Guide 2022 HD Moyen

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 238

01_c1c2c3c4_GCy22.

qxp__GCy 29/09/2022 00:00 Page1


01_c1c2c3c4_GCy22.qxp__GCy 29/09/2022 00:01 Page2
003_005 sommaire editoG22.qxp_GCy 29/09/2022 14:43 Page3

CONTENU
SOMMAIRE
Introduction
• Editorial : Ransomwares : la bourse ou la vie ! 4
• Tribunes
• ANSSI – Gestion de crise d’origine cyber : se préparer sereinement avant la tempête 7
• Campus Cyber - Le défi du Campus Cyber pour renforcer la sécurité numérique de tous 8
• Cybermalveillance.gouv.fr - Un Référentiel Formation Cybersécurité pour répondre
aux besoins de compétences du marché 12
• Clusif - Sécurité de l’information : Adapter les indicateurs pour mieux convaincre 14
• Cesin - Numérique et sécurité : quel futur ? 16
• Hexatrust - Pourquoi la France a besoin d’une nouvelle ambition numérique ? 18
• Cigref - Sécurité numérique : les enjeux de la résilience 20
• Numeum - Ensemble pour un numérique de confiance 22
• AFCDP - Sanction de la CNIL à l’encontre d’ACCOR :
Une décision riche d’enseignements pour les DPD/DPO 24

Les tendances de la cybersécurité


• Cybersécurité : on accélère 27
• A la pointe de l’innovation ! 30
• Protection endpoint : EDR et XDR redonnent l’avantage aux RSSI 32
• Le secteur cyber s’organise face à la crise des talents 34
• Peur sur la Supply Chain 38
• La cybersécurité bascule dans le Cloud 40
• Cybersécurité industrielle : vers une convergence IT/OT ? 42

Les acteurs de la Cybersécurité : Qui fait quoi ?


Editeurs, Conseils, Intégrateurs, formateurs etc. :
présentation détaillée de 80 spécialistes incontournables 43

Fiches alphabétiques des entreprises spécialisées


• n Fournisseurs de solutions 154
• n Prestataires de services 168
• n Consultants 180
• n Formation 181
• n Hébergeurs 182
• n Avocats spécialisés 183
• n Distributeurs 184


3 Guide de la Cybersécurité
003_005 sommaire editoG22.qxp_GCy 29/09/2022 14:43 Page4

»SOMMAIRE
X
ARTICLE2P EDITORIAL
→ Ransomwares :
Panorama : « la bourse ou la vie ! »
tableaux comparatifs Dans une guerre classique, les hôpitaux sont paralysés par l’afflux de blessés,
dans une cyberguerre ils le sont par des ransomwares.
• n Tableau des fournisseurs
de Solutions 187 Le blocage informatique que subit depuis 5 semaines -le jour où j’écris ces
lignes-, le centre hospitalier sud-francilien à Corbeil-Essonnes est le plus long
• n Tableau des prestataires feuilleton sans doute autour d’une prise d’otage. Un piratage opéré par des
de services 201 « “criminels”…pour en rester là », indique d’un air entendu le ministre de la
santé et médecin urgentiste, François Braun qui les qualifiera sur Europe 1 un
autre jour de « cyber-terroristes ». Le détail est important : les maîtres chanteurs
Comprendre la technologie seraient-ils de simples braqueurs sans scrupule ou des mercenaires opérant
pour un état ? Des pirates ou des corsaires ?
Ramsomware, Zero Trust 214 La question est, du reste, presque tranchée, quand on sait que les experts
BugBounty, désignent comme auteur de l’attaque le trop fameux groupe criminel russophone
Chiffrement post-quantique 215 Lockbit 3.0, auteur du cyber-piratage de près de 150 organisations, essentiellement
européennes, sur les 3 premières semaines de septembre seulement. On peut
Gestion du risque cyber, donc soupçonner la Russie, sans en avoir la preuve.
Red/Blue/Purple Team 216 « Il est hors de question de payer la rançon, la santé des français ne sera pas
prise en otage » a déclaré, bravache, le ministre de la santé, aux côtés du
Ingenierie sociale, SASE 217
ministre du numérique. C’est donc le gouvernement qui est à la manœuvre dans
Cyberassurance, un bras de fer devenu affaire d’état, mais à l’issue incertaine… A ce jour, le
Cybersécurité industrielle 218 montant de la rançon demandée -en échange de la clé de chiffrement et de la
destruction des données volées - est divisé par 5 par rapport à la revendication
Attaque par déni de service 219 initiale (2 millions au lieu de 10). Mais un échantillon d’une douzaine de gigaoctets
de données personnelles sensibles a été mis en ligne dans le darkweb par les
Contrôle d’accès et gestion pirates, pour montrer leur pouvoir de nuisance.
des identités 220
Cependant, le bénéfice collatéral est l’augmentation de 20 millions du budget
Threat Intelligence 222 en cybersécurité du secteur de la santé, le portant à 45 millions.

