Surveiller les vulnérabilités
comportementales entre les différentes entités du réseau.
• Détecter les intrusions
Chiffres clés :
Effectifs : 35
Cartographie
• Inventaires des équipements
• Matrice des flux
• Analytics avancées
n CONSEIL
Dirigeant
Nicolas GASCHY
Fondateur et CEO Surveillance
des vulnérabilités
• Priorisation en fonction du niveau de
« Il est primordial que les industriels risque et du contexte
français et européens puissent dis- • Des rapports configurables pour les
poser d’outils souverains efficaces opérateurs et les manageurs
aussi essentiels au moment où les
attaques visent de plus en plus de
n INDUSTRIE
systèmes critiques »
Nicolas Gaschy - PDG Détection des menaces
• via iOC & signatures pour les
menaces connues
• Via machine learning temporel et
analyse de graphe pour les
menaces inconnues
FICHE SOCIÉTÉ
Fondée en 2003, SECUSERVE est la première société française à éditer des services
de sécurité de la messagerie en mode SaaS. Les équipes Secuserve sont
appréciées par leurs clients pour leur excellence dans l’accompagnement des
projets de cybersécurité et de messagerie, et pour leur innovation et R&D
continuelle autour de ces produits phares : e-securemail, optimails et sharecan.
Points Forts
« Spécialisées en développement • 100% français
et livraison de services de sécurité • Pure player 100% sécurité et messa-
Dirigeants gerie depuis 2003
de la messagerie en mode SaaS
Stéphane BOUCHÉ • Niveaux de service inégalés
Président depuis 2003, nos équipes ont à
cœur d’innover et de défendre des • Support de proximité et réactivité
fondateur • R&D et innovation permanente
[email protected] SLAs inégalés. Dans les prochains
mois, nous serons mobilisés sur la
certification ANSSI de nos solutions Références Clients
+ 12 000 sociétés clientes protégées
et la certification qualité de nos
dont Château de Versailles, région Grand
process de développement et d’ex- Est, département de la Vienne, Orléans
Jean-Michel ploitation. » Métropole, AEFE (réseau mondial « Alliance
POMME Stéphane Bouché, française »), OFII, groupe SNCF, réseau
Directeur général Président-fondateur Intersport, réseau ERA immobilier, réseau
[email protected] Bureau Vallée, CH Aulnay, CH Montreuil…
FICHE SOCIÉTÉ
En tant qu’entreprise française et indépendante, SERMA Safety and Security
propose une offre complète permettant d’accompagner ses clients pour la
sécurité et la sûreté de fonctionnement (SdF) des produits et des systèmes IoT,
embarqués, industriels et d’information.
Société : SERMA Safety and Security
Adresse : 14, rue Galilée
CS10071 33608 PESSAC UNE OFFRE COMPLÈTE
Tel : 05 57 26 08 88
n SOLUTIONS
Mail : [email protected]
Site Web : www.serma-safety-security.com
Spécialisations :
• Evaluations de sécurité
(multi-schémas)
• Audits techniques (Tests
d’intrusion, RedTeam, PASSI
RGS*, Sécurité du code…)
• SOC On-Premise & Cloud et
services managés (EDR,
Sécugérance, Support)
• Intégration de solutions On-Premise
& Cloud (EDR, SASE, Microseg, MFA,
n SERVICES
IAM, WAF, NG-FW, DevSecOps ...)
• Conseil (Safety, Security by
design, PSSI, PCA …)
• Conformité (CC, ISO 26262 / 21434 COMPÉTENCES
/ 2700X / EN50128 / CEI 61508…)
CONSEIL, RISQUES ET CONFORMITÉ
• Analyses de risques et maturité
SI, AMDEC SdF, MTBF SdF … Support à haut niveau dans de nombreux secteurs d’activités en termes de :
• Gouvernance (état des lieux, plan de continuité d'activité, politique de sécurité,
Chiffres clés : plan d'assurance sécurité, rédaction du socle documentaire, …).
CA : +31M€ • Risques (analyse de risques, ISO 2700X, EBIOS RM, tests d'intrusion, AMDEC,
Effectifs : +220 ingénieurs fiabilité …).
• Conformité (ISO 27001, ISO 21434, ISO 26262, IEC 61508, EN 62304, ARP 4761, …).
Historique : +25 ans d’expérience
150 clients actifs LABORATOIRE DE SECURITÉ ET SÉCURITÉ OFFENSIVE
7 sites en France • Evaluation du niveau de sécurité et de la robustesse des produits et logiciels face
n CONSEIL
à une attaque.
Contacts • Audits PASSI RGS*
Xavier MORIN Le laboratoire dispose de nombreuses accréditations sur des schémas publics ou
Directeur général privés (Critères Communs, EMVCo, GlobalPlatform, PCI PTS, FIPS140-3, SESIP,
[email protected] SBMP, tests d’intrusion…).
SERVICES DE SECURITÉ
Nous mettons à disposition de nos clients des experts en sécurité et sûreté de fonc-
tionnement pour les assister à temps plein en fonction de leurs besoins.
n SOC
FICHE SOCIÉTÉ
Depuis plus de 170 ans en France, le nom de Siemens est synonyme de performance
technique, d’innovation, de qualité et de fiabilité. Siemens opère dans les domaines de l’élec-
trification, de l’automatisation et de la digitalisation et compte parmi les principaux fournisseurs
de technologies à haute efficacité énergétique, qui contribuent à préserver les ressources
Société : SIEMENS SAS naturelles. L’entreprise est pionnière en matière d’équipements d’automatisme, de systèmes
Adresse : 40, avenue des Fruitiers d’entraînement et de solutions logicielles destinées à l’industrie. Avec plus de 7 000 collaborateurs,
93210 Saint-Denis (France) 8 sites industriels et 11 centres de R & D, dont huit à responsabilité mondiale, Siemens France
n SOLUTIONS
Tel : +33 1 85 57 00 00 s’engage activement dans les filières stratégiques pour l’industrie française. Depuis 2017,
Site Web :
Siemens est le seul équipementier dont les process de développement sont certifiés sur la
https://new.siemens.com/fr/fr/
entreprise/thematiques/la-cybersecu- base de la norme internationale IEC 62443-4-1 par le TÜV Sud, et également le seul à offrir
rite-chez-siemens.html des automates programmables industriels qualifiés par l’Anssi.
Excellence par ailleurs renouvelée :
• avec le maintien en qualification obtenue en 2019 pour la gamme des automates S7-1500 ;
Spécialisations :
• avec la qualification Anssi de trois nouvelles références (CPU 1500 redondantes) décrochées
Grâce à son approche
holistique, Siemens est le
en octobre 2020 ;
partenaire de référence et de • avec la labellisation SecNumEdu de sa formation Cybersécurité des systèmes industriels
confiance pour répondre aux (SITRAIN DI-CYBER) ;
enjeux de la digitalisation et de • avec notre SCADA WinCC Open Architecture (WinCC OA) doublement certifié, autant côté
la cybersécurité des systèmes process de développement que côté produit.
industriels. En effet, Siemens L’ensemble de ces distinctions montre combien le sujet cybersécurité est un enjeu stratégique
n SERVICES
est le premier équipementier pour le groupe. Associant la parole aux actes, Siemens est l’initiateur de la Charter of Trust
– le seul à ce jour – à avoir
pour promouvoir le sujet cybersécurité au plus haut niveau au sein des entreprises.
obtenu en France la
qualification de l’Anssi pour Suivez-nous sur Twitter
une gamme complète @Siemens_France
d’automates programmables
(Simatic S7-1500).
Par ailleurs, Siemens Offre
accompagne la sécurisation des Gamme complète d’automates indus-
installations au travers d’un triels sécurisés, switch industriels
large portfolio de services : sécurisés, surveillance de la sécurité Gamme complète d’automates
cartographie, conseil (IEC industriels S7 1500 qualifiée
des systèmes industriels.
62443, analyse de risques,
référentiels Anssi…), Certifications
n CONSEIL
durcissement des
configurations, cloisonnement
des réseaux, automates
industriels sécurisés, switch
industriels sécurisés,
accompagnement à
l’homologation et maintien en
condition de sécurité.
Switch industriel
SCALANCE XM400, certifié
Contact :
Fabien MIQUET Services
PSSO Siemens Digital Industries France Un ensemble de services pour un accom-
[email protected] pagnement personnalisé :
n INDUSTRIE
FICHE SOCIÉTÉ
La cybersécurité
européenne de confiance
Stormshield Partout dans le monde, les entreprises, les institutions gouvernementales et
Network Security les organismes de défense ont besoin d’assurer la cybersécurité de leurs
n SOLUTIONS
Stormshield infrastructures critiques, de leurs données sensibles et de leurs
Endpoint Security environnements opérationnels. Nos technologies répondent aux enjeux de
l’IT et de l’OT afin de protéger leurs activités.
Stormshield
Data Security Notre mission : cyber-séréniser nos clients pour qu’ils puissent se
concentrer sur leur cœur de métier, si cruciale pour la bonne marche de nos
Société : STORMSHIELD institutions, de notre économie et des services rendus aux populations.
Adresse : 22, rue du Gouverneur
Général Éboué
92130 Issy-les-Moulineaux
Tél : + 33 (0)9 69 32 96 29
Une protection innovante Certifications
Site Web : www.stormshield.com
Mail contact : [email protected]
de bout en bout Les technologies Stormshield sont certi-
Stormshield, premier éditeur français fiées au plus haut niveau européen pour
pure-player en cybersécurité, associe garantir une protection optimale (UE -
n SERVICES
Spécialisations : trois grandes expertises pour protéger OTAN Restreint - Visas de sécurité ANSSI -
Firewall, UTM, IPS, VPN durablement les entreprises et les orga- Producto CCN Aprobado – Producto CCN
Device control, APT Detection nisations contre les menaces les plus Cualificado).
Protection Réseau, Cloud, avancées : Stormshield s’est engagé dans un
Endpoint, Infrastructures • Protection des infrastructures infor- process de qualification continue de
virtualisées, Chiffrement de matiques et industrielles ; ses produits Stormshield Network Secu-
données (Microsoft et Google rity, au niveau Standard de l’ANSSI, et
Workspace) • Protection des postes de travail, des
est le seul éditeur de pare-feux à obtenir
Accès distant sécurisé, serveurs et des terminaux ;
à la fois les qualifications espagnoles
Sécurité OT • Protection des données (on-premise, « Producto CCN Aprobado » et « Producto
cloud et mobilité). CCN Cualificado ».
Chiffres clés :
CA : non communiqué
Effectifs : 400 collaborateurs
n CONSEIL
« La notion de confiance n’est pas un vain mot en cybersécurité. C’est même
Dirigeant un critère de choix essentiel pour éviter tout risque d’exploitation des données
Pierre-Yves Hentzen à des fins malveillantes. C’est pourquoi, s’appuyer sur des technologies eu-
Président ropéennes de confiance permet aux entreprises et organisations de l’UE de
garder la maîtrise de leur protection.
Les qualifications délivrées par l’ANSSI vont dans ce sens puisqu’elles attestent
de la robustesse des produits face aux attaques mais aussi de la confiance
qu’à l’Etat envers l’éditeur, par une analyse de code source et un audit de
Contacts l’environnement de développement.
Eric HOHBAUER Il est donc primordial aujourd’hui de continuer à renforcer la souveraineté
Directeur des Ventes -
dans le domaine de la cybersécurité, via une mobilisation forte de tout l’éco-
Directeur Général Délégué
système et une coopération étroite de l’ensemble des acteurs européens.
[email protected]
Mais aussi, de conserver et développer encore plus notre expertise euro-
péenne, en soutenant nos startups et l’ensemble de la filière cyber via des
organisations nationales, l’investissement dans l'économie cyber locale via
Alain DUPONT des fonds dédiés, mais aussi l'enseignement. Ceci aussi, afin d’éviter que
Directeur des Services notre savoir-faire ne parte à l’étranger.
Clients Eric HOHBAUER - Directeur Général Délégué
Directeur général délégué
[email protected]
FICHE SOCIÉTÉ
4. Mobilisation
Spécialisations :
Pure Player Cybersécurité audit, « Nous œuvrons d’ores et déjà sur les 4 piliers essentiels du CAMPUS CYBER.
conseil, expertise, intégration et Cet engagement est supporté par l’ensemble de nos collaborateurs qui se
solutions traduit aujourd’hui par un véritable sentiment d’accomplissement
professionnel », Cyril MAGLIANO, août 2022
Chiffres clés :
CA : 9,5 M€ en 2022
n SERVICES
Notre expertise
Gouvernance – Risque – Conformité : évaluation des risques et mise en œuvre
opérationnelle nécessaire à leur gestion rigoureuse et pérenne.
• Analyse de risques
• Schémas directeurs SSI
• Assistance RSSI
Confiance numérique : gestion des habilitations, des flux et des accès.
Cyril MAGLIANO • Gouvernance des identités et des accès
PDG et fondateur • Contrôle des accès (SSO, authentification forte…)
[email protected] • Accès à privilège
Sécurité opérationnelle : mise en œuvre de la sécurité dans les systèmes, les
réseaux et les applications.
• Solutions de sécurité (SIEM, SOC, antivirus)
• Fuites de données
• Audit et tests d’intrusions
FICHE SOCIÉTÉ
FICHE SOCIÉTÉ
n SOLUTIONS
Site Web : www.thalesgroup.com
d'affaires de 16,2 milliards d'euros. etc).
Thales offre une capacité unique pour Présent sur l'ensemble des prestations
créer et déployer des équipements, des de cybersécurité, Thales propose une
Spécialisations : systèmes et des services répondant aux plateforme complète de solutions, de
Leader européen de la cybersécurité besoins de sécurité les plus complexes. produits et de services, pour des environ-
et leader mondial de la protection Son implantation internationale excep- nements souverains ou critiques, depuis
des données, Thales contribue tionnelle lui permet d'agir au plus près le conseil et les audits de sécurité, la
à la transformation digitale de ses clients partout dans le monde. protection des données, l'analyse des
sécurisée de ses clients grâce à S'appuyant notamment sur ses compé- menaces, la confiance numérique, la
sa maîtrise des systèmes tences fortes en cryptographie, Thales conception, la mise au point, l'intégration,
d’informations critiques. est l'un des leaders mondiaux des produits la certification et le maintien en conditions
et solutions de cybersécurité pour la de sécurité (MCS) des systèmes, jusqu'au
Ses 4000 spécialistes en défense, les organismes gouvernemen- dépistage des cybermenaces, à la détec-
cybersécurité répondent aux taux, les opérateurs d’importance vitale tion d'intrusions et à la supervision de
n SERVICES
exigences les plus poussées des et les opérateurs de services essentiels, la sécurité (9 centres opérationnels de
l’internet des objets, notamment du cybersécurité en France et à l’interna-
clients du Groupe, publics et privés,
monde industriel et plus largement des tional).
dont les opérateurs d’importance
vitale, en matière de sécurisation
des systèmes d’information et de
protection des données.
n CONSEIL
technologies qui font avancer le multi facteurs (SafeNet Trusted Access) • Détection et réponse aux menaces
monde en conservant une avance • Protection de données cloud et serveurs, (Cybels Security Operation Centres,
sur toutes les formes de menace Gestion d’infrastructures PKI, (Cybels qualification PDIS)
Authenticate, hSM Luna, CipherTrust
numérique. • Service d'alerte et de réaction rapide
Data Security Platform)
aux attaques informatiques (CSIRT/
• Sécurisation des communications
CeRT-IST, qualification PRIS).
Chiffres clés : mobiles (Cryptosmart), du partage et
CA Groupe : 16,2 milliards d'euros du stockage de données (Cryptobox),
(2021) des applications collaboratives de Qualifications
Effectifs Groupe : 81 000 messagerie (Citadel) Visas de sécurité de l’Agence Nationale
Présence mondiale : 68 pays Cybels Detect & Respond : de la Sécurité des Systèmes d’Information
• Sonde de détection d'intrusion (Cybels (ANSSI) pour les qualifications de :
Sensor) • Prestataire d’Audit de Sécurité des
Dirigeant
Systèmes d’Information (PASSI)
Services
• Prestataire de détection d’incident de
Cybels Risk & Threat Evaluation : sécurité (PDIS)
• Conseil et audit cyber (qualification PASSI)
• Prestataire de Réponse aux Incidents
• Evaluation de la Sécurité des Techno-
de Sécurité (PRIS)
logies de l'Information (CeSTI),
• La sonde de détection Cybels Sensor.
Cybels Train & Experiment :
• La protection des réseaux
• Formation et entraînement contre les
Pierre-Yves Jolivet attaques cyber et test des infrastructures • CESTI qualifié.
Directeur général IS/IT/OT grâce à des scénarios d’attaque • Critères Communs, CSPN, Bancontact.
Thales Cyber Solutions virtualisés (Cybels Train & Experiment), • Cryptosmart, agréé Diffusion Restreinte
FICHE SOCIÉTÉ
FICHE SOCIÉTÉ
n SOLUTIONS
92366 Meudon injections de code malveillant, les défacements et en général contre le TOP 10 de
Tél : +33 1 46 20 96 00 l’OWASP. Agnostique des fournisseurs de cloud, les solutions peuvent être
Mail : [email protected]
déployées en mode multi-cloud, On-Premise et même en mode SaaS afin de
Site Web : https://www.ubikasec.com/fr/
prévenir les cyberattaques de manière proactive plutôt que réactive. Les solutions
proposées permettent de protéger les applications Web, d’authentifier les
utilisateurs avec un module SSO et de protéger les APIs avec un module spécifique
Spécialisations : pour les flux de type Web Services & WebSockets.
Pare-feu applicatif (WAF) en
mode SaaS et Multi-Cloud, Web
SSO (MFA, OpenIdConnect,
OAuth, Certificat...)