DevSecOps, la transformation Faut-il payer les cyber-rançons,


digitale des DSI 223 et les assurances doivent-elles les indemniser ?
Protection du poste de travail 224 Un projet de loi présenté en Conseil des ministres autorise l’indemnisation, sous
condition de déposer une plainte. Mais le débat fait rage.
Protection des terminaux mobiles 225 Le Cesin (Club de Experts de Sécurité de l’Information et du Numérique) a sondé
Protection de la donnée 226 ses membres sur ces dispositions réglementaires, le résultat révèle que 82%
des 249 répondants se positionnent contre. L’association explique : « Cette
Protection applicative, annonce provoque de vives réactions dans la communauté des professionnels
Audit d’architecture 228 de la cybersécurité, et soulève de nombreuses questions, comme le risque d’en-
courager le cybercrime, les pressions que pourraient exercer les assureurs
Soc 229 auprès de leurs clients pour payer la rançon si celle-ci s’avère moins élevée
Tableaux de bord de sécurité, Siem 230 que les coûts de remédiation, les risques accrus de récidives pour l’entreprise
quand celle-ci a été estampillée « bon payeur » par la communauté des
cybercriminels (…). Quant aux réserves concernant les indemnisations sur les
L’Ecosystème attaques lorsqu’elles sont d'origine étatique, elles ne sont simplement pas
applicables tant les questions d'assignation sont complexes et les frontières
Les organismes de référence : 232 floues.(…) Le CESIN est cependant bien conscient que certains dirigeants de
PME-PMI, qui n’ont pas suffisamment anticipé le risque cyber, sont tentés de
ANSSI, AFCDP, CAMPUS CYBER, CESIN, CIGREF,
payer les rançons pour pouvoir récupérer l’accès à leurs données lorsque la
CLUSIF, CNIL, CYBERMALVEILLANCE.GOUV.FR, pérennité de leur entreprise est en jeu. »
HEXATRUST, NUMEUM La cybersécurité et la résilience deviennent en effet un impératif de survie
pour les entreprises. Et au moins une garantie de santé économique. « La
Hors Série de Solutions Numériques - Directeur de la publication cybersécurité est partie intégrante de la compétitivité de toute entreprise
& rédaction : Jean Kaminsky - Ont collaboré : Alain Clapaud, Jérôme et de la confiance de ses clients » nous expliquait Farid
Saiz (Conseiller de la rédaction) - redaction@solutions-numériques.com Illikoud, Ciso groupe de Décathlon. Après l’ère des directions
- Publicité tel. : 01 41 77 16 03 - publicité@solutions-numériques.com commerciales et des Daf, le RSSI deviendrait-il le nouvel
- Maquette : réalisation, Pierre Sandré - Siège social : K-Now SAS,
21 rue de Fécamp 75012 Paris - Impression : Mordacq, 62120 Aire-
homme fort des organisations ?
sur-la-Lys - Dépot légal à parution. Photo de couverture : ©Unsplash
Jean Kaminsky - Directeur de la publication
L’éditeur ne peut être tenu responsable d’éventuelles erreurs ou omissions.
Le reproduction partielle ou totale du contenu est interdite sauf autorisation
expresse de l’éditeur.
Copyrigt : reproduction interdite
003_005 sommaire editoG22.qxp_GCy 29/09/2022 14:43 Page5
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page6
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page7

TRIBUNE ANSSI

Gestion de crise d’origine cyber


Se préparer sereinement
avant la tempête
Par Yves Verhoeven, Sous-directeur Stratégie
de l’Agence nationale de la sécurité des systèmes
d’information (ANSSI)

La transformation numérique s’est accompagnée d’une interconnexion


croissante de l’ensemble des acteurs de la société, faisant ainsi évoluer
le risque numérique du champ purement technique vers un risque de
plus en plus prégnant pour l’activité des organisations. Ce nouveau
paradigme oblige dorénavant les entreprises, les collectivités et les
institutions à reconsidérer leur modèle de gestion des risques afin que le
numérique soit intégré au même niveau que les préoccupations
stratégiques, économiques et juridiques.

ace à des acteurs malveillants dont l’arse- • « Anticiper et gérer sa communication de crise

F nal ne cesse de se perfectionner, les inves-


tissements, pourtant massifs, des entre-
prises dans la protection et la défense de leurs
cyber » - fruit d’un partenariat avec Cap’Com –
ce guide démontre qu’une bonne communication
de crise cyber reprend avant tout une stratégie
systèmes d’information et de leurs services de communication de crise, avec des conseils et
numériques, demeurent insuffisants. A l’ANSSI, recommandations prodigués très opérationnels.
nous constatons que les attaques les plus
sophistiquées ou ciblées qui touchent notam- • « Organiser un exercice de gestion de crise cyber », réalisé
ment les entreprises exploitent l’écosystème de en partenariat avec le Club de la continuité d’activité
la victime pour contourner les mécanismes de (CCA), ce guide vise ainsi à accompagner les entreprises
protection déployés. Le risque numérique dans la mise en place d’un exercice vraisemblable
devient ainsi systémique et non transférable, et formateur, pour les joueurs comme pour les orga-
avec la nécessité absolue de se préparer à être nisateurs avec un scénario « clé en main ».
un jour, à son tour victime, et de prévoir le dis- La gestion de crise cyber doit devenir un véritable
positif permettant de se relever.
pilier de la stratégie de résilience des entreprises,
Impérative, la résilience d’une entreprise face à qu’il soit question d’un grand groupe ou d’une
une crise d’origine cyber exige une bonne prépa- TPE/PME. Lorsque la crise survient, les entreprises
ration à tous les niveaux, afin d’adopter, le moment se retrouvent forcées de s’adapter et de fonctionner
venu, les bons réflexes et de maintenir l’activité. de manière inhabituelle face aux déséquilibres
Source de stress, la crise d’origine cyber complique engendrés - vol de données, paralysie partielle
la prise de décision rapide, pourtant vitale pour ou totale des services numériques – et dont les
en limiter les impacts. L’anticipation et la préparation impacts, souvent critiques, peuvent être opéra-
des entreprises s’avèrent impérieuses. Afin d’ap- tionnels, juridiques, financiers et réputationnels.
préhender pas à pas cette gestion et de faciliter L’objectif est donc de gagner en fluidité et d’adopter
la prise de décision, nous avons choisi d’élaborer des automatismes qui permettront de réagir effi-
une collection de guides de crise, complémentaires cacement sur le temps long et de redonner confiance
et destinés à chaque acteur, qui est également aux équipes ainsi qu’à l’écosystème (clients, parte-
disponible en anglais : naires, fournisseurs, régulateurs, etc.), qu’ils
• « Crise d’origine cyber : les clés d’une gestion soient concernés ou non par les conséquences
opérationnelle et stratégique » - réalisé en parte- de l’incident. A cet égard, la communication de
nariat avec le Club des directeurs de sécurité crise joue un rôle déterminant.
des entreprises (CDSE), ce guide fait le « pont » Seules les entreprises ayant une pleine maîtrise
entre la gestion stratégique et opérationnelle du risque numérique auront la capacité de se
avec le partage de recommandations grâce aux relever d’une crise d’origine cyber. Une bonne
témoignages de bénéficiaires ayant subi une préparation permettra d’enrayer efficacement les
attaque. cyberattaques et leurs conséquences ! n