Pare-Feu API (WebServices
OpenAPI3)
n SERVICES
OFFRES
UBIKA UBIKA UBIKA UBIKA
WAAP Gateway/Cloud Web Access Manager Extended API Security Cloud Protector
• Sécurise les applications • Déploie un portail • Sécurise spécifiquement • Service SaaS souverain
web, services web et API centralisé les APIs hébergé en France
• Bloque les attaques sur la d’authentification pour un • Permet de garantissant la
couche applicative y accès instantané à toutes chiffrer/déchiffrer des confidentialité des
compris celles du Top 10 les applications de messages webservices données, la conformité
OWASP l'entreprise (Web SSO) RGPD
• Permet d’offusquer des
• Surveille l’utilisation des • Renforce données dans les flux API • Société et hébergeur de
applications web pour l’authentification des droit française non
utilisateurs grace à l’ajout • Permet de sécuriser les soumis au cloud Act
prévenir toute menace websockets, protocole de
n CONSEIL
interne ou externe d’un MFA • Anti-DDOS volumétrique
communication temps
• Intègre de multiples • Permet d’ajouter des réel et applicative pour des
moteurs de sécurité et un mécanismes modernes applications toujours
workflow graphique et d’authentification SAML, disponibles
intuitif OAuth ou OpenIdConnect • Engagement de
• On-premises et multi-Cloud disponibilité de 99,95%
avec pénalités
Avantages de nos solutions
• Souveraineté & Confiance • Haute sécurité
Faites confiance à un acteur Automatisez la sécurité de vos
souverain API, services critiques et Web
• Facilité & Ergonomie • Innovation
Définition des politiques de sécurité Pionnier du WAF dans le monde,
grâce à un workflow graphique toujours à la pointe
Dirigeant Contacts
Stéphane de SAINT ALBIN Christine Amory
Directeur Général VP Sales & Marketing
UBIKA [email protected]
FICHE SOCIÉTÉ
Dirigeant
Jean-Noël de GALZAIN
Président,
Directeur général
n SERVICES
Contact
Jean-Pierre BARRE Produits Usages métiers
Directeur • Transformation Digitale : automatisez
Commercial France la sécurité pour garantir la productivité
[email protected] WALLIX PAM4ALL : Solution de de vos équipes IT et DevOps et sécurisez
gestion unifiée des privilèges et des votre transformation digitale quelle que
accès. soit la localisation de vos ressources IT.
PAM4ALL réduit les risques liés aux
Témoignage client • Audit & Conformité : relevez le défi de
accès et aux privilèges associés,
la conformité en répondant aux exigences
Un responsable technique du secteur permet une gestion granulaire de
des standards et réglementations secto-
vos accès distants et offre des accès
n CONSEIL
FICHE SOCIÉTÉ
Tel : 01 41 29 23 23
Site Web: www.withsecure.com/fr
Mail contact: [email protected]
Chiffres clés :
Effectifs : 1700 employés dans le
monde.
CA 2022 : NC.
CA 2021 : 120,1 M€
n SERVICES
Dirigeants
Juhanni INTIKKA
President and
Chief Executive
Officer chez
WithSecure™.
Membre de
l’équipe dirigeante
depuis 2020. WithSecure™, anciennement F-Secure Corporation, a été fondée en 1988 et est
cotée au NASDAQ OMX Helsinki Ltd.
Guillaume WithSecure™ inaugure une nouvelle ère pour les services et solutions de sécurité
GAMELIN destinés aux entreprises. Ceux destinés au grand public, quant à eux, resteront
n CONSEIL
Lucille Lavigne
[email protected]
Mélina Dahmane
[email protected]
FICHE SOCIÉTÉ
Adresse : 14 Rue Charles V Bounty et de Vulnerability Disclosure Policy (VDP). YesWeHack connecte plus
75004 PARIS de 40 000 hackers éthiques répartis dans 170 pays avec des organisations
Mail : [email protected] de toutes tailles et de tous secteurs pour rechercher les vulnérabilités (bugs)
Site Web : https://www.yeswehack.com de leurs sites web, applications mobiles, infrastructures et objets connectés,
et sécuriser leurs périmètres exposés.
Spécialisations : Popularisé dans les années 90 par • Programmes de Bug Bounty publics :
Bug Bounty, VDP et Pentest Netscape, le Bug Bounty devient une mobilisez l’intégralité de la communauté
Management pratique courante d’un nombre croissant YesWeHack et communiquez sur votre
d’organisations, des start-ups aux admi- stratégie de sécurité.
Chiffres clés : nistrations, en passant par des entreprises
Effectifs : 95 salariés – 40 000+ du CAC40. • Vulnerability Disclosure Policy (VDP) :
n SERVICES
hackers éthiques Le Bug Bounty consiste, pour une orga- offrez aux chercheurs un canal sécurisé
nisation, à récompenser – avec des et structuré pour remonter les vulné-
primes, ou Bounties – des chercheurs, rabilités de vos systèmes d’information,
Historique : ou «hackers éthiques», pour les vulné- avant qu’elles ne soient découvertes
Fondée en 2015, YesWeHack est rabilités – les «bugs» – qu’ils lui rapportent. et exploitées par des personnes malveil-
la première plateforme Le Bug Bounty se déroule dans le cadre
européenne de Bug Bounty et lantes.
d’un programme qui définit les règles à
VDP. Avec des bureaux en
France, Suisse et à Singapour, respecter par l’organisation et les cher- • Pentest Management Solution : pilotez
YesWeHack sécurise des cheurs. Ces règles précisent principale- et orchestrez l’ensemble de vos tests
organisations de toutes tailles ment : d’intrusion à travers une plateforme
et de tous secteurs dans plus • le(s) périmètre(s) du programme : sur unique.
de 40 pays. lequel les vulnérabilités peuvent être
recherchées. Il s’agit le plus souvent
Un accompagnement complet et
d’applications web ou mobiles, d’API
personnalisé :
ou d’infrastructures, mais également
n CONSEIL
Les acteurs
du marché
Index des offreurs de solutions et de services
de cybersécurité en France
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées
en ligne, éventuellement modifiées par la rédaction.
L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
Les éditeurs et sociétés de services peuvent se référencer ou mettre à jour leur fiche existante
sur la même page.
Fournisseurs de solutions
3D-OXIDES ACRONIS ALINTO
Nous développons un chip sécuritaire couplé à une Acronis édite des solutions de protection des don- Alinto sécurise et optimise les Emails des organisa-
blockchain user-centric pour faire des identités nées Cloud hybride : sauvegarde, reprise d’activité tions. À la fois éditeur et opérateur nous assurons
physiques et digitales pour tous types d'utilisateur après sinistre et synchronisation et partage sécu- un service premium aux entreprises désireuses de
incluant aussi les objets. risés des fichiers. travailler avec des spécialistes.
01630 Saint-Genis Pouilly France 92300 Levallois-Perret France 69002 Lyon France
http://www.3d-oxides.com http://www.acronis.com https://www.alinto.com
ACG CYBERSECURITY
Conseil en sécurité de l’information, conseil en ALHAMBRA ARMIS CL
cybersécurité, gouvernance SSI, diagnostic cyber- SYSTEMS SA Armis réalise sans agent un inventaire des actifs
sécurité, analyse de risques, audits de sécurité & OneseQ (Alhambra, Groupe PROLOGUE) apporte connectés IT, OT, IoT- évalue vulnérabilités, risques
tech, mise en conformité. et intègre des solutions blockchain et de cyber- et comportement des actifs- pour aider à la déci-
92800 Paris Île de France France sécurité, pour proteger les données, la continuité sion les outils sécu existants.
https://acgcybersecurity.fr des processus et la sécurité des procédures de 75016 PARIS France
décision. https://www.armis.com
28037 Madrid Espagne
https://oneseq.es
CYBEREASON DATALOCKER
Cybereason offre une plateforme de protection des DataLocker, leader des solutions de stockage DMARC EXPERT
endpoints. Elle offre un logiciel antivirus de nou- chiffrées, offre une gamme de produits certifiés Le protocole DMARC permet de lutter contre la
velle génération, Endpoint Detection and Response, facilement déployables : disques durs, clés USB , fraude au président et contre l’usurpation de marque
avec un agent et une suite de services managés. stockage Cloud et la gestion à distance des péri- ou de l’identité d’un de vos utilisateurs. Nous simpli-
75008 Paris France phérique. fions sa mise en place qui peut être complexe.
www.cybereason.com KS 66210 Overland Park États-Unis 76000 Rouen France
https://datalocker.com https://www.dmarc.com
CYBERRES MICRO
FOCUS CL DATAXIUM CL DOCAPOSTE
Application Security - DevSecOps : Fortify. Security DATAXIUM propose un NextGen SOC pour PME/ ARKHINEO H N CL
Operations & Analytics : ArcSight & Interset. Data ETI. Un service clef en main (expert cyber, outils Nous proposons un service d’archivage électro-
Governance & Protection: Voltage. Identity and Ac- SIEM et EDR, règles de détection) pour vous dé- nique à valeur probante en mode SaaS. Leader de-
cess Management - Zero Trust : NetIQ. fendre contre les les menaces complexes dont les puis 20 ans, nous garantissons l’intégrité, la péren-
92098 Paris La Défense Cedex France ransomwares. nité et la conformité des documents électroniques.
http://www.cyberres.com 92800 Puteaux France 75009 Paris France
https://www.dataxium.com https://www.arkhineo.com
CYBERVADIS CL H
Solution de gestion des risques cybersécurité liés DATTO DOCTOR WEB FRANCE
aux tiers. CyberVadis engage vos tiers et les évalue Datto est le premier fournisseur mondial de so- Éditeur des solutions antivirus Dr.Web, sécurisant
sur la base de revues de preuves effectuées par lutions logicielles basées sur le cloud offrant des postes, serveurs, passerelles Internet, message-
des experts cybersécurité. solutions de continuité d’activités, de gestion, d’au- ries, appareils mobiles. Expertise Linux, Android,
75016 Paris France tomatisation et de centralisation. Windows. Recherche en déchiffrement. Mode Saas.
https://cybervadis.com CT 06851 Norwalk États-Unis 67100 Strasbourg France
https://www.datto.com http://www.drweb.fr
CYBERWATCH CL H
Éditeur français, notre logiciel comporte 2 mo- DHIMYOTIS N DROPCLOUD
dules : supervision de vulnérabilités (CVE) ; gestion Tiers de Confiance et autorité de certification re- DropCloud propose en mode Saas et Desktop ses
des conformités (règles de durcissement, PSSI...). connue au niveau Européen, Dhimyothis sous solutions de transfert, de partage collaboratif et de
On Premise, avec/sans agent ou déconnecté. Certigna sécurise les transactions électroniques, sauvegarde des données professionnelles. Solu-
75008 Paris France protège et authentifie les identités et informations. tions certifiées ISO27001 - HDS.
https://www.cyberwatch.fr 59650 VILLENEUVE D’ASCQ France 94120 FONTENAY SOUS BOIS France
http://www.dhimyotis.com https://www.dropcloud.fr
EDSI N FLEXERA
EDSI est spécialisée en sécurisation des dévelop- ETAS SAS Évaluez votre logiciel via une base de données de
pements embarqués reposant ou non sur du HW Premier fournisseur au monde de solutions de sé- 23 000+ applications pour identifier vos vulnerabi-
dédié à la sécurité : Cartes à puce, Hardening logi- curité dans le domaine des systèmes embarqués, lities et obtenez des correctifs de sécurité person-
ciel, Cryptographie, etc. des communications M2M, de l’Internet des objets nalisables pour votre logiciel tiers.
35510 Cesson-Sévigné France et des véhicules connectés. 92671 Paris France
http://edsisecurity.com 93404 Saint-Ouen France https://www.flexera.com
https://www.escrypt.com/en
EFFICIENTIP CL CS FORECOMM
EfficientIP, fournisseur français de solutions DDI EVERTRUST H BlueFiles permet de transmettre des documents
(DNS, DHCP, IPAM), aide les organisations à ac- Evertrust propose une suite logicielle, permettant sensibles en ligne avec simplicité. Transfert sécu-
croitre leur efficacité à travers des réseaux agiles, de reprendre le contrôle des certificats numériques risé, envoi chiffré et contrôle distant : une solution
sécurisée et fiables. en offrant une gestion à 360° du cycle de vie des zero knowledge pour une confidentialité garantie.
92250 La Garenne-Colombes France certificats (automatisation, gouvernance...). 93160 Noisy-le-Grand France
http://www.efficientip.com/fr 75003 Paris France ps://mybluefiles.com
https://evertrust.fr
EM2B FORGEROCK
BotProtector est une solution de détection et de EVINA ForgeRock, le leader sur le marché de la gestion de
protection contre les attaques des bots malveil- DCB protect est une solution SaaS protégeant les l’identité numérique, transforme la manière dont
lants. opérateurs télécom & annonceurs de paiements les entreprises établissent des échanges sécurisés
44000 Nantes France frauduleux sur la facture opérateur. - ProxyPony entre les personnes, les services et les objets.
https://www.botprotector.io est un réseau mondial de proxys 4G disponible 75008 Paris France
dans 17 pays. https://www.forgerock.com
78000 Versailles France
ENTRUST DATACARD https://www.evina.fr
Solutions on-premise, cloud, as a service pour la FORTINET CL CS
PKI, les certificats numériques, la signature élec- Fortinet offre à ses clients une sécurité sans com-
tronique, l’IAM, les HSM, l´IoT et l´émission de titres F5 NETWORKS promis pour relever les défis de sécurité les plus
d´identification. F5 offre des solutions de sécurité et Cloud qui per- critiques au sein des environnements réseaux, ap-
45400 Semoy France mettent aux entreprises d’adopter l’infrastructure plicatifs, cloud ou mobiles.
https://www.entrustdatacard.com applicative de leur choix sans pour autant sacrifier 92911 Paris-La Défense Cedex France
la vitesse ni le contrôle de leurs opérations. http://www.fortinet.fr
92150 Suresnes France
EQUISIGN HN https://f5.com/fr
Equisign propose 2 solutions : une offre de trans- FULL IP SOLUTIONS
fert sécurisé de fichiers utilisée par plus d’un mil- Représentant exclusif pour la France & autres pays
lion d’utilisateurs ; une offre de Lettre recomman- FACTORYTHINGS francophones de éditeurs/constructeurs spéciali-
dée électronique qualifiée par l’Anssi. VigiCenter est un boitier IP destiné au monitoring et sés sécurité & cybersécurité : Clavister, Mobility-
92057 Paris La Défense France à la sécurisation des datacenters. VigiLock est une Guard, Cryptshare, Yubico, OnlyOffice, Feitian, etc.
http://www.equisign.fr solution logicielle permettant de coordonner les 78306 Poissy France
règles d’accès et de gestion du datacenter. http://www.fullipsolutions.com
45430 Checy France
ERCOM H http://www.vigilock.com
Ercom, société française filiale du groupe Thales, G DATA SOFTWARE
développe des solutions simples et certifiées pour La solution multi-couche G DATA intègre tous les
sécuriser les terminaux, communications mobiles, FEEDER éléments nécessaires à la protection des entre-
messageries instantanées et échanges de don- Offre vidéosurveillance, écosystème et les acteurs prises. Antimalware, gestion des endpoints, fil-
nées. du marché de la vidéosurveillance. trage Internet et email sont réunis dans une même
78140 Vélizy-Villacoublay France 13127 Vitrolles France console.
https://www.ercom.fr http://www.feeder.fr 92120 MONTROUGE France
GITGUARDIAN CL HYPERVISION
GitGuardian est une plateforme de sécurité du HACKNOWLEDGE SA TECHNOLOGY
code. Grâce à la détection automatique de secrets Hacknowledge est une solution de monitoring sé- Yuno, plate forme d’orchestration de réponse aux
et autres vulnérabilités et à leur remédiation le cy- curité de type MDR (managed detection response). menaces ou attaques afin d’accélérer le traitement
cle de développement logiciel est sécurisé. Notre rôle est d’identifier les anomalies/problèmes d’incident et de protéger la continuité d’exploita-
75002 Paris France sécurité et de vous conseiller pour leur résolution. tion. Pas de programmation requise, drag and drop.
https://www.gitguardian.com 1028 Préverenges Suisse 75008 Paris France
http://www.hacknowledge.com http://www.hypervision-technology.com
GLIMPS
Nouvelles solutions de détection, notamment ba- HACKUTY IBM FRANCE CL N
sées sur le DeepLearning, pour contrer les me- RISK BASED VULNERABILITY MANAGE- Notre offre est développée autour de 3 axes,
naces avancées. C’est également une solution MENT COCKPIT contrôler et améliorer la sécurité du SI. Le 1er,
opérationnelle pour les SOC et les CERT. Glimps Hackuity’s platform aggregates and normalizes all l’écosystème mondial d’IBM. Le 2e, les solutions
Malware, une plate-forme clé en main. Glimps your security assessment practices, whether auto- de sécurité. Et, le 3e, notre offre de services.
Audit, pour accélérer l’ensemble des analyses lo- mated or handmade. 92275 Bois-Colombes France
gicielles. 69009 Lyon France https://www-03.ibm.com/security/fr-fr/
35510-Cesson-Sévigné https://www.hackuity.io solutions
https://www.glimps.fr
ILEX Critiques, couvrant aussi bien les logiciels dévelop- KATANA DIGITAL SA CL
INTERNATIONAL N CL H pés en interne que les codes Open Source. Destruction physique, sur site, sécurisée de sup-
Ilex Access (authentification multi-facteur&adapta- 31830 Plaisance du Touch France ports informatiques (disques durs, tapes, SSD, mo-
tive, SSO, fédération d’identité) / Ilex Identity (ges- http://www.isit.fr biles) selon la norme ISO21964 et utilisation d’une
tion des identités et des habilitations) / Ilex CIAM application sur mobile pour tracer les n° de série.