7 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page8

»TRIBUNE
X

Rassembler les acteurs au-delà des concurrences économiques


Le défi du Campus Cyber pour renforcer
la sécurité numérique de tous
Par Michel Van Den Berghe,
Campus Cyber

Recherche, industriels, formation, startups, services de l’Etat,


PME / ETI et associations sont autant d’acteurs qui forment le
Campus Cyber. Ce dernier met en place des actions visant à
fédérer la communauté de la cybersécurité et à y développer
des synergies : il est la porte d’entrée de la cybersécurité en
France et rassemble désormais plus de 240 acteurs nationaux
et internationaux.

i la transformation numérique est autant

S un remède qu’un poison selon Bernard Stie-


gler, le Campus Cyber est né du constat
suivant : l’écosystème de la cybersécurité est frag-
menté et insuffisamment préparé pour faire face
à une menace multiforme et croissante. En 2022,
pour la première fois, la cybersécurité a été classée
dans le top 10 des risques business par le forum
économique mondial.
En juillet 2019, le premier ministre m’a missionné
afin de concevoir le lieu totem en matière de cyber-
sécurité, inspiré de Beer-sheva. Trois ans plus
tard, le Campus Cyber est une réalité, une tour
de 26 000m² située à la Défense, rassemblant
1 800 experts au plus proche de l’écosystème.

Le Campus Cyber, une


approche écosystème
innovante présence des bénéficiaires assure une cohérence
Représentant de l’écosystème, le Campus Cyber et pertinence entre les besoins et les productions
repose sur plusieurs spécificités. Nous avons eu en matière de cybersécurité.
à cœur d’assurer une forte collaboration privé-
public : il n’est aujourd’hui plus possible de penser
la cybersécurité sans embarquer l’ensemble des
acteurs et leur complémentarité. De la même
Former, innover et opérer :
manière, nous avons fait le choix de distinguer les enjeux de l’écosystème
l’apport en capital du pouvoir de décision afin
que tous les acteurs soient présents dans les Le Campus Cyber organise ses activités autour
instances de gouvernance. Nous défendons ainsi de trois piliers, qui correspondent aux défis de
un écosystème fertile et équilibré ! Enfin, la l’écosystème de la cybersécurité.

8 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page9

CAMPUS CYBER

Chiffres clefs
• 26 000m² répartis au cœur de La Défense
sur 13 étages
• 6 000m² de plateaux projets et d’innovation
• 3 000m² consacrés à la formation
• 4 espaces événementiels

• 167 Membres
• 40 Partenaires
• 120 Résidents

Sur les 6 premiers mois d’ouverture :


• +2 300 experts on-boardés
• + 150 événements

Espace de travail

Formation. La filière cybersécurité manque d’at- Opération. Au regard de l’augmentation des


tractivité : 15 000 postes étaient à pourvoir en menaces, le Campus Cyber se donne comme
2021 en France. Cette pénurie des talents met à objectif de fédérer les acteurs pour protéger effi-
risque le pays car elle correspond à une incapacité cacement les Français, notamment les PME et
à répondre aux besoins du secteur bien que la les collectivités qui sont les publics les plus exposés
menace augmente fortement. A peine 10% des aux risques cyber. Plus de 80% des cyberattaques
professionnels actuels sont des femmes : c’est visent les PME ! Manquant de moyens financiers,
donc de la moitié du vivier des talents que nous de temps et de connaissance sur l’état réel de la
nous privons ! Il est essentiel et urgent de travailler menace, les PME sont davantage exposées aux
sur les imaginaires collectifs afin de casser les attaques que les grands groupes. Pour anticiper
codes et de favoriser l’émergence de rôles modèles et affronter cette massification des attaques, nous
pour les jeunes et les moins jeunes. Le Campus nous devons d’éduquer et sensibiliser les dirigeants
Cyber a la capacité de jouer ce rôle de catalyseur : et collaborateurs en les sensibilisant aux bonnes
il rassemble des acteurs de la formation publics pratiques à adopter pour limiter les risques.
et privés, ce qui permet de déployer des initiatives
ludiques, informatives, audiovisuelles tout en
favorisant le partage de ressources.
Fédérer les acteurs autour
Innovation. Les acteurs français et européens des communs de la
peinent encore à trouver suffisamment de fonds
pour développer leurs solutions innovantes en
cybersécurité : un pari
matière de cybersécurité. En 2020, les Etats-Unis réussi
ont concentré plus de 75% des 7,8 milliards de
dollars investis dans les sociétés cyber mondia- Il y a deux ans, 60 acteurs se réunissaient pour
lement. Nous voulons que le Campus Cyber co-designer les locaux du Campus Cyber.
devienne le fer de lance de l’innovation en France : Aujourd’hui, plus de 500 experts participent à
un startup studio accueille déjà 20 startups pré- des groupes de travail afin de construire ensemble
incubées et il sera bientôt couplé à un incubateur/ des communs de la cybersécurité utiles et acces-
accélérateur. C’est donc toute la chaine de l’in- sibles à l’ensemble de la communauté.
novation qui est développée au Campus Cyber.
La recherche est également au cœur des activités : Cette approche permet de résoudre des sujets
de nombreux projets mêlant industriels et acadé- complexes ne pouvant être résolus par un acteur
miques vont être accueillis dans le cadre d’un unique lié aux niveaux d’investissement nécessaires
programme de transfert de façon à assurer la ou à l’incertitude des débouchés marché. La parti-
corrélation des projets aux besoins réels du marché. cipation de l’ANSSI a rendu les groupes de travail