(IAM pour utilisateurs grand public). 75001 PARIS France
92600 Asnières-sur-Seine France ISTORAGE http://www.katanadigital.com
https://www.ilex-international.com iStorage propose des solutions de stockage sécuri-
sé avec chiffrement matériel et authentication par
code PIN sous forme de clés USB, disques durs et KAZEKO
ILLUMIO SSD externes de 4Go jusqu’à 20 To. Welcomr est la nouvelle solution de gestion des ac-
llumio fournit une cartographie des flux réseaux UB6 8DH Perivale, Middlesex France cès pour les smart buildings : accueil holistique des
afin de permettre la micro-segmentation Zero https://istorage-uk.com visiteurs, expérience utilisateur sans contrainte,
Trust de façon progressive, des systemes ou appli- 100 % dématérialisée et de haute sécurité !
cations, quelle que soit la taille de l’infrastructure. 37000 Tours France
78000 Versailles France ITRUST CL https://welcomr.fr
https://www.illumio.com ITrust propose des services et solutions en cyber-
sécurité : IKare (scanner de vulnérabilités) ; Revee-
lium (SIEM, UEBA) ; ACSIA EDR (surveillance locale KEMP-FLOWMON
IMPERVA des événements) ; SOC souverain a la demande. Flowmon offre une solution innovante pour la
Les solutions d’Imperva permettent de détecter les 31100 Toulouse France sécurité et visibilité réseau. La solution Flowmon
risques et vulnérabilités, protéger l’information là https://www.itrust.fr peut être deployée comme matériel, comme ap-
où elle est utilisée (sur site et Cloud) et d’être en pliance virtuelle (VMware, KVM, Hyper-V) ou même
conformité avec les réglementations. en cloud.
92800 Puteaux-La Défense France IVANTI 61600 Brno République tchèque
http://www.imperva.com Les solutions de sécurité Ivanti offrent une protec- http://www.flowmon.com
tion multiniveau : gestion des correctifs et vulné-
rabilités, whitelisting, contrôle des applications,
IN GROUPE CL N gestion des privilèges, protection des données. KEEEX N
IN Groupe propose des solutions d’identité et des 92979 Paris-La Défense France KeeeX édite des solutions de confiance et sécurité
services numériques sécurisés à la pointe de la http://www.ivanti.fr numérique et ambitionne de devenir le standard du
technologie. fichier et du processus vérifiable. Procédé sobre,
75016 Paris France universel, interopérable et multi-secteurs.
https://www.ingroupe.com IXIA 13013 Marseille France
Ixia propose des solutions de test, de visibilité et https://keeex.me
de sécurité afin de valider, renforcer et optimiser
INFOBLOX vos produits, applications et réseaux physiques et KEEPER SECURITY
Leader des services cloud-first de réseau et de virtuels. Facile à utiliser et à déployer, le gestionnaire de
sécurité, Infoblox transforme le parcours de vos 91300 Massy France mots de passe Keeper permet de protéger une
clients en une expérience réseau cloud-first sécu- http://www.ixiacom.com entreprise des cybermenaces et violations de don-
risée offrant simplicité, évolutivité et fiabilité. nées liées aux mots de passe.
1019 GM Amsterdam Pays Bas IL 60607 Chicago États-Unis
http://www.infoblox.com JUNE-FACTORY https://www.keepersecurity.com/fr_FR/
AUDITOOL, un logiciel d’audit pour piloter sim-
plement la conformité SSI d’une organisation. KIUWAN
INVENIS N MIOT, une solution d’IOT cybesécurisé (device et Solution d’analyse statique du code en mode SaaS
Invenis est un logiciel d’analyse Big Data, per- dashboard) pour gérer un parc d’engins de chan- ou On Premise pour détecter les failles de sécurité,
mettant l’exploration de données, la détection de tier. les défauts de qualité et surveiller les composants
signaux faibles et le reporting. Experts en Data 31670 Labège France externes embarqués.
Science, nous proposons également un accompa- http://www.june-factory.com 78000 Versailles France
gnement. http://www.kiuwan.com
75011 Paris France
https://invenis.co JUNIPER NETWORKS KIWI BACKUP N
SDSN est une plateforme réseau sécurisée, asso- Kiwi Backup propose deux solutions de sauve-
ciée à des services cloud à la fois flexibles, évo- garde de données externalisée : Kiwi Backup et
INWEBO lutifs et sécurisés qui facilite la mise en place de Kiwi Santé (données de santé avec hébergement
TECHNOLOGIES N politiques de sécurité axées sur le workflow métier. HDS). Disponible en marque blanche. Linux, Win-
inWebo propose une offre complète d’IAM incluant 92200 Neuilly-sur-Seine France dows et Mac.
une l’authentification forte adaptative MFA & un or- https://www.juniper.net 68200 Mulhouse France
chestrateur CIAM qui permet de créer des parcours http://www.kiwi-backup.com
d’accès sans friction, personnalisés et sécurisés. KASPERSKY LAB
75009 Paris France FRANCE KOBIL
https://www.inwebo.com Kaspersky Lab propose des solutions de « Threat Fondé en 1986, KOBIL est présent en France. KOBIL
Intelligence » et de sécurité informatique pour pro- sécurise l’identité sur l’ensemble des plateformes,
téger les entreprises, les infrastructures critiques, avec mAST, et supporte la directive DSP2. Parmi
ISIT les gouvernements et les consommateurs. nos clients : Migros Bank, Société Générale, USB.
ISIT offre une stratégie cybersécurité globale (pro- 92500 Rueil-Malmaison France 67547 Worms Allemagne
duits & services) pour les systèmes Temps Réel https://www.kaspersky.fr http://www.kobil.com
SYMANTEC à Tenable pour comprendre et réduire les cy- s’articulant autour de la technologie de détection
Symantec Corp., leader mondial de la cyber sé- ber-risques. et de réponse étendue XDR.
curité, aide les entreprises, les gouvernements et 75008 Paris France 92800 Puteaux France
les particuliers à sécuriser leurs données les plus https://www.tenable.com http://www.trellix.com
importantes, quelle que soit leur localisation.
92617 Courbevoie Cedex France
https://www.symantec.com/fr/fr THALES N CL CS TREND MICRO CL
Thales propose des services et solutions qui Notre offre protège les activités des utilisateurs,
couvrent l’ensemble de la chaine de valeur cy- toutes les applications, tous les dispositifs, en tout
SYNOPSYS NORTHERN bersecurité, intègrant dans ses solutions des lieu, les environnements virtuels, Cloud et hybrides,
EUROPE LTD. technologies innovantes comme AI, Analytics, IOT, le réseau face aux attaques ciblées.
Synopsys propose aux organisations une offre Automation. 9250 Rueil-Malmaison France
complète de solutions et services permettant de 78141 Vélizy Cedex France http://www.trendmicro.fr
détecter et de remédier à des défaillances, vulné- https://www.thalesgroup.com/en/activities/
rabilités et problèmes de conformité tout au long security/critical-information-systems-and-
du SDLC. cybersecurity TRICENT
RG7 4SA Reading Royaume-Uni Tricent est une solution automatisée qui aide les
https://www.synopsys.com/software entreprises à protéger leurs données en apportant
THEGREENBOW N CL H des contrôles avancés sur le partage de fichiers
Le Client VPN TheGreenBow garantit la sécurité Google Workspace et MS365.
SYSPERTEC N des connexions distantes au Système d’Informa- 1599 Copenhague Danemark
L’offre JVL de SysperTec permet de renforcer la sé- tion. C’est le seul logiciel VPN fiable, ergonomique http://tricent.com
curité des systèmes informatiques Legacy (IBM z et certifié pour postes fixes et terminaux mobiles.
Systems et IBM i) et distribués depuis plus de 20 75009 Paris France
ans. http://www.thegreenbow.com TRUSTINSOFT HN
92210 Saint-Cloud France TrustInSoft commercialise dans le monde entier
https://www.jvl.fr des outils et services d’analyse exhaustive de code
THREATQUOTIENT source C et C++ permettant de garantir mathéma-
INC. tiquement la qualité des logiciels de ses clients.
SYSTANCIA CL ThreatQ (TIP) permet de disposer du contexte, de 75014 Paris France
Systancia propose des solutions de sécurité des la personnalisation et de la priorisation nécessaires https://trust-in-soft.com
accès externes au SI, de surveillance des utilisa- pour prendre de meilleures décisions, accélérer la
teurs à pouvoirs (PAM), d’authentification unifiée détection et la réponse aux incidents.
(SSO) et de gestion des identités (IAM). 20191 Reston États-Unis TRUSTWAVE
68390 Sausheim France https://www.threatq.com Trustwave aide les entreprises à lutter contre la
http://www.systancia.com cybercriminalité avec ses offres de technologies
sécurité réseau, application et données en mode
TIXEO H CL licence ou SAAS également disponibles en mode
TANIUM La visioconférence sécurisée Tixeo (certifiée/qua- gérés.
Tanium propose une plateforme de visibilité et de lifiée ANSSI) s’adapte à toutes les infrastructures 80807 Munich France
contrôle des terminaux qui transforme la façon avec les solutions TixeoCloud, TixeoServer (serveur http://www.trustwave.com
dont les entreprises gèrent et sécurisent leurs sys- en interne) et TixeoPrivateCloud (infogéré).
tèmes d’information. 34080 Montpellier France
92200 Neuilly sur Seine France https://www.tixeo.com TUFIN
https://www.tanium.com/fr Tufin permet aux entreprises d’automatiser la visi-
bilité de leurs politiques de sécurité, la gestion des
TRANSFERTPRO risques, la mise en œuvre et la conformité dans
TEAMVIEWER GMBH Société 100 % française: échange de fichiers vo- tout leur environnement hybride.
Avec la combinaison de ITbrain Surveillance, lumineux ; stockage, partage, collaboration ; CFN ; 75017 Paris France
Anti-Malware et Backup, vous obtenez une solu- HDS ; OP/Saas ANSSI ; CSPN ; qualification élé- https://www.tufin.com/fr
tion complète pour votre infrastructure informa- mentaire ; SecNumCloud (wip).
tique ! En plus c’est complètement intégré dans 75017 Paris France
TeamViewer. https://www.transfertpro.com UBIKA H
73037 Goeppingen Allemagne UBIKA est un fournisseur européen de cybersé-
https://www.itbrain.com curité. Notre technologie Web Application & API
TRANSMIT SECURITY Protection se déploie sur site, dans le cloud, mode
Fournisseur de solution innovante – 1er service SaaS ou comme conteneur. 100% souverain et
TEHTRIS N CL CS H d’authentification biométrique Passwordless Om- automatisé.
TEHTRIS XDR Platform & ses modules EDR, EPP, ni-Device et Omni-Canal – 0 Mot de passe – 0 92360 Meudon France
SIEM, MTD, NTA, ZTR, DNS FW & DR assurent une Login – 0 Application – 0 Phishing – 0 Fraude – https://www.ubikasec.com/fr
défense hyper automatisée en temps réel contre le 100 % sécurisé.
cyber espionnage & le cyber sabotage 24/24 7/7. 75000 Paris, Nantes, Toulouse, Nice France
75009 Paris France http://www.transmitsecurity.com UNISYS N
https://tehtris.com Unisys a développé une solution 0 Trust (leader se-
lon Forrester, Gartner) avec les fonctionnalités sui-
TRELLIX CL vantes: invisibilité de l’infrastructure, accès distant,
TENABLE N CL Trellix est le fruit du rachat de FireEye et de McAfee micro segmentation, isolation dynamique.
Tenable est la société de Cyber Exposure. Plus de enterprise. Evolutive l’entreprise fournit des solu- 92250 La Garenne Colombes France
30 000 entreprises dans le monde font confiance tions de cybersécurité adaptables et innovantes http://www.Unisys.com
WRAPTOR N
VADE SECURE H VULCAN CYBER Une protection antispam efficace à 100%, sans au-
Notre solution de protection de l’email predictive Vulcan propose la seule plateforme de Cyber Risk cune perte de messages, grâce à une méthode de
utilise l’IA et les données du milliard de boîtes mail Management permettant:- d’avoir une vision à 360 vérification de la relation entre vous et vos contacts
que nous protégeons, pour bloquer les attaques degrés de son exposition aux risques- et d’orches- de courrier électronique.
ciblées dès le premier email. trer et d’automatiser la remédiation. 13400 Aubagne France
59510 Hem France 75000 Paris France http://www.spamwars.fr
https://www.vadesecure.com https://vulcan.io
YAGAAN
YAGAAN développe et commercialise un scanner
VARONIS WALLIX NH de code source de nouvelle génération. Grâce au
Varonis est une plate-forme innovante de sécurité Le Bastion WALLIX est une solution de gestion des machine learning, la YAG-Suite est une solution
des données qui permet aux entreprises de gérer, accès à privilèges intègrant la gestion des mots de pertinente et abordable pour vos audits de code.
d’analyser et de sécuriser les données d’entreprise passe, un portail d’accès web, la gestion des accès 35 510 Rennes - Cesson Sévigné France
contre les menaces internes et les cyberattaques. et l’enregistrement des sessions. http://www.yagaan.com
92400 Courbevoie France 75008 Paris France
YESWEHACK N CL CS H
YesWeHack est la 1re plateforme européenne de
VECTRA NETWORKS WASACA Bug Bounty et de VDP. La plateforme met en re-
Vectra est une société qui utilise l’intelligence ar- WaSaCa est le distributeur référent en France des lation des organisations avec 18 000+ hackers
tificielle pour détecter et traiter les cyber-attaques solutions Endpoint Protector by CoSoSys by In- éthiques pour sécuriser leurs périmètres exposés.
en temps réel. vintia. Certificateur exclusif en France, il recrute, 75004 Paris France
8808 Pfaffikon Suisse forme, certifie et anime un réseau de revendeurs. https://www.yeswehack.com
75008 Paris France
htt://www.wasaca.fr YOUZER N
VEEAM Youzer est une plateforme de gestion des utilisa-
Fournisseur innovant de solutions de disponibilité teurs et de leurs idéntités.
assurant la continuité d’activité des entreprises WATCHGUARD 75015 Paris France
(Availability for the Always-On Enterprise™). TECHNOLOGIES https://www.youzer.net
92800 Puteaux France WatchGuard est un acteur majeur dans le domaine
https://www.veeam.com/fr de la sécurité et l’intelligence réseau, du Wi-Fi sé- ZERTIFICON
curisé, de l’authentification multifacteur et de la SOLUTIONS GMBH
protection avancée des Endpoints. Solutions logiciels On-Premise et Cloud d’auto-
VENAFI 92320 Châtillon France matisation de la signature et du chiffrement des
Venafi est le créateur et leader de la catégorie de https://www.watchguard.com e-mails avec certificats de norme internationale S/
marché Protection des Identités Machines. Nos so- MIME et PGP, ainsi que par mots de passe.
lutions permettent d’obtenir Visibilité, Intelligence, 12347 Berlin Allemagne
Automatisation du cycle de vie des identités. WITHSECURE https://www.zertificon.com/france
UT 84111 CARRY-LE-ROUET WithSecure™, anciennement F-Secure Corpora-
Salt Lake City États-Unis tion, est le partenaire européen de référence en ZIWIT
https://www.venafi.com/fr matière de cybersécurité depuis plus de 30 ans. Scanner de vulnérabilité web garanti zéro faux
92500 Rueil-Malmaison France positif. Audits automatisés, rapports de failles, cor-
https://www.withsecure.com/fr/home rectifs à appliquer et simulation d’attaques. Suivi
VERACODE technique personnalisé inclus.
Veracode est le précurseur de la sécurité appli- 34000 Montpellier France
cative en mode DevSecOps. Offre 100 % Cloud, WOLEET https://httpcs.com
Veracode traite l’appSec sous toutes ses formes : Woleet sécurise vos documents avec une preuve
statique, dynamique, composants Open Source, universelle horodatée d’existence ou de signature ZSCALER N
containers… grâce à la Blockchain. Zscaler apporte à chaque utilisateur une expé-
EC4 Londres Royaume-Uni 35577 Cesson-Sévigné France rience Internet productive et sécurisée, quel que
https://www.veracode.com https://www.woleet.io soit le terminal utilisé et l’endroit où il se trouve, en
mode SaaS et 100 % Cloud.
92400 Courbevoie France
VERIZON WOOBE https://www.zscaler.fr
Fournisseur mondial de solutions de communica- Identité numérique & Signature électronique sans
tions : plateformes sécurisées de mobilité, Cloud, fichier central des données - Irrévocable - Supra- ZYXEL FRANCE
réseau stratégique, Internet des objets, communi- national. Zyxel propose une gamme de solutions de sécurité
cations avancées, UCC, SOC, NOC, SIEM, SDN, SDP, 95300 Pontoise France destinées aux entreprises, pour les aider à protéger
Forensics, IAM. http://www.woobe.fr/w1 et faciliter la gestion de leurs réseaux. Elle com-
92042 Courbevoie France prends les gammes Zywall USG, ATP et VPN.
http://www.verizonenterprise.com/fr 69760 Limonest France
http://www.zyxel.fr
167 Guide de la Cybersécurité
Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust
Prestataires de services
2SI CONSULTING N ACTIVANOS SAS ADVISO
2SI Consulting est un cabinet de conseils et de Spécialiste en architecture Microsoft Active Direc- Adviso, expert en sensibilisation à la cybersécuri-
services spécialisé dans la cybersécurité et la pro- tory et Cloud. té, vous accompagne de l'élaboration à la mise en
tection des données personnelles qui vous accom- 34500 Béziers France œuvre de votre stratégie de sensibilisation. 2019 :
pagne dans votre transformation digitale. http://www.activanos.com 100 000 collaborateurs formés, dans 15 pays.
97160 Le Moule France 92048 Paris La Défense Cedex France
https://www.2siconsulting.com ACTIV’INFO http://www.adviso.fr
Nous accompagnons et mettons en oeuvre dans
ABAKUS les TPE/PME (max 50 users) une informatique AGENCEE
SÉCURITÉ N sécurisée, documentée, conforme RGPD. Des mé- Audit, Conseils, Analyse, Implémentation, Controle
Abakus Sécurité est un intégrateur de solutions thodes issues des grands comptes à la portée des pour PME PMI sur la sécurité informatique. Sensi-
de sécurité, expert des SIEM (QRadar), SIRP (Re- plus petits. bilisation à la sécurité informatique.
silient), logiciels d'investigation (i2) et de la protec- 33360 Camblanes et Meynac France 31600 Eaunes France
tion des appareils mobiles (MaaS360). https://www.activinfo.fr http://www.agencee.fr
75008 Paris France
http://www.abakus-securite.fr ACTUELBURO AKAMAI
Nos collaborateurs vous assistent dans l’optimisa- TECHNOLOGIES
ABINGTON ADVISORY tion et la gestion de vos systèmes d’information et En assurant une protection contre les attaques les
Accompagnement (AMOA et expertise) au niveau : votre mobilité de façon efficiente et concurrentielle. plus sophistiquées, Akamai vous aide à protéger
organisationnel ; technologique (architectures et Audit de sécurité, pentest, maintenance, etc. vos sites Web et applications en ligne des risques
hardening de composants) ; conformité (RGPD, ORTHEZ 64300 France d'indisponibilité et de vol de données.
NIS, LPM, ISO 27K...). https://www.actuelburo.fr 75008 Paris France
75800 Paris France https://www.akamai.com/fr/fr
https://www.abingtonadvisor y.com/fr/ ADACIS
cybersecurite-confiance-numerique Qualifiée PASSI par l’ANSSI pour audits : test d’in- AKERVA
trusion /configuration /architecture /organisation- Société de conseil spécialisée en sécurité du SI et
ACCEIS nel et physique. Solution d’Analyse de risque labé- Cyberdéfense : Audits et Tests d'intrusion. Gouver-
ACCEIS est une entreprise d'expertise en cybersé- lisée conforme à la méthode Ebios RM par l’ANSSI. nance & Sécurité du SI. Formation & E-Learning.
curité créée par deux experts techniques, propo- 3150 CENON France SOC & Centre de cyberdéfense.
sant une offre transverse d'audits, de conseil et de https://www.adacis.net 75008 Paris France
formations sur le plan technique et organisationnel https://akerva.com
35000 Rennes France ADENIUM CL
http://www.acceis.fr Adenium est une société spécialisée dans la mise AKKA N
en œuvre de Plan de continuité d'activité (PCA) se- AKKA allie son expérience de l’électronique au-
ACCENTURE N lon ISO 22301 et la résilience des organisations. tomobile, des réseaux, de l’architecture et des TI
L'offre sécurité d'Accenture couvre 5 domaines : 75020 Paris France et son expertise en matière de cybersécurité pour
Cyberdefense, Identité Numérique, Stratégie & https://www.adenium.fr lutter contre les risques.
Risk, Sécurité Applicative et Services Managés. 92977 Paris-La Défense France
Accenture a acquis Arismore et Memority. ADIKTS https://www.akka-technologies.com
75636 Paris France Adikts est un cabinet de conseil IT spécialisé sur la
https://www.accenture.com/fr-fr Sécurité Applicative (DevSec, DevSecOps), le cloud ALASTAR
AWS (Architecture) et la conception d’applications Sécurisez votre SI grâce à l’expertise Alastar, votre
ACELYS SERVICES autour de stacks techniques opensources. partenaire ExpertCyber. Cybersécurité. Gestion de
NUMÉRIQUES 78360 Paris France l’infra. Sauvegarde. RGPD.
Conseil et expertise. Analyse Risques. Gouver- https://www.adikts.io 56800 Ploermel France
nance (RSSI/DPO, ISO 27001, PSSI). Audits (organi- https://www.alastar.fr
sationnels et techniques), pentests. Ingénierie de la ADVENS CL CS
sécurité (architecture, solutions, configuration...). Advens est le premier pure-player français de la ALEKSO
34000 Montpellier France cybersécurité. Nous avons développé une offre glo- QUIVIV développe et opère des solutions de cyber-
https://www.acelys.fr bale, proposant des réponses adaptées à chaque sécurité en SaaS reposant sur les principes de sim-
secteur, à chaque acteur, à chaque besoin. plicité et d’efficacité, centré sur les usages et mis
ACESI GROUPE N 75009 Paris France en œuvre dans une interface unique de pilotage.
Fournir à nos clients un accompagnement global, https://www.advens.fr 92350 LE PLESSIS-ROBINSON France
aussi bien sur des aspects organisationnels que http://www.alekso.fr
techniques. Nos prestations vont du test d’intru- ADVENTIUM
sion jusqu’à la mise en œuvre d’un Système de TECHNOLOGIES N ALENATEC
Management Intervention sur l’audit, la gouvernance et la mise Société de services et de conseils en informatique
67960 Strasbourg - Entzheim France en oeuvre des politiques de sécurité. spécialisé en sécurité informatique : Audits tech-
http://www.ace-si.com Cellule de CyberSécurité en cours de création.» niques et organisationnels, Conseil, ingénieries,
75005 Paris France expertise technique, Intégration et développement.
http://www.adventium.fr 75008 Paris France
https://www.alenatec.com
ENTREPRISES SPÉCIALISÉES,
RÉFÉRENCEZ-VOUS
SUR L’ANNUAIRE EN LIGNE
Consultants (1 à 5 personnes)
ADVISECURITY LE NET EXPERT RESILIENT SHIELD
Gouvernance, organisation cybersécurité ; Identity Expert informatique formé par la CNIL- Spécialisé CONSULTING
et Access Management ; Data Protection et mana- en Cybercriminalité et en Protection des Données Conseil et formation resilience, continuité, risques
gement ; Security Analytics. personnelles- Audits / Accompagnements / Forma- et crises.
75017 PARIS France tions / Forensic. 75008 Paris France
https://www.advisecurity.com 84300 CAVAILLON France https://www.resilient-shield.com
https://www.lenetexpert.fr
AGENCE RGPD N SYC CONSULTANTS
L’Agences RGPD met et maintient toutes les entre- LEXAURA CL Audit informatique, gouvernance informatique, as-
prises, collectivités et associations dans leur mise Lexaura est un cabinet de conseil spécialisé dans sistance MOA projet ERP GED BI, commissaire aux
en conformité avec le Règlement Général de la la gestion, la transformation et la sécurisation des comptes et expert comptable.
Protection des Données (RGPD). SI (Systèmes d’Information) des entreprises de 75017 Paris France
86000 POITIERS France taille moyenne (PME) https://www.sycconsultants.fr
https://www.agencergpd.eu 75008 Paris France
https://www.lexaura.com TANCO & CO
BLASCOM IT EC Agence technologique consulting sureté & sécurité
Expertise en Reseaux et Cybersecurité. LOIC CAROLI SAS CL informatique - Expert cybersécurité - esign & inté-
69002 LYON France Nous accompagnons les RSSI dans la définition de gration de solutions sur mesure - Alarme, contrôle
http://www.blascom.com leur roadmap de cybersécurité annuelle et la mise d’accès & vidéoprotection - Éditeur de logiciel.
en œuvre de cette roadmap en mode agile. 06250 MOUGINS France
CYBERWORKS 84110 VAISON LA ROMAINE France https://www.tanco.fr
Conseil et audit autour des normes ISO h t t p s : / / w w w. l i n k e d i n . c o m / c o m p a n y /
27001/27701/HDS et des référentiels de l’ANSSI : loiccaroli/ TC CONSEIL CL
PASSI, SecNumCloud, PDIS, PRIS, PAMS. Conseil au forfait, Coaching, Part Time Cisco.
44100 Nantes France MEDERI CS Exemples de travaux : évaluer (audit flash, risque) ;
https://www.cyberworks.fr Cartographie, audits infrastructure et sécurité, dé- se conformer (ISO, RGPD) ; gouverner (PSSI,
ploiement solutions sécurité (FW, NBH, SOC...), PCA dashboards) ;- se renforcer (SOC, continuité).
FEUILLE À FEUILLE et PRA, élaboration de SDI et scénarii évolution du 92170 Vanves France
Conseil pour audit cybersécurité sur la base des SI, pilotage projets et conduite changement. h t t p s : / / w w w. l i n k e d i n . c o m / c o m p a n y /
techniques de hacking (White) Cible ETI-PME. 60100 Creil France tchiofalo-conseil
46090 BELLEFONT LA RAUZE France http://mederi-consulting.fr
http://www.feuilleafeuille.fr WILLIAM BOURGEOIS
MINE CONSULTING
INTUITEM CL Apport de l’IA à la Sécurité Informatique Diagnostic de maturité SSI Auditeur ISO27001,
Après avoir développé Agile Security Framework 75014 Paris France 27701, HDS et RGPD. Accompagnement à
pour aider les entreprises à concilier agilité et cy- https://www.linkedin.com/in/philippe- la mise en œuvre ou le suivi de SMSI/PIMS.
bersécurité, intuitem lance Mira, la solution d’ana- mercier-69647a9 Analyse de risques (ISO27005, EBIOS2010)
lyse de risques la plus simple du marché ! Sensibilisation.
92360 Meudon France PRONETIS CS 69380 CHESSY France
https://intuitem.com Conseil, Audit et Formation en Cyber Sécurité : au- https://kyneo.fr
dits, tests instrusifs, forensique ; sécurisation du
S.I., plan de secours informatique ; formation et
sensibilisation ; RSSI et DPO externalisés.
84120 PERTUIS France
https://www.pronetis.fr
ROVERBA CGS
Depuis plus de 10 ans nous protégeons, les
CS
Avocats Cyber-
données de nos clients au sein d’un Data Center
français ,avec une infinie précaution. L’accès est spécialisés assurances
chiffré via VPN pour un niveau de sécurité optimal.
38230 CHAVANOZ France
https://www.roverba.com/ CABINET SFEZ ADD VALUE
AVOCATS ASSURANCES
SYNAAPS Domaines d’expertise : droit des Data et des tech- Assurance Cyber risques : 1. assistance infor-
SynAApS fournit des services d'hébergement nologies avancées, et Propriété intellectuelle. Pres- matique 24/7 ; 2. pertes d’exploitation ; 3. récla-
Cloud souverain (PaaS-IaaS, PRA-PCA, infogérance tations : rédaction et négociation de contrat, audit mations de tiers en cas de données perdues ; 4.
et Housing) haute qualité, doublement certifiés sé- juridique, étude de faisabilité et formation. enquêtes & sanctions assurables ; 5. négociations
curité (ISO 27001:2013) et agréés Santé (HADS). 75009 Paris France & rançon.
69603 Villeurbanne Cedex France https://www.avocats-sfez.fr 92800 PUTEAUX France
https://www.synaaps.com https://www.add-value.fr
CHRISTIANE FERAL-
TDF SCHUHL SAINTE- AU SERVICE DU RISK
TDF propose des services d’infrastructures sur MARIE AVOCATS Management des risques - assurances des risques
l’ensemble du territoire : Datacenter, connectivité Depuis près de 30 ans, Christiane Feral-Schuhl cyber - formation.
haut débit (fibre optique, faisceau hertzien), transit éxerce dans le secteur du droit de l’informatique, 13390 AURIOL France
IP, liaison sécurisée vers les Clouds publics. des nouvelles technologies, des données person- http://www.auservicedurisk.fr
92120 Montrouge France nelles et de la propriété intellectuelle, dont elle est
http://www.tdf-telecom.fr un acteur reconnu. BESSÉ
75016 Paris France Bessé est conseil en assurances des entreprises.
THESEE DATACENTER www.feral-avocats.com Le transfert à l’assurance du risque cyber renforce
Thésée DataCenter est un opérateur français ga- la chaîne de valeur de la cybersécurité. Nos experts
rantissant la souveraineté des données clients. Le ITEANU AVOCATS vous accompagnent dans vos démarches.
très haut niveau de sécurité, la disponibilité et la Société d'Avocats composée de 13 professionnels 44000 Nantes France
performance énergétique exceptionnelle. à l'activité quotidienne dédiée droit du numérique, https://www.besse.fr/fr
78410 Aubergenville France conseil et défense de ses clients, depuis 28 ans. La
https://thesee-datacenter.fr cybersécurité est au coeur de sa pratique. CNC-EXPERTISE
75008 Paris France CnC Expertise est un cabinet d’expertise en assu-
TITAN-INFORMATIQUE http://www.iteanu.com rance spécialisé dans les réponses à incident cyber
Solution de sauvegarde Cloud Souverain. Système et les sinistres liés aux technologies de l’informa-
complet et automatisé de sauvegarde et de restau- LE NINIVIN AVOCAT tion.
ration basé sur un prestataire physique. Le cabinet dispose d'une solide expérience dans la 78600 Maisons-Laffitte France
83260 la crau France prévention des risques, la rédaction des contrats, https://www.cnc-expertise.com
https://ecura.fr la gestion des litiges associés, y compris les exper-
tises techniques et la défense pénale. CYBEX
T-SYSTEMS FRANCE N 75008 Paris France ASSISTANCE N EC
T-Systems opère des solutions de « Security as CYBEX ASSISTANCE accompagne les organisations
a Service » pour les protections, analyses et ré- LEXING ALAIN dans leurs besoins en matière de prévention et de
ponses aux risques et attaques. Ses 1 200 experts BENSOUSSAN résolution des problématiques liées à la cybercri-
ont intégré et opèrent le Best-of-Breed des solu- AVOCATS minalité.
tions. Le cabinet a été fondée 1978 par Aain Bensoussan, 33300 BORDEAUX France
93200 Saint-Denis France avocat à la Cour d’Appel de Paris et est spécialisé http://cybex-assistance.com
dans le droit de l’informatique.
VENDOME 75017 Paris France INPHB
SOLUTIONS https://wwww.alain-bensoussan.com RAS
Vendôme propose à ses clients la conception de 00225 ABIDJAN Côte d’Ivoire
data center sur-mesure et un hébergement dans MATHIAS AVOCATS http://www.vne-ci.com
ses locaux, en plein cœur de Paris. MATHIAS Avocats vous accompagne tant en
25000 Besançon France conseil qu'en contentieux de manière dédiée dans NEOTECH
https://www.groupetenor.com votre conformité juridique (contrats, conformité ASSURANCES H
RGDP, droit des affaires). Conseil en gestion de risque. Placement et gestion
YULPA 75017 Paris France des sinistres Cyber. Audit des polices Cyber. Carto-
YULPA propose des services d'hébergements et http://www.avocats-mathias.com graphie des risques cyber.
vous accompagne sur la sécurisation et l'audit de 75017 PARIS France
vos infrastructures hébergées chez YULPA ou en PINSENT MASONS https://www.neotech-assurances.fr
interne. Infrastructure intégralement en France. FRANCE LLP
75008 Paris France Cabinet d’avocat disposant d’une expertise en droit STOÏK
https://yulpa.io des nouvelles technologies et tout particulièrement Stoïk, la première cyber-insurtech qui associe logi-
sur les questions de cybersécurité et de réglemen- ciel de sécurité et assurance pour protéger les TPE/
tation applicables aux données. PME des cyberattaques.
75008 Paris France 75008 Paris France
http://www.pinsentmasons.com https://www.stoik.io
Distributeurs
ABBAKAN EXCLUSIVE INGRAM MICRO
Distributeur à valeur ajoutée spécialisé dans la NETWORKS Grossiste en produits technologiques, Ingram Mi-
commercialisation de solutions de cybersécurité Spécialiste mondial de la cybersécurité de cro offre aux partenaires un accès aux dernières
à destination des intégrateurs, revendeurs et Tele- confiance pour les infrastructures numériques, technologies et solutions gérées, notamment le
coms du secteur des technologies de l’information. dispose de bureaux dans 40 pays, propose « Solu- cloud, la configuration, la chaîne d’approvisionne-
92400 Courbevoie France tion Zone » et le PowerLab pour une démonstration ment et le cycle de vie des actifs.
http://www.abbakan.com technique des intégrations en temps réel. 59810 Lesquin France
92100 Boulogne Billancourt France https://fr.ingrammicro.eu
ARROW ECS FRANCE https://www.exclusive-networks.com/fr
Spécialiste de la distribution de solutions d’in-
frastructure et de services dans les domaines des MIEL
serveurs d’entreprise, stockage, logiciels et virtua- FEEDER MIEL propose un éventail complet et complémen-
lisation pour les professionnels de l’informatique. Offre vidéosurveillance, écosystème et les acteurs taire de technologies pour sécuriser l’informatique
92600 Asnières sur Seine france du marché de la vidéosurviellance. d’entreprise à l’ère du Cloud, protégeant endpoints,
http://www.arrowecs.fr 13127 Vitrolles France IoT, accès SaaS, réseaux, e-mails, identités…
http://www.feeder.fr 91570 Bièvres France
CERBERIS https://www.miel.fr
Forte de son expérience, la société Cerberis a su
nouer des partenariats forts avec les plus grands GROUPE DFM
acteurs du marché, lui permettant aujourd’hui de Groupe DFM accompagne les entreprises avec NEOVAD
proposer à ses clients et partenaires des solutions. ses 4 expertises : informatique (infogérance & NeoVAD est distributeur de solutions innovantes
38100 Grenoble France réseaux), télécoms, impression & solutions docu- autour du (DEM) Digital Experience Monitoring, du
https://www.cerberis.com mentaires, et sécurité électronique. SASE (Secure Access Service Edge), et de la sé-
94000 Créteil France curité.
CONFIG https://groupe-dfm.fr 92100 Boulogne-Billancourt France
CONFIG propose des solutions par le biais de parte- http://www.neovad.fr
nariats avec des acteurs reconnues de l’IT. Ceux-ci
dispensent des formations et des compléments de HERMITAGE
compétences pour assurer leur savoir-faire. SOLUTIONS TECH DATA FRANCE
75019 Paris France Hermitage Solutions est un distributeur à valeur Tech Data est un leader européen de la distribution
https://www.config.fr ajoutée spécialisé dans les solutions d’infrastruc- de produits et services technologiques pour les ré-
ture, de réseau et de sécurité informatiques. seaux de revendeurs.