9 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page10

»TRIBUNE
X CAMPUS CYBER

très attractifs ! En un an, nous avons publié de 110 organismes sont déjà inscrits et participeront
plusieurs livrables : une base de renseignement en décembre à cet exercice grandeur nature au
CTI, une matrice compétences / métiers, un sein du Campus Cyber.
livrable anticipation… et de nombreux autres
sont à venir !

Le Campus Cyber organise des réflexions secto-


Développer un réseau,
rielles, pour que les membres échangent sur des l’enjeu des mois à venir
problématiques communes afin de renforcer
leurs systèmes et mieux faire face à la menace. Nous nous réjouissons du fort intérêt porté par toutes
En effet, la cybersécurité concerne tous les les régions au projet : il va permettre à un réseau
secteurs économiques et transcende les concur- de se développer, permettant de faire équipe afin de
rences existantes. devenir un acteur de poids en France et en Europe.

L’exemple le plus avancé est celui des banques Ce réseau visera à propager la culture et savoir-
et assurances : de leurs discussions préalables faire cyber sur l’ensemble du territoire, créer de
ont émergé trois sujets qui seront traités au sein la proximité et du dynamisme pour les écosystèmes
de groupes réunissant des acteurs au-delà de régionaux, développer des liens et synergies sur
cette communauté. De nombreux sujets seront les sujets de pointe.
lancés dans les prochains mois tels que le zero
trust et le quantique. La forte participation à ces Outre ce réseau français, de nombreuses initiatives
groupes de travail est révélatrice du changement devraient voir le jour en Europe et au-delà avec
de culture en cours au sein de l’écosystème : co- des acteurs de confiance. Le Campus Cyber a d’ores
construire pour mieux protéger et mieux faire et déjà été sélectionné par la Commission Européenne
rayonner l’excellence française. comme EDIH (European digital innovation hub)
pour les trois prochaines années afin d’offrir des
Enfin, un exercice de gestion de crise co-organisé services aux PME et des collectivités territoriales,
avec l’ANSSI est en cours de préparation : plus premières victimes des attaques. A suivre ! n

10 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page11
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page12

»TRIBUNE
X

Un Référentiel Formation Cybersécurité


pour répondre aux besoins
de compétences du marché
Par Jérôme NOTIN,
Directeur Général
Cybermalveillance.gouv.fr,

Cybermalveillance.gouv.fr, est le dispositif national d'assistance aux victimes d'actes de


cybermalveillance, de sensibilisation des publics aux risques numériques et d'observation
de la menace en France. Ses publics sont les particuliers, les entreprises et les
collectivités territoriales.

Le travail en flux tendu dans l’IT n’est hélas ni une vue de l’esprit ni un nouveau concept.
C’est un constat inéluctable qui existait bien avant la pandémie et qui s’est renforcé depuis
son apparition il y a 2 ans.
En effet, en réponse à la crise que nous avons traversée, les organisations se sont davantage
numérisées. Celles qui étaient peu présentes sur Internet ont considérablement développé
leur visibilité, avec en parallèle une augmentation de l’utilisation des outils numériques en
interne, pour par exemple permettre le télétravail. N’oublions pas qu’auparavant, à peine
plus d’une PME sur 3 disposait d’une « vitrine » sur le web*, quant aux autres, elles ont vite
saisi l’urgence à s’imposer sur Internet, levier de croissance indéniable.

ui mais, au-delà de ces effets vertueux, Alors comment faire pour combattre un tel fléau ?

O la crise a aussi eu d’autres consé-


quences … Si les TPE-PME se sont
numérisées à grands renforts de sites web, de
Toutes les entreprises ne sont pas préparées de
la même façon pour faire face à une cyberattaque.
Peu d’entreprises disposent d’une politique de
nouvelles applications, de nouveaux services, cybersécurité et lorsqu’elles en ont une, la cyber-
de serveurs dans le Cloud et autres postes de sécurité est encore trop souvent perçue comme
travail en dehors du périmètre d’origine, cette une contrainte.
transformation n’a pas été systématiquement
accompagnée par la mise en œuvre de moyens Et la plupart d’entre elles ne savent absolument
en termes de cybersécurité. Et c’est bien-là le pas par quel bout prendre le sujet et encore moins
paradoxe. à qui s’adresser.

Autrement dit, cette nouvelle exposition, du reste Or, en matière de cyber comme ailleurs, l’essentiel
indispensable pour garantir leur compétitivité, est bien d’apporter clarté et transparence aux or-
voire leur activité économique, les a rendues ganisations qui en ont besoin sur la qualité de
encore plus vulnérables face à la menace. l’offre de services proposée, en termes d’assistance
Menace qui entre temps, n’a fait que croître, se mais aussi de prévention. Par ailleurs, si le marché
sophistiquer et se professionnaliser… de la prestation informatique s’est considérablement
Témoins les derniers chiffres de notre plateforme développé ces dernières années, il n’en reste pas
Cybermalveillance.gouv.fr qui affichait, fin 2021, moins extrêmement hétérogène, tout autant que
+ 143% de hausse pour l’hameçonnage, première le niveau de compétences.
menace, tous publics confondus et 95% pour les La protection informatique et la sécurité des
rançongiciels, sur les professionnels. données est sans aucun doute l’un des principaux