D2B INFORMATIQUE LYON 69001 France 776111 Bussy St Georges Marne-La-Vallée
Distributeur de solutions d’infrastructure, spé- https://www.hermitagesolutions.com https://fr.techdata.com
cialisé dans les domaines de la protection des
données, du Data Management et de la sécurité
informatique. IGNITION WATSOFT
93100 Montreuil France TECHNOLOGY DISTRIBUTION
http://www.d2b.com Ignition, filiale du distributeur Exclusive Networks, Watsoft propose une gamme complète de solu-
est un incubateur de technologies de cybersécurité tions de cyber-sécurité qui permet de minimiser
DYNAMIT en mode SaaS, alliant souplesse d’un spécialiste et d’anticiper sensiblement les menaces, les cy-
Société de services et de distribution informatique local et robustesse d’un groupe mondiale. ber-attaques, les ransomwares, etc.
nous fournissons, en plus du matériel et des logi- 92100 Boulogne-Billancourt France 33600 Pessac France
ciels, de l’assistance, de la maintenance, des ser- https://www.ignition-technology.com https://www.watsoft.com
vices de protection et de cybersécurité.
92000 Nanterre France
https://www.dynamitservices.fr INFINIGATE WESTCON-COMSTOR
Infinigate est un distributeur spécialisé dans la FRANCE
fourniture de solutions de sécurité informatique. Distributeur à valeur ajoutée de solutions de pointe
Pare-feu, Endpoints, authentification forte, audit… dans les domaines de la sécurité, la collaboration,
notre catalogue répond à tous les besoins. les réseaux et les Data Centers, disposant d’un ré-
92100 Boulogne-Billancourt France seau mondial de revendeurs spécialisés.
http://www.infinigate.fr 92600 Asnières sur Seine France
https://www.westconcomstor.com/fr/fr.html
UVU GROUP
Recrutement
CL
Cabinet de recrutement et management
de transition spécialisé dans la gestion des
risques d’entreprise et Cybersécurité pour
le compte des grandes PME, ETI et groupes
internationaux.
92000 Nanterre France
https://www.uvu-group.com
Panorama
Solutions et Services
Tableaux Comparatifs
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées
en ligne, éventuellement modifiées par la rédaction.
L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
Les éditeurs et sociétés de services peuvent se référencer ou mettre à jour leur fiche existante
sur la même page.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:39 Page186
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Sélection non exhaustive, à partir d’informations
des entreprises qui se sont référencées en ligne,
éventuellement modifiées par la rédaction.
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
3d-oXideS l l l
3M franCe l l
42CrUnCh l l l l l l l
6CUre l l l
8Man l l l
a10 networkS l l l l
aCg CyBerSeCUrity l l l l l l l
aCroniS l l
advanCed traCk & traCe l l l l
af Software l l
affinion international l l l l l l
airBUS CyBerSeCUrity l l l l l l
algoSeC l l l
alhaMBra SySteMS Sa l l l l l l l l l l l
alinto l l l l l
all4teC l l
apiCeM l l l l
aqUa SeCUrity l l l
arCad Software l l
arCServe
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
l l l l
arMiS (arMiS.CoM) l l l l l l l
arS nova SySteMS l l l
arSen l l l
arUBa a hewlett paCkard enterpriSe CoMpany l l l l l l l
arX one l
ateMpo l l
atoS l l l l l l l l l l l l l l
avant de CliqUer l l l
avaSt BUSineSS l l
avaSt Software l l l l l l
avira l l l l l l l l l
aXoniUS l l l
aXway Sofware l l
B<>CoM l l l l l l
BalaBit l l l
BarraCUda networkS l l l l l
BeeMo teChnologie l
Bertin it l l l l l l l
Beta SySteMS l l l l l l l
Beware CyBerlaBS l l l l l l l
BeyondtrUSt l l l l l l l l l
Be-yS Software l l l l
Bitdefender l l l l l l l l l
BkUBe l l l l l l l
BloCkproof l
BMC Software l l l l l l l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Solutions
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:40 Page187
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
CLUSIF
CESIN
Adhérent
l
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:40 Page188
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
Board of CyBer l l l l l l
Boldon JaMeS l l l l
BoX l l l l l
Brainwave grC l l l l l l
Ca teChnoloqieS l l l l l l l l l
CailaBS l
CeCUrity.CoM l l l l l
Certigna l l l l
CertinoMiS l
ChaMBerSign franCe l
CheCk point Software teChnologieS l l l l l l l l l l l l l
CheCkMarX l l l
CiSCo SySteMS franCe l l l l l
Citalid l l l l l l l l l l
CloUd eCo l l l l
CofenSe l l
CoheSity l l l l l
Conpal l l l
CrowdSeC l l l
CrowdStrike l l l l l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
CryptoneXt SeCUrity l l l l l l l l
CyBeliUS l l
CyBerark l l l l l l l l
CyBerneteCh SaS l l l l
CyBereaSon
CyBerreS MiCro foCUS l l l l l l l l l l
CyBervadiS l l
CyBerwatCh l l l l l l l
CyBonet l l l l l l l
Cynet - holiStiC SeCUrity SiMplified l l l
dantooin l l l l l l
darktraCe l l l l l l l
dataloCker l l l
dataXiUM l l l l l l l
datto l l l
dhiMyotiS l l l l l
digital gUardian l l l l l
digitalBerry l l l l l l l l l
digiteMiS (Software) l l l l l l l l l
diSkyver l l l l l l
dMarC eXpert l l
doCapoSte arkhineo l l
doCtor weB franCe l l l l l
dropCloUd l l l
eChoworX l l l
edSi l l l l
l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
Solutions
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:41 Page189
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
l
l
l
l
CLUSIF
l
l
CESIN
Adhérent
l
l
l
l
l
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:41 Page190
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
effiCientip l l l l l
egerie l l l l l l l l l l l
eM2B l
entrUSt l l l l
eqUiSign l l l l
erCoM (thaleS) l l l l l l l
eSet franCe l l l l l l l l l
etaS SaS l l l l l l l
eUrafiBre l
eUroedi l
evertrUSt l l l
evina l l
f5 networkS l l l l l l l
faCtorythingS l l
feitian teChnologieS l l l l l l l
flaShpoint l l l l l l
fleXera l l l l l
foreCoMM l l l l l l
forgeroCk l
fortinet l l l l l l l l l l
fUll ip SolUtionS l l l l l l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
g data Software l l l l
gatewatCher l l l l l
geMalto l l l l l l
gitgUardian l l l
gliMpS l l l l l l l l
gloBalSign l l l l l
gS2i l l l l l l
gUardiCore l l l
gUidanCe Software inC l l l l l l l l
haCknowledge Sa l l l l l l
haCkUity l l l
harel SySteMS l l l
harfanglaB l
helpSySteMS l l l l l
h-iappS l l l l
hid gloBal l l l l
hp inC l l
hyperviSion teChnology l l l l l l l l l l
iBM franCe l l l l l l l l l l
idaCtiS l l
ideCSi l l l l
idnoMiC l l l l l l
i-gUard l l l l l l
ileX - groUpe inetUM l l l l
illUMio l l l
iMperva l l l l l l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
Solutions
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:42 Page191
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
l
l
l
l
CLUSIF
l
l
l
l
CESIN
Adhérent
l
l
l
l
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:42 Page192
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
in groUpe l l l l l
infoBloX l l l l l l l
inveniS l l l l l
inweBo teChnologieS l l l l l l l
iSit l l l l l l l l l l l l
iStorage l l l
itrUSt l l l l l l l l
ivanti l l l l l l l l
iXia l l l l l l
JUne-faCtory l l l l l
JUniper networkS l l l l
kaSperSky laB franCe l l l l l l
katana digital Sa l l l l
kazeko l l l
keMp-flowMon l l l l
keeeX l l l l l l l l l
keeper SeCUrity l l l l
keySight l l l l l l l
kiUwan l l l
kiwi BaCkUp l l l l
koBil l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
kontrol SaS l l l l
kUB Cleaner l l l l
laCework l l l l l l l
laStpaSS l
linagora l l l l l
lMBa / gediX l l l l l l l
logpoint l l l l l l l
lookoUt l l l l
lUXtrUSt l l l
lyBero.net l
Make it Safe l l l l l l l
MalwareByteS l l l l
MapreUve l
Market eSpaCe l l
MCafee l l l l l l
Menaya l l l l l l l l
MeroX l l l l
MiCroSoft l l l l l l l l l l l
MoaBi SolUtionS l l l l l
MoBile proCeSS l
MoSkitoS l l l l
Mydpo l
Myq franCe l l l l
naMeShield l l l l
nanoCode l l l l
nCipher SeCUrity l l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
Solutions
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:43 Page193
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Sécurité & DevOps
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
l
l
CLUSIF
CESIN
Adhérent
l
l
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:43 Page194
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
neowave l l
neteXplorer l l l l l l
netheoS l l
netSCoUt l l l
netSkope l l l l l l l l l l l l
network USerS inStitUte l l l l l l l l l
netwriX l l l l l l l l
neXtday.viSion l l l l
neXUS groUp l l
niS l l l l l l l
norMaSyS l l l l l l
norMation l l l l l l l l
norMya l l
novalyS l l
nozoMi networkS l l l l l
ntX reSearCh l l l l l
nUCleon SeCUrity l l l l
nXo l l l l l l
olfeo l l l l
one identity l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
onelogin l l l l
oodrive l l l l l
openip l l l l
openteXt SeCUrity SolUtionS l l l
opSwat l l l l
oraCle l l l l l l l l l l
orSeC teChnologieS SaS l l
oveliane l l l l l l
overSoC l l l l l l l l
oXiBoX l l l l l l l l l
palo alto networkS l l l l l l l l l l l l l
parSeC
patrowl l l l l l l
phinaSoft l l l l l
phiShMe l l l l l l l
phoeniX ContaCt franCe l l l l l l
ping identity Corporation l
pradeo l l l l
priM'X l l l l
progenia l l l l l
proMiSeC l l l
proofpoint
prove & rUn l l l
pydio l l l
qontrol l l l l l l l l
qUalyS l l l l l l l l l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
Solutions
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l postes de travail
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:44 Page195
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
l
l
CLUSIF
l
l
CESIN
Adhérent
l
l
l
l
l
l
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:44 Page196
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
qUery inforMatiqUe l l
qUeSt Software l l l l l l l l l l l
radware l l l l
rapid7 l l l l l l l l
rCdevS l l l l
rSa SeCUrid l l l l l l l l l
rUByCat l l l l l
Sailpoint teChnologieS l
SCale CoMpUting
SCaSSi SolUtionS l l l l l l l l
SChleUpen ag l l l l l l l l
SCptiMe l l l l l l
Seald l l l
SeC'it l l l l l l l l
SeCkiot l l l l l
SeClaB l l l l
SeClUdit l l l l l l
SeCret doUBle oCtopUS l l
SeCUre2BrowSe l l
SeCUre-iC l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
SeCUritySCoreCard l l l l l l l
SeCUServe l l l l l
Sekoia l l l l l
Sentinelone l
Sentryo l l l l l
SereniCity l l l l
SeSaMe it l l l l l l l l l l
Shadline l l l
SieMenS l
Silver peak l l
Silverfort l l l l l
SitUation l l l l l l
SkyBoX SeCUrity l l l l l l l l l l l
Skyhigh networkS l l l l l l l
SnowpaCk l l l l l
Soft eXpanSion l l
SoniCwall l l l l l l l l l l
SophoS l l l l
Spirent CoMMUniCationS l l l l l l
SplUnk l l l l l l l l
StiMShop l l l l l
StorMagiC l
StorMShield l l l l l l
Straton it l l l l l l l l l
SyManteC l l l l l l l l l l l l
SynopSyS northern eUrope ltd l l l
Contrôle d'accès et
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités
Protection de la
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection
Protection des
Solutions
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure
Protection des
l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:45 Page197
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
SIEM
l
l
l
l
l
l
l
l
l
l
l
SOC
Dashboards
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
sécurité
Réponse à
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
incident
Analyses
l
l
l
l
l
l
l
l
l
l
l
forensiques
Contrôles
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
continus
Solutions délivrées
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
l
l
l
l
l
l
NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur
l
l
l
l
l
l
l
l
l
CLUSIF
l
l
CESIN
Adhérent
l
l
HEXATRUST
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:45 Page198
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux
Analyse de risques
Log Management
Objets connectés
Poste de travail
Classification
vulnérabilité
Cartographie
des données
Systèmes de
Applications
Blockchain
Analyse de
Données
Réseaux
Mobilité
Identité
Société
SySperteC l l l l
SyStanCia l l l l l
taniUM l l l l l l l
teaMviewer gMBh l l l l l
tehtriS l l l l l l l l l l l
tenaBle l l l l l l l
thaleS l l l l l l l l l l l l l l
thegreenBow l l l
threatqUotient inC l l l
tiXeo l l
tranSfertpro l l l l
tranSMit SeCUrity l
trelliX l l l l l l l l
trend MiCro l l l l l l l
triCent l l
trUStinSoft l l l l l l l l l l l
trUStwave l l l l l l l l l l l
tUfin l l l l l l
UBika l l l l l l l
UniSyS l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
USerCUBe l
vade l l l l l
varoniS l l l l
veCtra networkS l l l l
veeaM l l l l
venafi l l
verizon l l l l l l l l l l l l l
vMware l l l l l l
vUlCan CyBer l l l l l l l l
walliX l l l l
waSaCa l l l l l l l
watChgUard teChnologieS l l l l l
whaller l l l
withSeCUre l l l l l l l
woleet l l l
wooBe l
wooXo l l l
wraptor l l l l l
yagaan l l l l l
yeSwehaCk l l l l l l l
yoUzer l l l
zertifiCon SolUtionS gMBh l l
ziwit l l l l
zSCaler l l l l
zyXel franCe l
Solutions https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
terminaux mobiles
Solutions délivrées
Threat Intelligence
Protection réseau
Contrôle d'accès et
postes de travail
Protection de la
& infrastructure
Protection des
Protection des
en mode SaaS
HEXATRUST
Dashboards
forensiques
applicative
Réponse à
Protection
Contrôles
NUMEUM
Analyses
continus
sécurité
incident
donnée
CLUSIF
CESIN
SIEM
SOC
l l l l
l l l l l l l l
l l l l l l l
l l l l l l
l l l l l l l l l l l l l l l l l l l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
l l l l l l l l l l
l l l l l l l l l l l l l l l l l
l l l l l l
l l l l
l l l
l l l
l l
l l l l l l l l l l l l l l l
l l l l l l l l
l l l
l l l l l l l
l l l l l l l l l l l l l l
l l l l l l l
l l l l l l l l l
l l l l l l l l
l l
l l l l
l l l l l l
l l l l l l l
l l l
l l l
l l l l l l l l l l l l l l l
l l l l l l l l l l
l l l l
l l l l l l l
l l l l l l l l l l l l
l l l l l l l l
l l l
l l l l l l
l l
l l
l l l l l
l l l l
l l l l
l l l l l l l l l l l l l
l l l
l l
l l l l l
l l l l l l l l l
l
»» X
ARTICLE2P
X
XXX
ACTEURS DU MARCHÉ
Sélection non exhaustive, à partir d’informations
des entreprises qui se sont référencées en ligne,
éventuellement modifiées par la rédaction.
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
l l l uz uz uz uz uz uz
alekso l l l l l l uzs6 u s6 s6
alenatec l l l l l l l u u u uz u u uz
algosecURe l l l u u u u u u u u u
allistic l l l l l l l u u u u u u us uzs uzs
alMond l l l l l l l u u u6 u u u us us u
altRan technologies l l l l l l l l l u u uz u u u u u u
aMBicio l l l l l l u6 u u u u u u
aMBionics secURity l l l
aMossys l l l l l l l l u u u u u u u u u
anexis l l l u u u u u
aPixit l l l l l uzs uzs uz u uzs uzs uzs uzs
aPside l l l uz z z
aRMatURe technologies l l l l l l
assysteM l u u u u u u u
ate l l l s s s s s s s s s
atn gRoUPe l l l u u u uzs uzs
aUticonsUlt l l l l l l l l l u u u u u u u u
aviti l l l l u u u u uzs z
axel it l l l l l u uz uz uz uz uz
axians l l l u u u u uz u uzs uzs
axians c&c MaRseille-nice-Monaco l l l l l l l uz uz uz u u u uzs zs
axicoM-secURite l l l l l l uz uz
azeRi Begi cyBeRsécURité l l l l l u u
Bea inFoRMatiQUe l l l l l uzs uzs uzs u uzs uzs uzs
BeaRingPoint l l l l l l l l l uz u u u u u u u u
BlUescReen l l
Bock conseil l l u u u u u
de Services
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
uzs uzs uzs uz uz uz u u uzs u u u l
uzs6 uz uz uz uzs uz us uz uz uz6 u uzs u l
u u u u u u u u u u u u u u
u u u u u u u u u u u u l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs6 uzs6 uzs uzs uzs uzs uzs uz u uzs uzs uzs uzs uzs u u u l l
uz uzs uzs uzs uzs uzs uzs u u uzs uz uz uz
uz uzs uzs uzs uzs uzs uzs uz uzs uz uzs uzs l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uz uz uz u uz uz uz u u l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
zs u u u u
u u u u u u u u u u u u u u u u u l
u uz u u u
uzs uz uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz uzs uz uz uz l l l
u uzs zs u uz u u u u u u u u l l
u u u u u u u u u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
us u us us us u u us us us us us us us us us l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz l
uzs uzs z uz uzs uz uz
s6 zs6 zs6 zs6 zs6 zs6 s6 zs uzs6 s s6 s u s u u
u uz uz uz6 uz uzs6 u uz u uz uz6 u uz uz uz
u u u u u u u u u u u u u u u u l
us u u u u u u uz u u u us u u l
us u u u u u u u u us us us us u6 u u u l l
u u u u u uz u u u u u6 u u u us u u l
u u u u u u u u u
u u u u u u u u u u u u u u u u
u u
uzs uzs uzs uzs uzs uzs uzs uzs us us us us us us l l
uz uz uz uz uz l l
l
u u u u u l
s s s s s s s s s s s s s s s
uzs uzs uzs uzs uzs u uzs u u
u u u u u u u u u u u u u u u u l
uzs uzs uzs u zs uzs
uz uz uz uz uz uz uz u l
u uzs uzs uzs uzs uzs u uzs u uzs uz u u uzs u u u l l
zs uz uz uz uz uz uz zs6 uz zs uzs uz uz uzs uz uz uz l
uz uz uz uz uz uz
u u u u
uz uz uzs uzs uzs uzs uzs uzs
u u u u u u u u uz u uz u u u uz
s s s s s s
u u
»XXX
X
ARTICLE2P
ACTEURS DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
BRightWay l l l l l u u u u u u u u
Bsi FRance l l l l l l l z
Bssi conseil et aUdit l l l l l l l l l u u u u u uz6 uz uz
BUg BoUnty zone l l l l l
By the Way l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs
calyPt cyBeRsécURité l l l l l us u u u u6 u
caPgeMini - sogeti l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
caPgeMini technology seRvices l l l l l l l l u u u u uz u uz uzs uz
cegediM oUtsoURcing l l l l uzs uzs uzs uzs uzs
ceis l l l u u u u uz uz u us
cgi FRance l l l l l uzs uz u uz uz uz uz uzs uzs
claRanet l l l l us us us u s s s
cnPP cyBeRsecURity l l l l l l l l u u u u u u u u u
co-c l l l l l l l l l uz uz uz
coessi l l l l l l u u u u u u u u
cogital l l l l l uz z z uz
conix l l l l l l l u u u u u u u u
conseilPRev cyBeR l l l l uz uz u u u u u
consoRt
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
u u u u u uzs u6 s us u s s s l
uz z u l l l
u uz uz u uz uz uz uzs u uz uz uz uz uzs uzs uz uz l l l
u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u u u u u l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uz uz uzs uzs uzs uz u uzs uzs u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
u u uzs us6 uz us u l l
uz u u u uzs uzs uz us u uzs u u u l
s s s us s us s s s us us us u u l
u u u u u u u u u u u u u u u l
uz uz uz uz uz l
u u u u u u u u u u u u l l
z z z z uz uz uz uz z z z uz uz uz
u u u zs u u u u u u l l
u u u u uz u uz u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
us us us uzs uzs u us uzs us us u u l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz
u l
uz6 uz6 uzs6 uzs6 uzs uzs6 uzs u uzs6 uzs6 uzs6 uzs6 uzs us u u u l
6 u u u
u6 u u u
uz uz uz uz uz uz uz uz uz uz uz
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz
uzs uz uz uz uz uz uz uz uzs uz l
u u u u l
u u u u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs l
u u u u u u u u u u u
u u s
u u u u u u u u u u u u u u u l l
uzs6 uz uz uzs6 uzs uzs uzs uzs uzs uzs6 uzs6 uzs uz uzs uz u
uzs uzs u uzs uzs uzs u uz uzs uzs uzs uzs uzs uzs uz uz l
uz uz u u u u uz u uz u u u u u u l l l
uzs uzs uzs uz u us u uz uz u uzs uzs uzs uzs uzs uzs uzs l l l l
u u u u u u u u u u u u l l
l l
u l
u u6 l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs6 uzs uzs uzs l
uzs uzs uzs uzs uzs uzs uzs uz u uzs uzs uzs uzs l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
ACTEURS DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
eita consUlting l l l l u u u uz
elit-cyBeR l l l l uzs uzs uzs uzs uzs uzs uzs
engit l l l l l u u u u u u u u
etelcoM l l l l l uzs uzs uz uzs uzs
exaPRoBe - gRoUPe econocoM l l l l l l l uz zs uzs uzs uzs uzs
excelliUM seRvices l l l l l l uz u u uz uz uz uz
exPonens l l u u u u u
exteRn it l l l l l u uzs u uzs u u uzs
extia l l l u u u u u
extReMit l l l l zs zs uzs uzs uzs uzs
Fidens l l l l l l l l u u u u u
FoRMind l l l l l l l l u u u uz u us uzs u
g-echo l l l l uz6 uz6 uz6 uz uz uz uzs uz
gPlexPeRt l l l l uzs uzs uzs uzs uzs uzs uzs uzs
gRand e nov l l l l l l l l u
gRoUPe inFodis l l l uzs uzs
gRoUPe sii l l l l l u u u u u u u
haRMonie technologie l l l l l l uz uz uz uz uz us u
headMind PaRtneRs l l l l l l l l l u u u u u u u u u
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
u uz6 uz uz u uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uzs uzs uzs6 uzs uzs zs uz uzs zs uzs zs uzs zs zs zs l
uz uz uz uz uz uzs uzs uz uzs6 uzs uzs uzs uzs6 uz uz l l
u u u u u u u
uzs uzs uzs uzs uzs uzs u uzs u uzs uz uzs uzs l
u uz uz uz uz u u uz
zs zs zs zs zs zs zs zs
u u u u u u u l l
u uz uz uz uzs uz uzs u u uzs u u u us u u l l l
uz uz uz uz uz uz uz6 l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u l
uzs uzs uzs uzs uzs zs z uz l
uz uz u u u uz u u u u u l
uz uz uz uz uz uz uz uz uz uz uz l
u u u u u u u u u u u u u u u u u
uz u uz uz uz uz uzs uz uzs uzs uzs uzs uzs uz uz uz
u uzs uzs uzs uzs uzs uzs s s s u u
u uz u uz u u uz uz
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
uz uz uz uz uz uz u u u u u u u u l l
uz uz uz uz uz uz uz u uz uzs uzs u uz uzs u u u l l
uzs6 uzs6 uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz uzs uz
uz
uzs
u uz uz u u u u uz uz u u u u u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
6 uzs uzs uzs uzs uzs uzs uzs uzs6 uzs u uzs u u u
u u u u
uzs uzs uzs l
l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uz uz uzs uzs uzs uzs uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u uz uz u uz uz uz uz uz l
u u u u u u u u u u u u
uz uz uzs uz uz uz l
uzs uzs uzs uzs uzs uzs uzs uz uz uz
us uzs uzs uzs uzs uzs uzs uzs uzs uzs uz
us us us us us us us u uzs uzs uzs uzs uzs us u u l l
uzs uzs uzs uzs uz uz uzs uz uz l l
uz uz uz uz uz uz uz uz uz u z uz uz uz uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs u u l
uzs uzs uzs uzs uzs uzs uzs uzs us uzs uzs uzs uzs uzs uzs
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
Mediane systeMe l l u u u
Metanext l l l u uz uz uz
Metsys l l l l l l uzs uzs uzs uz u u uzs
Mhconseil l l l l uzs uzs uzs u u
MicRoPole l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
MixcoM l l l l u
Modis l l l l l l u u u u uz uz
MPtconseil l l l l l l u uz uz u u uz
naxios l l l l uzs uzs
nBs systeM l l l l u uz u u u uz u
nda-secURity l l l l l l l l l uz6 u6 u u6 u u u6 u6 u6
net FReed l l l l l l l u u u u u u u u u
netFoRMatic l l uzs uzs u u u
neWlode l l l l l l uzs uz uzs uzs
noMios l l l uzs uzs uzs
novenci l l l l us us us us uzs uzs us
novidy's l l l l l l u u u u u u u uzs6 u
ntt FRance l l l l l l l l l uz uz uz uz uz uz uzs uzs uz
nxo FRance l l l l l uzs uz z zs
oFiss l u u u u
oïkialog l l l l l uzs uz uzs uzs
onPoint aFRica gRoUP l l l l
on-x gRoUPe l l l l l l l l l u u u u u u u u u
oPen gRoUPe l
oPenMinded PaRt oF accentURe l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
oPensPheRe l l l l l u u u uz u u u uz
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l
l l l l l l us u uzs u uzs u u
l l l us u uzs uzs uzs uzs uzs uzs uzs uzs l
l l l uzs us us us
l l l l l l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
l l u uzs uz uzs uz uz
l u
l l u
l l l l l l l u u u u u u u u u u
l l l l l l uzs uz uzs uzs uzs uzs uzs uz uz l
l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
l l l l uzs uzs uzs uzs uzs uzs uzs u u
l l l l l l l us u u u u u u
l l l l l l u uz u uz uz uz u uz l
l l l l uzs uzs l l
l l l l l l l uzs uzs uzs uzs uzs uzs uzs uz uz uz l l l
l l l l l l u u u u u u l l
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
l l l l uzs u uzs uzs uzs uzs uzs uzs uzs uzs l
l l l l u u u
l l u l l
l l l uz u uz uz u l
l l l l l uz uzs uzs uzs s u uzs u u u l l
l l l uzs uzs u us u
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
l l l l
l l l l l u u uzs u l l
l l l l l u u uz uz uz u u u
l l l uzs uzs u
l l l l uz u us uz u u us u u l
l l l l l l l u uz u u6 u u u6 u6 u u
l l l l l u u u u u u u u u u l
l uzs uzs u
l l l l l uzs uzs uzs uzs uzs uzs l
l l l uzs uzs uzs uzs l
l l l us us us us uzs us us us
l l l l l u6 uzs us us u u u u u l
l l l l l l l u uz uzs u uzs uzs uzs us us us l
l l l l uzs zs uz uz l l
l u u l l
l l l l uzs uz uz u uz
l l l l
l l l l l l l u u uzs u uzs u uzs u u u l l l
l uzs6 l l
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
l l l l l u u uzs us us us us uz uz uz l
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
RaMPaR l l l l l l l uz z uz u uz uzs uz
RealsoFt inFoRMatiQUe l l l
Recoveo u6
RgPd legal l l l l l uz uz uz uz uz uz
RhsolUtion l l l l l l l l u u u
Risk&co l l l
Rlg inFoRMatiQUe l l l l
sasety l l l l l l l uzs6 uzs6 uzs6
savane consUlting l l l l uz uz uz
scassi l l l l l l l l uz6 uz6 u u uz u uzs us
scc FRance l l l l l l l l uzs6 uzs6 uzs6 uzs uzs uzs uzs uzs uzs
schneideR electRic l l l
sciURUs conseil l l l l l u u u u u u
sec-it solUtions l l l l l l l l u u u u u u uz uz
sectoR l u u u u
secUReWaRe l l l l l uzs uzs uzs uz uzs
secUReWoRks l l l l l u u u u u s s
secURivieW sas l l uzs uzs uz uz uz uzs6 uzs u
seRMa saFety & secURity l l l l l l l l u u u u uzs uzs
seRval-concePt l l l l l l l l u u u u u u u u
sFR BUsiness l l l l l l l l uz uz u uzs u u uzs uzs u
sii l zs
silicoM l l l u u u uz u u uz uz uz
sMaRtPoint l l l l l l l l l uzs uzs uzs uzs uzs
sns secURity l l l uzs uzs u uzs uzs u
socoa sàRl u u u u u
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
uzs uzs uzs uzs uzs
uz u uz uz uz u u
uzs uzs uzs uzs uzs uzs uzs6 uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l l
uzs uz uzs uz uzs uzs uzs uzs us uzs u u uzs uzs zs l l
uzs uzs uzs uzs uzs uzs uzs uz uzs uzs uzs
u
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uz uzs uzs
u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u u u u
uz uz uzs uzs
u u u u u u u u u u u u u u u u
u u u u u u u u u u u u u u
u u u u u u uzs uzs uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u uzs uzs u u u u u u uzs u l
zs zs zs uzs zs zs l l
l
z
uzs uz uz uzs uz uzs uz uzs uz uzs uzs uzs uzs l
uzs6 uzs6 uzs6 l
uz uz uz uz uz
u u uz uz uz uz uz uz uz uz
l
uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6
uz uz uz uz uz uz uz uz uz uz uz uz l
u u us uz u u uz u uz uzs u uzs uzs uzs6 uzs6 us us l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
l
u u u u u u u u u u u u u l
u uz uz uz uz uz u uzs u u uzs uz uz uz
u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uzs uzs uz uzs uzs uzs uzs
s us s us us s u us u us us s u u u l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs u u u l
uzs uzs uzs uzs uzs u uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u us us u l
zs uzs zs zs zs zs uz us u u u u uz uz uz l
l l
uz uz uz uz uz uz uz u u u u uz6 uz6 uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz u
u u u u u u
»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux
contrôle industriels
Analyse de risques
Politiques de sécurité
Log Management
Objets connectés
Poste de travail
sensibilisation
Classification
vulnérabilité
Systèmes de
Cartographie
des données
& gouvernance
code source
Applications
Conformité
Blockchain
Analyse de
Formation,
Données
Réseaux
Audit de
Mobilité
Identité
SOCIÉTÉ
tRsB l l l l uzs us us us us
t-systeMs l l l l l l l us us us
UBcoM sa l l l l u uz u u u u u u
UBg. cyBeR l l l l l l l l u u u u u
UnUMkey l l l l l l l uz6 uz6 u u u u
UPsail l l uzs uz uz uz uz
URaeUs consUlt l u u u u u u u
Utikxo l l l l u u u u u u
vaadata l l l l
veyan l l l l l l l l u u u u u u uz u
vFlit oMR inFogéRance l l l l uzs uzs uzs us us us us uzs
vnext l l l l l l l l l u uz uz uz uz uz uz uz uz
Wallack l l l l l l l uz6 uz uz uz uz uz
WancoRe l l uzs u u uzs uzs u
Wannath l l l l l l l l l u u u u u u u u u
WaPli inFoRMatiQUe l l l l l uzs uz uz uzs uz
WaPsi l l l l l uz uz uz uz uz uz uz uz uz
Wavestone l l l l l l l l l u u u u u u u u u
Weodeo l l l l l l uzs uzs uzs uzs uzs uzs uzs
Wise PaRtneRs l l l l l l u u u u u u u u u
xMco l l l u u u u
xPeRiz u u
yec'hed Mat conseil l u u u
yogosha sas l l l l l l l l u u
yoURax l l l l uz uz uzs uz uz uzs uz
zenika l l l l l u u u u
zeRo tRUst sas l l l l l l uz uzs6 uz u uzs uzs uzs uzs6
Contrôles continus
Threat Intelligence
terminaux mobiles
Label ExpertCyber
Contrôle d'accès et
Protection réseau
Tests d'intrusion
postes de travail
Protection de la
& infrastructure
organisationnel
Protection des
Protection des
Organisme de
d'architecture
Dashboards
forensiques
applicative
Protection
Formation
à incident
Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée
CLUSIF
CESIN
CERT
Audit
Audit
SIEM
SOC
uzs uz uz uz uz uz uz uz u uzs us u u u u u l l
us uz uzs uzs uz uz uzs uz uz uz uz
uzs uzs uzs uzs uzs uzs uzs uz uzs uzs
uzs zs uzs uzs us uzs uzs uzs uzs us us us l l l
u u u u u l
u uzs uzs uzs uzs uzs u uzs uzs uz uz u u u l l l
Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs u uzs uzs uzs uz uz uz u u l l
uz uz uz uz uz u uz uz us uz uz
u u u u u u u
u6 u l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz
u u u u u u u u u u u u u u u l
u u u u u u u u u u u u u u u u u l
uzs uzs6 uz uzs uz 6 uzs6 uzs uzs uz
us us us us us u u u u
u u u u u u u u u u u u u u u u
us u uzs uzs uzs us s s s s s us u
uz uz uz uz uz uz uz uz uz uz uz l l
l l
uzs uzs uzs uzs uzs uzs uzs u uzs uzs uzs uzs uzs uz u
us us us us us us us us us us us us us us us l
us us us us us us us us us us us us us l
u u u u uz u u u
u u u u u u u u u u u u l
u u u u u6 uz uz uz l
uz
u u u u u u u us u u l
u u u
u
u u u u u u u u u u u u u uz l
uzs uzs uzs uzs uzs uzs us us us us us uzs uzs uzs
uz uz uz uz uz uz uz uz u uz uz uz uz uz uz uz uz l
u u uz u uz u u uz uz uz uz6
uzs u uzs uzs uzs uzs uz u uzs
u u u u u u u u u u u u u u u u
uzs uzs u u
uz uz uz uz uz uz uz uz uz
u uz u u u u u u u u u u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u u u
u u u u u u u u u u l l
u u
u l
u u u u6 l l l
uz uzs uzs uzs uzs uzs uz uzs uzs uz uzs l
u u u u u u l l
uzs uzs uzs uzs uzs uzs u uz uzs6 uzs6 uzs6 uzs6 uzs6 u u
Comprendre
La technologie et les méthodes
»COMPRENDRE
X
Buzzword
Ransomware « Zero Trust »
n « ransomware » ou rançongiciel est un ’architecture « Zero Trust », appelée aussi
Buzzword
»COMPRENDRE
X
Buzzword
Buzzword
Ingénierie sociale / SASE
Social Engineering ASE s’est imposé ces dernières années comme
des milliers de messages expédiés, mais elle est Parmi les services de sécurité les plus courants
bien réelle. délivrés par les offreurs de services SASE, on
Outre les indispensables moyens de protection trouve la notion de Secure Gateway (SWG). Cette
technique, les nouveaux algorithmes d’intelligence passerelle de protection intègre un Firewall as a
artificielle, il faut former les employés à ce qu’il Service qui offre des services de filtrage d’URL,
doivent faire en cas d’email, de SMS ou même une fonction de détection d’intrusion (IPS). En
d’appel téléphonique suspect. Les attaquants outre, la puissance de traitement du Cloud permet
usent de toutes les ficelles pour obtenir un mot aux fournisseurs de proposer une inspection du
de passe ou même initier un transfert d’argent trafic chiffré SLL à grande échelle.
comme l’arnaque au président l’a démontré voici De plus, des fonctions liées à la protection endpoint
quelques années. sont intégrées aux principales offres SASE, avec
L’essor de technologie comme le Deep Fake rend une protection antimalware de type Next-Gen
tout à fait concevable l’appel d’un PDG plus vrai Anti-Virus (NGAV) ou encore un service de Managed
que nature sur Teams ou Zoom alors qu’il s’agit Threat Detection and Response (MDR) afin de dé-
en fait d’un attaquant… tecter les postes compromis. Ces fonctions per-
Face à cette menace avérée, la réaction la plus mettent aux fournisseurs de services SASE de se
logique consiste à mener des sessions de sensi- positionner en tant que conformes à l’approche
bilisation en présentiel ou à distance afin de pré- « Zero Trust » mais les deux notions ne doivent
senter les différents moyens utilisés par les at- pas être confondues. On peut déployer une ap-
taquants et quelle doit être la conduite à tenir proche « Zero Trust » sans nécessairement basculer
devant toute demande menaçant de manière plus dans SASE.
ou moins évidente la sécurité de l’entreprise.