12 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page13

CYBERMALVEILLANCE.GOUV.FR

défis que ces prestataires spécialisés se doivent Un Référentiel Cyber pour former le plus
de savoir relever pour répondre aux besoins de grand nombre
leurs clients. Afin d’augmenter le nombre de prestataires dis-
posant de fortes compétences en cybersécurité,
nous avons décidé de créer un Référentiel For-
ExpertCyber : mation. Les organismes de formation pourront
Un label pour reconnaître l’expertise ainsi, sur la base de ce référentiel, créer des for-
C’est précisément dans ce cadre que Cybermal- mations capables d’offrir au plus grand nombre
veillance.gouv.fr a créé début 2021 le label Ex- un socle d’apprentissage en cybersécurité commun
pertCyber en collaboration avec Cinov Numérique, pour les prestataires.
la fédération EBEN, NUMEUM, France Assureurs Nous en sommes convaincus, les prestataires de
et l’AFNOR. proximité constituent aujourd’hui le relai de
L’objectif ? Reconnaître l’expertise en sécurité nu- confiance des TPE-PME, collectivités et associations.
mérique d’un prestataire informatique dans 3 do- Il est donc de notre responsabilité de nous assurer
maines : la sécurisation, la maintenance et l’as- qu’un maximum de professionnels seront demain
sistance. en mesure de les accompagner face à une menace
Ce label est non seulement un gage de sérieux croissante,
mais aussi de confiance pour l’entreprise cliente. Après la création du label ExpertCyber, le Référentiel
Il constitue une vraie valeur ajoutée pour le est la deuxième étape de notre démarche développée
labellisé, dont l’expertise en cybersécurité est dé- en partenariat avec l’AFNOR, le centre de formation
montrée. de l’ANSSI (CFSSI) et la Région Nouvelle-Aquitaine,
20 mois après son lancement, Cybermalveillance .gouv.fr qui s’intègre parfaitement dans notre mission
compte plus de 200 prestataires labellisés répartis d’intérêt public.
sur l’ensemble du territoire national. Une mission, qui, ne nous y trompons pas, com-
C’est une première étape. Il nous faut aujourd’hui mence avant tout par la sensibilisation des col-
aller encore plus loin, et compléter ce maillage laborateurs au sein des différentes structures,
territorial en accompagnant la montée en com- parce que l’humain reste au coeur du dispositif
pétences des prestataires qui ne disposent pas de lutte contre la cybermalveillance.
encore du bon niveau d’expertise en cybersécurité. En 2022, plus que jamais, la cybersécurité est
l’affaire de tous. n

* Source France Num


https://www.francenum.gouv.fr/guides-et-conseils/strategie-numerique/barometre-france-num-2021-le-numerique-dans-les-tpe-pme-0

13 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page14

»TRIBUNE
X CLUSIF

Sécurité de l'information
Adapter les indicateurs pour
mieux convaincre
Benoît Fuzeau
Président du Clusif

Le panorama de la cybercriminalité du Clusif l’a encore montré cette


année : la menace cybercriminelle est en expansion et ne compte
pas disparaître. C’est désormais un véritable écosystème qui met la
survie même des organisations privées et publiques en péril.

ous avons tous à l’esprit les attaques ré- Le Clusif s’attache à voir le côté

N centes sur les hôpitaux, par exemple. Or


toutes les victimes potentielles des cyber-
criminels n'ont pas nécessairement accès à l'in-
opérationnel du cyberscore en tant que
véritable levier de sensibilisation
potentiel.
formation suffisante pour se prémunir de ces at- Parce que notre culture entrepreneuriale est celle-
taques. ci, nous produisons des indicateurs quantitatifs
C’est dans ce contexte de risque accru et d’incer- très techniques. Le besoin de rationaliser nos mes-
titude qu’une loi portant sur la création d’une sages mais aussi de faire entendre les enjeux cyber
certification en cybersécurité a vu le jour. Cette nous poussent à une technicité du discours telle
loi veut répondre au besoin d’une meilleure lisibilité que nous avons du mal à nous faire comprendre
des outils numériques en mettant en place un et entendre, notamment des dirigeants. Or qu’at-
audit sous la forme d’un « système d’information tendent-ils vraiment de nous ? Selon mon expérience,
coloriel », soit une sorte de déclinaison du désormais ils ont davantage besoin d’un éclairage sur le
bien connu « nutriscore » appliqué à la cybersé- risque que d’un indicateur qui fixe un nombre de
curité. vulnérabilités restant à corriger. Nous devons aider
à la prise de décision, mais comment faire ?
C’est dans cette perspective que le cyberscore est
Les avantages et les risques une idée à saisir et c’est ce que je travaille à mettre
du “cyberscore” en place en tant que RSSI. Tout le monde est sen-
Beaucoup de spéculations ont entouré l’élaboration sibilisé par le nutriscore. Il est simple, voire naturel
du texte depuis son dépôt en 2020, pointant les d’appréhender le risque de cette façon pour les
avantages et également les risques que représentent utilisateurs comme pour nos dirigeants. Mais au-
une notation du type du « cyberscore ». Quelle delà du visuel, reste à définir comment le construire
sera la durée de validité de l'audit ? Dans quelles et quelles sont les données à prendre en compte
conditions et selon quelles modalités sera-t-il pour le calculer. Mes équipes et moi-même avons
réalisé ? Devrait-il être renouvelé à chaque évolution opté pour une vision applicative mais d’autres
technologique de la plateforme ? Quid de la loca- options tactiques sont possibles. Ce qui est im-
lisation des données hébergées par l’application ? portant est de fournir des règles de calcul trans-
En définitive, cette loi, adoptée le 3 mars 2022, parentes en interne et d’utiliser des données
laisse à ce jour un certain nombre de questions simples à collecter par l’équipe SSI.
sans réponse. Rendre compte du risque cyber de manière plus
Mais pour nous, professionnels de la cybersécurité, lisible, c’est l’objectif de départ du cyberscore.
ce concept reste porteur et j’ai la conviction que Mais cela doit nous interpeller sur la nécessité
nous pouvons utilement nous saisir des principes d’innover en matière de sensibilisation et de savoir
de cet outil. tirer parti des outils innovants quand ils se pré-
sentent. n

14 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page15
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page16

»TRIBUNE
X

Numérique et sécurité :
quel futur ?
Alain Bouillé,
Délégué Général du CESIN

Pas encore sortis de la crise sanitaire qui nous a


apporté de nouvelles organisations du travail où
beaucoup de salariés aspirent désormais à davantage
de liberté sur le lieu où exercer leurs missions, nous
voici plongés dans une guerre en Europe inimaginable
il y a encore quelques mois. Les catastrophes
climatiques de l’été sont venues rajouter une nouvelle
couche à ces crises qui n’en finissent pas !

u moment de la crise sanitaire, on s’est Pendant ce temps le numérique voit son empreinte

A soudain rendu compte combien nous


étions dépendants de puissances étran-
gères comme la Chine où lorsque l’usine du
environnementale gonfler chaque année. Si le nu-
mérique était un pays, celui-ci aurait une empreinte
carbone équivalente à 2 à 3 fois celle de la France
monde s’est arrêtée de tourner, on s’est bruta- (source EDF). L’ADEME, l’Agence de la transition
lement aperçu qu’il y avait plein de choses que écologique, rappelle que le secteur est responsable
l’on ne fabriquait plus près de chez nous ! Le d'environ 4 % des émissions mondiales de gaz à
conflit en Ukraine, au-delà des horreurs qu’il effet de serre et d’ici 2025, cette part est prévue
engendre, souligne notre extrême dépendance de doubler.
en particulier énergétique aux pays en guerre
et enfin les crises climatiques nous rappellent Et plutôt que de mettre le paquet sur la sobriété
également notre dépendance à certains pro- numérique, au lieu des mesurettes annoncées
duits affectés par le réchauffement climatique. pour faire bonne figure, de quoi nous parle-t-on
N’a-t-on pas découvert de manière quasi anec- en 2022 ? De Metaverse, de NFT, de blockchain,
dotique que la majorité des graines destinées à tous plus consommateurs d’énergie les uns que
fabriquer la fameuse moutarde de Dijon n’est les autres ! Sans parler des appareils électroniques
plus cultivée à Dijon mais au Canada ? Et possédés par les ménages et des objets connectés
lorsque la production est affectée par la séche- que l’on comptabilise par milliards (19 en 2020,
resse qui a sévit dans ce pays et que le plan B 48 en 2025 !).
qui consiste à se fournir en Ukraine n’est plus
d’actualité, on ne trouve plus de moutarde Si tout cela est une véritable catastrophe pour la
dans les magasins ! planète, en matière de cybersécurité cette gabegie
numérique représente une véritable calamité avec
des surfaces d’attaque qui ne cessent d’augmenter
Nous sommes une colonie numérique de manière exponentielle. Comment alors s’étonner
des Etats-Unis que les dépenses sécurité augmentent en flèche
Cette dépendance est depuis longtemps de mise pour le plus grand bonheur de l’industrie cyber-
dans le monde numérique. Nous savons depuis sécurité ?
longtemps que nous sommes une colonie numérique
des Etats-Unis avant peut-être que la Chine ne Face à ce constat, il n’est plus possible de faire
prenne le lead en ce domaine. Si beaucoup d’en- de la cybersécurité « à la papa » avec les approches
treprises sont restées insensibles aux questions du 20ème siècle. Un des premiers commandements
de souveraineté depuis le « move to cloud », le de l’ANSSI est de connaitre ses assets afin de
resteront-elles encore longtemps face à la dépen- mieux en maitriser ses vulnérabilités. Qui connait
dance qu’elle engendre ? aujourd’hui l’étendue de son patrimoine lorsque

16 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page17

CESIN

qu’il se crée des applications et des sites par La promesse d’une meilleure sécurité une
dizaines chaque jour sur le cloud pour chaque fois la migration dans le cloud réalisée
entreprise ? n’a pas été tenue
Près de 9 entreprises sur 10 estiment que sécuriser
des données dans le cloud nécessite des outils
1000 nouveaux avis de sécurité spécifiques autres que ceux proposés par le Cloud
à mi-2022 Provider selon le dernier baromètre du CESIN.
En matière de gestion des vulnérabilités, le CERT Cela souligne que la promesse d’une meilleure
IST, avec lequel le CESIN est partenaire, publie sécurité, une fois la migration dans le cloud
des avis de sécurité qui regroupent plusieurs CVE réalisée, n’a pas été tenue. La sécurité du cloud

»
(Common Vulnerabilities and Exposures). On en et surtout du multicloud est devenue un vrai
était à 1000 en 2014, nous en sommes pratique- casse-tête pour les RSSI et n’est pas près de s’ar-
ment à 2000 en 2021 et on en est déjà à plus de ranger au rythme des migrations en cours.
1000 à mi-année 2022. D’après
le NIST (National Institute of Et comme si tout cela, qui ne re-
Standards and Technology), on Qui connait présente qu’une faible part des
plafonnait à 6000 CVE jusqu’en aujourd’hui l’étendue défis auxquels est confronté le
2016, on en est à plus de RSSI , ne suffisait pas, la cyber-
20 000 en 2021 et pour 2022
de son patrimoine assurance refait parler d’elle avec