Des Serious Games peuvent aussi être organisés Cette synergie entre services de sécurité Cloud
pour rendre ces cessions de formation plus in- et réseau SD-WAN représente une évolution
teractives et augmenter leur efficacité. Il est aussi majeure dans la façon dont les entreprises vont
possible de simuler des attaques sur la messagerie gérer leurs backbone réseau, mais aussi leur cy-
de l’entreprise afin de vérifier l’efficacité de ces bersécurité. Les coûteux liens MPLS vont faire la
formations. place à de simples liaisons Internet pour se connec-
ter aux opérateurs SD-WAN. Pour la gestion opé-
Des solutions de type Threat Coaching ou Phishing rationnelle de la sécurité, l’approche SASE est
Coaching existent pour mener ces attaques internes certainement une nouvelle étape dans l’externa-
et surtout exploiter les résultats pour proposer lisation de la cybersécurité : toute l’exploitation
des actions de formation complémentaire auprès des briques de sécurité est assurée par le four-
de ceux qui sont tombés dans le panneau. n nisseur SASE qui s’appuie généralement sur les
A.C. datacenters des hyperscalers Cloud. Les RSSI de
l’entreprise peuvent se concentrer sur la gestion
de la sécurité et les nouveaux projets. n
A.C.
»COMPRENDRE
X
ans une attaque de type déni proche massive est aujourd’hui né- Google a annoncé avoir bloqué une
Cyber-assurance
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre,
la notion d'assurance cyber semble une évidence. De nombreux grands-comptes ont
franchi le pas. Reste à diffuser cette couverture du risque cyber plus largement dans les
entreprises françaises.
e manifeste publié par Hexatrust en septembre • Ensuite un second volet pourra être activé en
»COMPRENDRE
X
Contrôle d'accès
et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle
qu’on la connaissait. Celle-ci devient désormais le pivot central des ressources IT de l’entreprise dans un
nouveau modèle formalisé en 2020 par le Gartner sous l’acronyme de SASE (Secure Access Service Edge).
e n'est pas un hasard si la métaphore de L’ajout d’un second facteur (physique, par SMS
• La gestion des identités et des accès privilégiés fication dans les processus de chiffrement et d’au-
(PIM). Un marché de niche, mais essentiel, qui se thentification au sein de l’entreprise.
focalise sur les droits d'accès des administrateurs.
Une étude récente de l’éditeur Centrify indique d’ailleurs
que 74% des intrusions réussies durant l’année 2018
L'identité dans le nuage
sont passées par le vol d’un accès privilégié. Et pourtant, Le Cloud s'est imposé comme un facteur majeur
selon la même étude, 65% des entreprises reconnaissent de restructuration du marché du contrôle d'accès.
encore partager au moins un compte administrateur ! La majeure partie des applications d'entreprises,
L’installation d’un bastion d’administration constitue du CRM à la gestion RH, en passant par la messagerie
donc une mesure urgente pour les entreprises qui ne et la suite bureautique, ont basculé en mode SaaS.
l’auraient pas encore fait. Peu adaptés au Cloud, les outils de contrôle d'accès
habituels doivent donc être complétés par les CASB
• Les infrastructures à clés privées (PKI). Également (Cloud Access Security Brokers), qui permettent
très structurants, les projets de PKI permettent de contrôler de manière centralisée l'accès aux ap-
à l'entreprise d'émettre et de gérer les certificats plications Cloud (métier et grand public) quelle que
numériques utilisés par ses dispositifs d'authen- soit l’origine de la requête (depuis le réseau interne
tification (dont les cartes à puce). Jadis en perte de l’entreprise ou à l’extérieur) et le poste de travail
de vitesse, ces projets connaissent désormais un utilisé (un poste géré par l’entreprise, un ordinateur
regain d'intérêt grâce aux objets connectés, où personnel ou même un smartphone). Les CASB re-
l'authentification mutuelle et le chiffrement à très donnent ainsi au service informatique de la visibilité
grande échelle seront une nécessité à terme. En sur l’usage des applications externalisées.
dehors de ce cas d’usage particulier, un projet de
PKI permet à l’entreprise de généraliser l’usage
de l’authentification par certificats sur l’ensemble
Les grandes tendances
de son SI (utilisateurs, applications, machines…) Le tableau suivant présente quelques tendances
et le chiffrement. Ce n’est pas pour tout le monde, à suivre sur le marché du contrôle d'accès et de
mais une PKI peut apporter une grande simpli- la gestion des identités. n
J.S.
SMS Si jusqu'à présent l'utilisation d'un SMS envoyé sur un téléphone mobile pouvait faire office de second facteur
d'authentification, cela ne sera bientôt plus le cas et vous devriez commencer à prévoir de ne plus y avoir recours.
Les dernières attaques révélées contre le protocole de signalisation GSM ont démontré la vulnérabilité accrue
des SMS à l'interception. En outre, si un code reçu par SMS permet bien de renforcer le mot de passe associé,
il ne fait rien pour aider à authentifier le site en question, ne réglant donc pas la question du risque de phishing.
Mobile L’usage du mobile comme outil d’authentification est l’une des tendances de l’année 2019, avec de plus en
plus de services web qui supportent des applications de type OTP (telles que le Google Authenticator). Ces
applications sont généralement gratuites, compatibles avec tous les sites qui proposent ce type d’authentification,
et sont largement plus sûres que l’usage du code SMS.
Gestion des Investissez dans la gestion des identités, car ces dernières sont là pour rester. À l'avenir, de nombreuses solutions
identités de sécurité pourront intégrer la notion d'identité dans la prise de décision sécurité. Autant anticiper ! Les plateformes
de gestion des identités peuvent être internalisées, mais aussi proposées en mode SaaS. L’on parle alors d’IaaS,
pour « Identity as a Service » (à ne pas confondre avec « Infrastructure as a Service »)
Multifacteur Cela fait des années que les spécialistes appellent de leurs vœux la fin du mot de passe simple ! Sous la
pression de nombreux acteurs du web (notamment les GAFA), l'authentification forte à plusieurs facteurs se
démocratise. C'est le moment d'y réfléchir si ce n'est pas déjà fait ! En 2019, la populaire YubiKey a désormais
un concurrent avec la Google Titan Key proposée par Google.
Cloud Les CASB (Cloud Access Security Brokers) permettent de contrôler de manière centralisée l'ensemble des
accès aux applications dans le Cloud, qu'il s'agisse d'applications métiers (CRM, gestion des congés, des notes
de frais...) ou personnelles (Dropbox, notamment). Pour l'utilisateur ces solutions apportent une simplicité
d'usage (toutes les applications sont accessibles depuis un portail unique, authentification transparente), et
pour l'entreprise un meilleur contrôle des accès.
SASE Le nouveau modèle d’architecture de sécurité SASE est une conséquence directe des nouveaux usages de
l’IT. Les entreprises optent de plus en plus pour des applications Saas et des services Cloud que les utilisateurs
consomment non plus seulement derrière les murs de l’entreprise, mais aussi en situation de mobilité ou en
télétravail. L’identité devient la clé de voûte d’une architecture qui met en œuvre des solutions telles que les
CASB, les passerelles Web sécurisées et CDN, les technologies de DLP.
»COMPRENDRE
X
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes
afin d’aider les entreprises à mieux anticiper.
es prestataires de renseignement sur la me- toujours ! Leurs chercheurs suivent l’activité des
SIEM ou aux équipements de sécurité sous forme propre contexte : sommes-nous une cible ?
de listes de blocages et seront alors immédiatement Il faudra alors valider que l’on dispose d’équipements
utiles, autant des informations plus prospectives vulnérables, ou peut-être comprendre qu’il s’agit
ou plus "métier" exigeront un action manuelle. seulement d’un problème de configuration. Et
enfin déterminer la meilleure manière d’y faire face
(corriger ? Isoler ?).
Au delà des flux techniques Et il ne s’agit encore là que d’une vision technique.
Ainsi, que faire des rapports sur les menaces émer- Si les attaques en question intègrent une composante
gentes ou les nouvelles pratiques en cours ? Quel d’ingénierie sociale, par exemple, il faudra en outre
responsable sera le plus à même d’exploiter cor- être en mesure d’en comprendre les ressorts, déter-
rectement cette information ? Quelles actions miner si et comment ces derniers s’appliquent à l’en-
concrètes exige-t-elle ? treprise, et enfin décider d’un plan de sensibilisation
Ces actions seront avant tout managériales : il adapté. Et rien de tout cela ne s’automatise !
faudra comprendre ce qu’implique pour l'activité Tout ceci est un autre pan du marché de la Threat
la recrudescence de telle ou telle pratique émergente Intelligence, servi essentiellement par des consul-
chez les pirates, la recrudescence de telle attaque tants spécialisés, mais aussi par certains four-
chez nos concurrents, ou encore faire le lien entre nisseurs de solutions de Threat Intelligence de
la motivation de tel groupe d’attaquants et son type « premium ». n
J.S.
DevSecOps, la transformation
digitale des DSI
Alors que le développement
agile s'est désormais imposé
dans de nombreuses
entreprises, la cybersécurité
doit désormais trouver sa
place et pousser les
développeurs vers le "Secure
by design".
»COMPRENDRE
X
e marché des outils de protection du poste s’est fait « anti-malware », un terme désormais
PRÉVENTION La capacité du client antimalware à assurer Mais l’autre apport innovant de ces solutions - le
DES FUITES un contrôle local pour le compte d’une « R » de « Response » - est leur capacité à collecter
DE DONNÉES solution de prévention des fuites de données de nombreux paramètres liés à l’activité des postes
(DLP) (DLP) permettra de simplifier la mise en de travail et ainsi permettre l’investigation poussée
oeuvre de ce type de solution. des brèches. Ces outils permettent notamment de
récupérer immédiatement et à distance des éléments
ENDPOINT L’EDR apporte le volet « réponse » à des
de n’importe quel poste (clé de registres, processus,
DETECTION solutions jusqu’à présent plus axées
dump de la mémoire vive, etc.). Les informations
AND « prévention ». Catégorie encore souvent
qu’ils collectent peuvent également être archivées
RESPONSE à part aujourd’hui, elle sera certainement
et servir ultérieurement à enquêter sur une brèche
(EDR) la prochaine à être intégrée aux outils de
ou définir plus aisément de nouveaux indicateurs
n
protection du poste de travail. Autant anti-
ciper ! de compromission (IoC) à diffuser.
J.S.
»COMPRENDRE
X
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée
elle-même, plutôt que seulement les systèmes qui Le DLP, contre les fuites accidentelles
la traitent ? Mal comprises, jugées trop simples à contourner, les solutions de
a montée en puissance des aspects réglementaires DLP n’ont pas toujours bénéficié d’une bonne réputation. Mais il
»COMPRENDRE
X
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une
priorité. En particulier sur le Web.
elon des chiffres du département (lorsqu’un règlement tel PCI-DSS lui Exigez l’OWASP Top 10 !
S américain de la sécurité intérieure,
90 % des attaques ciblent la
couche applicative (en particulier sur
impose un certain nombre de fonc-
tionnalités de sécurité !). La meilleure façon de protéger une
application est de bien la concevoir
le web). Heureusement, le marché dès le départ !
propose deux approches complémentaires La protection automatique du Pour cela l’association américaine
pour se protéger : l’une placée devant runtime (RASP) Open Web Application Security Project
l’application à protéger, et l’autre en Alors que le WAF est externe à l’ap- (OWASP) œuvre depuis 18 ans à sen-
son cœur ! plication, l’approche du Runtime Ap- sibiliser les développeurs web aux
plication Self-Protection (RASP) est bonnes pratiques du développement
résolument interne : il s’agit de s’in- sécurisé. Elle diffuse un outil contrac-
Le WAF en frontal des tercaler entre le code de l’application tuel d’une redoutable efficacité : une
applications web et les bibliothèques qui lui sont né- annexe prérédigée que tout donneur
Le pare-feu applicatif web (WAF, pour cessaires, afin d’intercepter les appels d’ordre pourra inclure au contrat de
Web Application Firewall) se place de- jugés dangereux. développement web qu’il s’apprête à
vant l’application et filtre le trafic qui Si le RASP présente de nombreux signer. Celle-ci liste les 10 points-clés
lui est destiné. Fonctionnant à base avantages par rapport au WAF, il souf- de sécurité que l’application devra
de signatures le WAF va rechercher fre de la nécessité d’accéder dans cer- respecter pour être recevable. C’est
les signes d’attaques connues. tains cas au code source de l’application simple, c’est très efficace et c’est gra-
Le WAF ne demande pas de toucher et de déployer un outil spécifique sur tuit ! n
à l’application, et il sera donc idéal le serveur. En outre ces outils ne sup- J.S.
pour protéger une application vieil- portent à l’heure actuelle que les tech- https://www.owasp.org/index.php/OWASP_Se-
lissante impossible à améliorer nologies Java et .NET ! cure_Software_Contract_Annex
Audit d'architecture
L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix
technologiques et le respect des bonnes pratiques de sécurité
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse
et répond 24h/24, sept jours sur sept.
e SOC est la pierre de voûte de l’édifice sécurité. Avant, il sera notamment nécessaire de fournir des
»COMPRENDRE
X
elon l’institut SANS, la difficulté à fixer les bonnes de risque à un instant T et sa tendance (sommes-nous
SIEM
Alimenté par l'ensemble des événements du SI,
4 questions à poser avant l’achat
le SIEM voit, analyse et identifie les attaques.
Mais il vaut peut-être mieux le faire exploiter par
1 Ai-je vraiment besoin d’un SIEM ?
Le SIEM est un outil puissant capable de détecter des attaques
un spécialiste externe. sophistiquées. Il ne sera utile que si l’entreprise est déjà en
mesure de détecter et de répondre aux attaques plus communes.
n Security Information & Event Manager agrège Avez-vous vous déjà, par exemple, une solution de log mana-
2 Interne ou externe ?
tielles. Exploiter correctement un SIEM exigera très probablement
La force du SIEM réside dans sa capacité à corréler des des ressources supplémentaires. C’est pourquoi il est
signes qui, pris individuellement, seraient restés ignorés. courant de déléguer l’exploitation d'un SIEM à un prestataire
Et donc à produire des alertes que l'on espère plus per- (voir notamment le référentiel des « Prestataires de détection
tinentes. d’incidents de sécurité » (PDIS) qualifiés par l’ANSSI)
Les SIEM sont utiles en temps réel pour donner l’alerte,
mais aussi a posteriori pour aider l'analyse forensique.
Ils contribuent également au respect des obligations
3 Support des sources existantes ?
Les principaux SIEM proposent un grand nombre de connec-
réglementaires en alertant sur des situations non teurs vers les équipements et applications communes, mais
conformes. il sera nécessaire de faire un pointage précis.
Mais comme toute solution complexe, leur mise en
oeuvre et surtout leur exploitation peut s’avérer trop
coûteuse en interne. C’est pourquoi ces outils sont 4 Et les sources externes ?
souvent exploités par un prestataire qui fournit en Le SIEM choisi est-il en mesure d’accepter des sources
retour un flux d’alertes et, en option, pourra y répondre d’information externes ?
(voir SOC). n
J.S.