»
on atteint les 18 000 à mi-année. lorsque qu’il se crée la position du Trésor au sujet du
Cette situation où le seul remède des applications et des paiement des rançons. Au final,
est d’automatiser le gestion de avec des primes de plus en plus
la médiocrité logicielle, n’est sites par dizaines élevées, des couvertures amoin-
plus supportable pour les en- chaque jour sur le dries et des exigences de la part
treprises. Puisque les bonnes des assureurs de plus en plus éle-
pratiques ne sont pas suffi-
cloud pour chaque vées, on peut se poser la question
santes en la matière, il faut lé- entreprise ? de l’intérêt de se cyber-assurer
giférer. Le Cyber Resilience Act lorsque l’on est une grande en-
ira-t-il jusque-là ? treprise alors que pour les ETI et
le PME, une cyber assurance est la plupart du
En matière de gestion des identités et des accès, temps salutaire. Il faudrait que le marché s’inverse.
tout a été bouleversé depuis les premiers projets
des années 2000 consistant à rassembler les
accès des utilisateurs d’une entreprise au sein Une nouvelle gouvernance
d’un même outil destiné à mieux gérer les accès est nécessaire
aux applications mais surtout de savoir à tout Tous ces sujets doivent interroger les directions
moment qui accède à quoi, information précieuse générales sur la meilleure manière de piloter un
lorsque l’utilisateur quitte l’entreprise surtout de programme cyber. Une nouvelle gouvernance
façon précipitée. est nécessaire et le CESIN reste convaincu que
cette mission est beaucoup trop sérieuse pour
Aujourd’hui ce sont les accès à des centaines être confiée à un généraliste. Un sachant de haut
d’applications en mode SaaS qu’il faut rassembler niveau capable d’appréhender tous ces défis
avec des outils de nouvelle génération. A cela avec une parfaite maitrise des enjeux et des
s’ajoute le problème quasi insoluble des accédants risques est indispensable. Ce sont des thèmes
sous-traitants à qui on donne souvent « les clés sur lesquels le Club va travailler dans le futur,
du camion » avec des turnovers souvent inconnus à commencer lors de son Congrès annuel en dé-
du client ! cembre prochain. n

L’actu, les dossiers de la


CYBERSÉCURITÉ
www.solutions-numériques.com/securite
Abonnez-vous à la Newsletter du lundi

17 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page18

»TRIBUNE
X HEXATRUST

Pourquoi la France a besoin d’une


nouvelle ambition numérique ?
Jean-Noël de GALZAIN, Président d’HEXATRUST

En France, on n’a pas de pétrole mais on


a des idées. Si la France repense
désormais sa politique énergétique dans
un contexte géopolitique instable, force
est de constater qu’elle possède l’or noir
du XXIème siècle : des données !

l ne s’agit pas simplement d’un enjeu techno- société toute entière : un catalogue de solutions

I logique mais sociétal. Le CSF Industries de


Sécurité a d’ailleurs rappelé dans un courrier
adressé aux intégrateurs que le risque cyber est
souveraines, le levier de la commande publique,
la mise en place de la cyber assurance pour les
PME et les ETI, la mobilisation de financements
considéré comme le 1er de tous les risques par pour accompagner l’équipement de nos organi-
les chefs d’entreprise. Les crises qui se suivent sations et entreprises les plus fragiles, la création
soulignent nos dépendances critiques et la nécessité d’un European tech Business Act et d’un Small
de renforcer notre autonomie par la souveraineté. Business Act pour servir de tremplin à notre in-
La cybersécurité n’est plus seulement une question dustrie au service de notre transformation nu-
d’experts autour de sujets de sécurité. C'est une mérique. Ce sont les bases d’une politique indus-
filière qui s’intègre dorénavant dans l'éducation, trielle stratégique au service de la souveraineté
l'enseignement, la recherche, l'emploi, l'économie, numérique.
le fonctionnement de nos villes, notre mobilité,
notre santé et nos rouages démocratiques. Pour mener à bien cette ambition, il nous faut
démontrer une qualité technologique compétitive
Emmanuel Macron a annoncé en février 2021, vis-à-vis de nos alliés et compétiteurs internatio-
une stratégie nationale de cybersécurité française naux. Cette compétence, nous l’avons, ainsi que
ambitieuse de plus d’un milliard d’euros. L’objectif l’excellence de nos talents reconnue dans le monde
pour 2025, c’est le triplement du chiffre d’affaires entier.
de la filière, soit 25 milliards €, le doublement
des emplois soit 75 000 personnes, et faire émerger Nous sommes donc dans le « momentum », avec
3 licornes. Dans ce contexte, la filière s’est mobilisée une équipe de France rassemblée autour de son
en Équipe de France pour transcender les défis Capitaine Jean-Noël Barrot, le nouveau Ministre
et se mettre dans l’état d’esprit de la gagne ! de la transformation numérique. Et comme le
disait Victor Hugo « Il n'est rien au monde d'aussi
Pouvoirs publics, utilisateurs, industriels, PME, puissant qu'une idée dont l'heure est venue ».
ETI, start-ups, décideurs, tous ensemble, nous
devons nous mobiliser autour d’une nouvelle am- Le succès de notre filière sera collectif ou ne sera
bition numérique pour faire de la France la terre pas. L’écosystème en est la clé. Hexatrust continuera
européenne du numérique et de la cybersécurité, par conséquent à s’investir dans l’émergence
résiliente et indépendante de ses choix. d’une filière Cyber France d’excellence, au service
des utilisateurs à la recherche de solutions sou-
Cette ambition se structure autour de mesures veraines et de services de confiance pour bâtir
très concrètes pour les utilisateurs et pour notre un futur numérique souhaitable. n

18 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page19
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page20