Ecosystème
Les organismes
et associations de référence
AFCDP
ANSSI
Campus Cyber
CESIN
Cigref
Clusif
CNIL
Cybermalveillance.gouv.fr
Hexatrust
Numeum
231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page232
AFCDP
(Association Française des Correspondants à la protection
ANSSI
(Agence nationale de la sécurité des systèmes
des Données à caractère Personnel) d’information)
L’AFCDP, créée dès 2004, regroupe plus de 6500 professionnels Crée en 2009, l’Agence nationale de la sécurité des systèmes
de la conformité à la Loi Informatique & Libertés et au RGPD – d’information (ANSSI) est l’autorité nationale en matière de cyber-
dont les Délégués à la Protection des Données (ou DPO, pour sécurité. Placée sous l’autorité de la Première ministre et rattachée
Data Protection Officer). au Secrétaire général de la défense et de la sécurité nationale
(SGDSN), elle bénéficie d’un positionnement lui permettant de
Association représentative des DPD, l’AFCDP rassemble non
déployer une politique globale de cybersécurité et d’en assurer
seulement les professionnels de la protection des données et
la coordination à l’échelle interministérielle.
des DPD désignés auprès de la CNIL, mais aussi toutes personnes
intéressées par la protection des données à caractère personnel. La mission première de l’ANSSI est d’assurer par différents
La richesse de l’association réside notamment dans la diversité moyens la sécurité des infrastructures numériques publiques
des profils des adhérents : DPD, délégués à la protection des et privées les plus critiques et de les défendre en cas d’attaque
données, juristes et avocats, spécialistes des ressources humaines, informatique.
informaticiens, professionnels du marketing et du e-commerce, Au-delà de ces organisations les plus sensibles, elle s’adresse
RSSI et experts en sécurité, qualiticiens, archivistes et Record également à l’ensemble des acteurs de la transformation numérique
Manager, déontologues, consultants, universitaires et étudiants. du pays pour élever le niveau de cybersécurité global de la nation
Dès sa création, l’association s’est attachée à deux missions : et favorise les conditions d’un dialogue de confiance avec ses
• Mutualiser, entre professionnels concernés, les expertises et partenaires français, européens et internationaux.
les réussites, les interrogations, les bonnes pratiques.
• Promouvoir et défendre le nouveau métier de DPO (Data Protection L’ANSSI en chiffres (2021)
Officer), tant auprès des décideurs publics et relais d’opinion • 255 visas de sécurité délivrés
que des entreprises, institutions et organisations, afin de leur
• 88 certifications délivrées
faire prendre conscience des nouveaux enjeux de la protection
des données personnelles et des modifications juridiques. • 167 qualifications délivrées
L’AFCDP fait le lien entre les professionnels de la protection des • 47 formations labellisées SecNumEdu
données à caractère personnel, les institutions et décideurs • 17 opérations de cyberdéfense
publics (CNIL, Parlementaires…), et les entreprises. Par son
expertise et l’expérience de ses membres, elle formule régulièrement Les Visas de sécurité
des recommandations et/ou des avis aux autorités publiques et Depuis 2017, l’ANSSI s’engage dans une démarche de valorisation
aux acteurs de la protection des données personnelles et de la de ses activités de qualification et de certification : le Visa de
conformité. En 2021, à l’occasion de l’Université AFCDP des sécurité ANSSI. Délivré par l’agence, il permet d’identifier
DPO plus de 850 DPO se sont réunis pour ce grand rendez-vous facilement des solutions de sécurité numérique fiables et reconnues
annuel désormais incontournable, et pensé en 100% distanciel comme telles à l’issue d’une évaluation réalisée par des laboratoires
en raison du contexte. Il s’est décliné ensuite en plusieurs ateliers agréés selon une méthodologie rigoureuse et éprouvée.
mensuels réunissant entre 200 et 300 personnes connectées.
Cette évaluation prend notamment la forme de tests de pénétration
La prochaine édition se tiendra le 9 février 2023 en présentiel.
poussés et d’une analyse approfondie pour vérifier la conformité
de ces solutions aux référentiels correspondants.
“L’AFCDP entend défendre une Ce Visa se matérialise, selon le contexte et le besoin, par une
conception de la protection des certification ou une qualification. Il est un gage de sécurité pour
données qui met en son cœur les utilisateurs et un gage de compétitivité pour les fournisseurs
une approche active, qui concilie et prestataires de services.
les droits fondamentaux de chacun avec la possibilité pour
les organismes que nous représentons de continuer à créer
et innover. Cette approche se fonde sur certains principes Contact
que nous sommes heureux de voir repris dans le règlement Agence nationale de la sécurité des systèmes d’information
européen : la souveraineté des individus sur l’usage de 51, boulevard de La Tour-Maubourg
leurs données et la responsabilisation des entreprises. 75700 Paris 07 SP
Ensemble, ces deux principes permettent de créer la
Email : [email protected]
confiance nécessaire à l’épanouissement de l’usage du
Site web : www.ssi.gouv.fr/
numérique en France.” Twitter : @ANSSI_FR
Souligne Paul-Olivier Gibert, Président de l’AFCDP. Dailymotion : DAILYMOTION.COM/ANSSI_FR/
LinkedIn : LINKEDIN.COM/COMPANY/ANSSI-FR
Contact Contact
CESIN
Email : [email protected]
115 rue Saint Dominique
Site web : https://campuscyber.fr/ 756007 PARIS
Tél : 06 09 56 63 17
Site web : https://cesin.fr/
Ecrire : https://cesin.fr/contact
» XX
X
Cigref Clusif
Le Cigref est une association indépendante et sans activité Créé en 1992, mais déjà association de fait depuis 1982, le
commerciale, créée en 1970, qui accompagne ses 155 mem- Clusif est l’association de référence de la sécurité du numérique
bres, grandes entreprises et administrations publiques fran- en France. Sa mission consiste à favoriser les échanges d’idées
çaises exclusivement utilisatrices de solutions et services nu- et de retours d’expérience. Il réunit en parfaite équité au sein
mériques, dans toutes leurs réflexions sur leurs enjeux de 2 collèges, offreurs et utilisateurs, tous les secteurs d’activité
numériques collectifs. Notre association œuvre, au profit de de l’économie autour de la cybersécurité et de la confiance
ses membres, en faveur d’un numérique durable, responsable numérique.
et de confiance. Basé au Campus Cyber à La Défense, le Clusif est également
présent en région et à l’international à travers les CLUSIR (Clubs
Alors que le nombre et l’intensité des cyberattaques affectant de la sécurité de l’information en réseau).
les organisations publiques comme privées ne décroît pas et
que les enjeux cyber et géopolitiques s’entremêlent de plus
en plus à l’aune du conflit déclenché par la Russie en Ukraine,
le Cigref, pour sa part, intensifie ses activités sur la cybersé-
Comment le Clusif aide les entreprises
curité, notamment en créant un “Club Sécurité Numérique”, françaises et les administrations.
présidé par Christophe Leray, Directeur du Système
d’Information du Groupement les Mousquetaires et Vice- • Information : Le Clusif publie sponsors et commerciaux, favo-
Président du Cigref, et en réservant une place substantielle au régulièrement, sur son site, rise quant à lui l’échange de
sujet dans le plan d’activité de l’Association. Le Cigref à no- des analyses, des recomman- savoir-faire et de retours d’ex-
tamment continué ses activités liées à son cercle cybersécurité, dations et des méthodologies périences en toute confiden-
piloté par Christophe Leray et a proposé à ses membres un utiles, qui pourront servir l'en- tialité.
nouveau groupe de travail consacré à la gestion de crise cyber. treprise dans l'élaboration et • Influence : Le Clusif est
le suivi de sa stratégie de sécu- membre à l’AFNOR du Comité
Le Cigref continue également d’échanger avec son écosystème rité numérique. Le panorama Stratégique Information et
et les pouvoirs publics pour promouvoir un véritable change- annuel de la cybercriminalité communication numérique et
ment de paradigme de la cybersécurité. A ce titre, le Cigref a ou l’étude statistique MIPS de la CN 27 SSI qui s'occupe
notamment contribué à l’effort collectif "Convergences numé- (Menaces Informatiques et des travaux de normalisation
riques 2022” avec 10 autres associations majeures de l'éco- Pratiques de sécurité) sont deux dans le domaine de la sécurité
système numérique, pour faire prendre conscience aux can- exemples de publications parti- informatique, membre Utilisa-
didats à la présidentielle de l’importance du sujet de la culièrement utiles. teurs du GIP ACYMA (cyber-
cybersécurité, pour les entreprises, les administrations, et au- • Rencontres : Le Clusif permet malveillance.gouv.fr). Grâce à
delà pour notre société. L’association a également conclu deux le brassage des expériences sa large représentativité dans
partenariats stratégiques avec le Pôle d’Excellence Cyber et et les rencontres entre offreurs le secteur SSI, il est régulière-
le Campus Cyber pour agir ensemble en faveur d’un numérique et utilisateurs, au sein de ment consulté par les orga-
de confiance. Dans cette même optique, elle a répondu à la groupes de travail dédiés (pour nismes institutionnels pour
consultation publique ouverte par la Commission Européenne les membres) ou à l'occasion recueillir l’avis de la profession
en début d’année en faveur d’un Cyber Resilience Act. Ce futur d'événements publics. Espace que ce soit du côté prestataire
règlement propose de définir des exigences en matière de cy- RSSI, espace de travail dédié ou RSSI.
bersécurité auxquelles devront se conformer leurs fabricants uniquement aux RSSI, sans
et vendeurs répondant ainsi au constat fait par l’association
depuis plusieurs années concernant l’absence préjudiciable
de normes sur les produits et services numériques.
Contact
Contact Clusif
Cigref Tour Eria
21 avenue de Messine 5 rue Bellini
75008 PARIS 92821 Puteaux cedex
Tel : +33 1 56 59 70 00 Tél : 01 53 25 08 80
Email : [email protected] Site web : https://clusif.fr/
Site web : https://www.cigref.fr Ecrire : [email protected]
CNIL Cybermalveillance.gouv.fr
La Commission Nationale de l'Informatique et des Libertés est Cybermalveillance.gouv.fr est le dispositif national d'assistance
l'autorité nationale en charge de la protection des données aux victimes d'actes de cybermalveillance, de sensibilisation
personnelles. Elle a été créée en 1978 par la loi Informatique aux risques numériques et d'observation de la menace sur le
et Libertés avec le statut d'autorité administrative indépen- territoire français. Ses publics sont les particuliers, les entreprises
dante. (hors OIV et OSE) et les collectivités territoriales. Le dispositif
Si son périmètre ne se limite pas aux technologies de l'information, est piloté par une instance de coordination, le Groupement
le numérique occupe bien entendu une place prépondérante d'intérêt public (GIP) ACYMA, composé d’une cinquantaine de
dans son activité. membres issus du secteur public, du privé et du domaine
associatif, et qui contribuent chacun à sa mission d’intérêt
Son action est double : elle accompagne d'une part les entreprises
général. Cybermalveillance.gouv.fr référence sur sa plateforme
afin de les aider à se mettre en conformité avec la législation
des professionnels en sécurité numérique, répartis sur tout le
sur la protection des données personnelles, et elle aide d'autre
territoire français, pour venir en aide aux victimes.
part les particuliers à maîtriser leurs données personnelles et
exercer leurs droits.
Enfin, en tant que régulateur, elle est amenée à enquêter et Cybermalveillance en quelques chiffres :
sanctionner les entreprises qui ne respecteraient pas la régle- • Plus de 570 000 victimes assistées depuis la création
mentation sur la protection des données personnelles. du dispositif
Dans le domaine du numérique, la CNIL s'attache notamment • 50 cybermalveillances identifiées et traitées
aux listes et fichiers nominatifs (clients, prospects) et la nature
• Plus de 1200 prestataires de services référencés et
des informations qu'ils contiennent (coordonnées, commentaires,
préférences religieuses, politiques ou sexuelles, notamment). plus de 200 labellisés Expert Cyber sur l’ensemble du
Elle s'assure du bon respect de la réglementation concernant territoire
la collecte de ces informations (consentement du sujet), de la • 56 entités publiques et privées membres du dispositif,
finalité du traitement et de la conservation (ou destruction...) unis pour lutter contre la cybermalveillance.
des fichiers.
Après l'entrée en vigueur du règlement européen sur la protection
des données personnelles (RGPD), la CNIL, outre le contrôle, Le label Expert Cyber :
aide les entreprises à mettre en application les nouvelles
Depuis février 2021, le dispositif propose aux professionnels
obligations introduites par le règlement.
un accompagnement adapté délivré par des prestataires de
confiance assurant des services de sécurisation, de maintenance
et d’assistance en cas d’incident.
Comment la CNIL aide les entreprises Au travers d’un parcours de sécurisation en ligne directement
françaises accessible par la plateforme cybermalveillance.gouv.fr, les
entreprises, collectivités et associations peuvent être mises en
• Information et conseil : La aider l'entreprise à structurer relation avec un prestataire labellisé dans le cadre d’une demande
CNIL offre de très nombreuses sa fonction de protection des d’installation ou de maintenance, bénéficiant ainsi d’une expertise
publications destinées aux données à caractère personnel vérifiée par l’AFNOR couvrant les domaines suivants :
entreprises, afin de les aider (fiche de poste du Data Protec-
• les systèmes d’informations professionnels (informatique,
à se mettre en conformité avec tion Officer, formulaires divers...)
la législation sur la protection logiciels bureautiques, messageries, serveurs …),
• Certification : La CNIL peut
des données personnelles. attribuer une certification à • la téléphonie (serveurs téléphoniques professionnels),
Enfin, la CNIL dispose d'une des produits ou des services • les sites internet (administration et protection).
ligne de support téléphonique (des "procédures") et à des
dédiée aux entreprises. organismes. Elle peut attribuer Plus d’informations : www.expertcyber.fr
• Outils : La CNIL propose des également une certification
outils, des packs de sensibi- de compétences aux DPO (non
lisation ou des formulaires obligatoire pour exercer sa
d'autoévaluation destinés à fonction).
Contact
Cybermalveillance.gouv.fr
Email : [email protected]
Contact Site web : www.cybermalveillance.gouv.fr
COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTÉS Twitter et Facebook : @cybervictimes
3 Place de Fontenoy - TSA 80715 Youtube : Cybermalveillance-gouv-fr
75334 PARIS CEDEX 07 LinkedIn : LINKEDIN.COM/COMPANY/CYBERMALVEILLANCEGOUVFR
Tél : 01 53 73 22 22 Dailymotion : DAILYMOTION.COM/CYBERMALVEILLANCE
»Les
X organismes et associations de référence
ARTICLE2P
XX
Hexatrust Numeum
HEXATRUST, le groupement des champions français et Numeum est l’organisation professionnelle de l’écosystème
européens de la cybersécurité́ et du cloud de confiance. numérique en France. Elle représente les entreprises de services
du numérique (ESN), les éditeurs de logiciels, les plateformes
Les sociétés membres HEXATRUST, sont des startup, PME & et les sociétés d’Ingénierie et de Conseil en Technologies (ICT).
ETI, ́editeurs de logiciels, fournisseurs de solutions, sociétés Numeum rassemble plus de 2 300 entreprises adhérentes qui
de services, ̀a la pointe de la technologie et de l’innovation, réalisent 85% du chiffre d’affaires total du secteur. Présidé par
pépites françaises de la cybersécurité et du cloud de confiance. Godefroy de Bentzmann et Pierre-Marie Lehucher, Numeum
souhaite mettre le numérique au service de l’humain avec deux
Les sociétés HEXATRUST répondent toutes ̀a des exigences ambitions fondatrices : accompagner le pays dans la généralisation
techniques de maturité, sont reconnues en Europe et ̀a l’international et la démocratisation de la formation numérique ; agir au service
par les plus grandes organisations et s’inscrivent dans des d’un numérique responsable pour les entreprises, la société,
logiques de certifications, de labellisations et de souveraineté. l’Humain et la planète. L’engagement de Numeum repose sur
4 piliers d’actions : la valorisation et la défense des intérêts de
ses membres et de leurs métiers, l’incarnation de la France
Le catalogue HEXATRUST offre un panorama complet des
numérique en Europe, l’animation de l’écosystème numérique
produits innovants et développés par plus de 80 entreprises du
pour favoriser les synergies et l’innovation, et le renforcement
groupement.
du service à toutes les entreprises du numérique. Numeum est
membre de la fédération Syntec. Le secteur du numérique
Le catalogue de solutions HEXATRUST est « one-stop-shop » représente plus de 60,8 Md€ de chiffre d’affaires et 572 126
pour les clients, il couvre l’ensemble des domaines de la employés en France.
cybersécurité et du cloud de confiance pour répondre aux grands
enjeux de conformité réglementaire, de protection contre les
cybermenaces et d’accompagnement dans les grands projets La cybersécurité est au cœur des préoccupations de Numeum
de transformation numérique. qui a créé en 2015 une Commission Cybersécurité réunissant
une centaine d’entreprises autour d’objectifs communs.
Engagées, les entreprises d’HEXATRUST œuvrent ensemble
pour promouvoir et construire la filière française de cybersécurité Les axes principaux d’actions de cette Commission sont :
et Cloud de Confiance au sein du Comité Stratégique de Filière
• Favoriser les échanges et renforcer la place de Numeum au
« Industrie de Sécurité ».
sein de l’écosystème en tant qu’acteur de la cybersécurité,
• Rendre attractive la filière cybersécurité pour attirer les talents,
Les sociétés membres d’Hexatrust oeuvrent ensemble pour
promouvoir et construire la confiance dans le Cloud et l’excellence • Informer et sensibiliser les utilisateurs
en matière de cybersécurité et contribuent ainsi au rayonnement • Faire connaître les solutions de cybersécurité.
numérique européen.
Contact
HEXATRUST
CAMPUS CYBER
5-7 rue Bellini 92800 PUTEAUX
Email : [email protected]
Twitter : @hexatrust
#UEHT #LesExpertsMonaco
Site web : http://www.hexatrust.com/
Contact
Numeum
148 Boulevard Haussmann,
75008 Paris
Tel : +33 (0)1 44 30 49 70
Email : [email protected]
Site web : www.numeum.fr