»TRIBUNE
X

Sécurité numérique :
les enjeux de la résilience
Par Jean-Claude LAROCHE,
DSI du groupe Enedis
Vice-président du Cigref

Dans le contexte actuel de forte croissance de la menace,


il apparaît indispensable de changer les paradigmes de la
sécurité dans l’espace numérique. Il est en effet illusoire
de penser que les instruments juridiques et
technologiques actuels, mis en œuvre pour assurer la
protection des produits et des services numériques, des
systèmes d’informations, des infrastructures numériques,
permettront de juguler la cybercriminalité.

e Cigref propose depuis plusieurs années de la République présentait un plan ambitieux

L de rénover en profondeur cette approche


collective que nous devons avoir de la sécurité
dans l’espace numérique, ce qui impose une action
d’accélération pour la cybersécurité. Ce plan
mobilise des financements importants, d’un
montant d’un milliard d’euros, pour identifier et
vigoureuse à tous les niveaux, y compris celui réduire les vulnérabilités des systèmes d’information
des Etats et de l’Union européenne. Nous appelons et des infrastructures numériques de nombreux
à développer des politiques publiques cohérentes organismes publics et privés, notamment les hô-
entre elles et ambitieuses, en les articulant autour pitaux publics qui paient un lourd tribut à la
de quatre axes principaux susceptibles de constituer hausse de la cybercriminalité. Pour autant, une
les fondements d’une stratégie nationale et eu- stratégie nationale pour la sécurité dans l’espace
ropéenne de sécurité numérique. numérique ne peut se limiter à un tel plan, aussi
nécessaire soit-il.
Le premier axe concerne les technologies
de cybersécurité qu’il est nécessaire de continuer Le deuxième axe d’une telle stratégie de
à développer. Ces technologies permettent de ren- sécurité numérique concerne l’adaptation des
forcer la sécurité des systèmes d’information et moyens de police et de justice à la situation de
des infrastructures numériques qui les portent. dégradation constante de la sécurité dans l’espace
Entre 2017 et 2021, les grandes organisations, numérique. Dans un avis publié le 29 avril 2021,
publiques et privées, membres du Cigref, en la Commission supérieure du numérique et des
fonction de leur secteur d’activité, de la criticité postes, organe parlementaire bicaméral, publiait
de leurs infrastructures numériques, de la sensibilité un avis qui pointait une véritable carence de l’Etat
des données qu’elles manipulent, de leur statut dans les moyens dédiés à la lutte contre la cy-
d’opérateur d’importance vitale ou de service es- bercriminalité. Cette commission pointait le
sentiel, ont toutes augmenté de manière plus ou décalage croissant entre la réalité de la criminalité
moins drastique les budgets consacrés à l’acquisition dans l’espace numérique et les moyens dont
de ces technologies, à leur intégration et à leur dispose l’institution judiciaire et les forces de
mise en œuvre. Le 18 février 2021, le Président police pour traiter cette cyber-délinquance mon-

20 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page21

Cigref

dialisée et industrialisée. Cette commission re- et l’exploitation de ses produits et de ses services.
commande notamment la création d’un parquet Il est inadmissible que cette industrie, quand bien
national cyber, disposant des ressources et des même ce serait le fruit de son histoire, continue
expertises suffisantes pour instruire les dossiers à opérer sur le marché européen sans que la res-

»
liés aux affaires de cyber-délinquance les plus ponsabilité de ses acteurs puisse être engagée
complexes, et un renforcement significatif des sur la base de telles normes de sécurité ou de
moyens des services d’enquête règles prudentielles spéci-
pour lutter contre la cyber- fiques. C’est dans cette logique
délinquance internationale, Le futur règlement, le que la Commission euro-
en développant les capacités Cyber Resilience Act, péenne a lancé une initiative
de coopération judiciaire eu- législative, le 16 mars 2022, en
ropéenne. visera à fixer des proposant un futur règlement,
exigences de le Cyber Resilience Act. Pour
Le troisième axe cybersécurité répondre aux besoins du mar-
concerne les capacités spé- ché européen et protéger les

»
cialisées, éminemment réga- auxquelles l’industrie utilisateurs, professionnels
liennes, en matière de cyber- du numérique, fabricants comme particuliers, contre
défense dans la profondeur. les produits et services non
Ces capacités sont indispen- et vendeurs de produits sécurisés, cette initiative visera
sables pour identifier et neu- et services devront se à fixer des exigences de cy-
traliser les cyberattaquants bersécurité auxquelles les fa-
situés dans des zones géo-
conformer. bricants et les vendeurs de
graphiques dans lesquelles ces produits et services de-
ils ne peuvent être appréhendés par les moyens vront se conformer. La Commission devrait en
conventionnels de la police et de la justice. Plusieurs principe publier son projet de règlement le 13 sep-
services de l’Etat peuvent contribuer significati- tembre 2022. Chacun des acteurs de l’écosystème
vement à cette mission. Il est cependant essentiel numérique sera appelé à le commenter et à proposer
de maintenir et de renforcer dans la durée leurs des améliorations en vue de son examen par le
compétences et leurs moyens. Parlement européen et le Conseil. Ce travail est
essentiel pour qu’il réponde aux préoccupations
Enfin, quatrième axe de cette stratégie du plus grand nombre et pour ne pas laisser l’ini-
globale de sécurité numérique, et c’est sans doute tiative aux seuls géants technologiques dont l’intérêt
le plus complexe. Il apparaît désormais indispen- sera, sans nul doute, d’en restreindre la portée.
sable d’effacer une singularité de l’industrie du Pour autant, ne nous faisons pas d’illusion, la
numérique sur le marché européen. Cette industrie marche à gravir est très élevée. Ce processus
est probablement la seule en Europe à n’être sou- prendra probablement de nombreuses années,
mise à aucune norme de sécurité contraignante sans doute une dizaine, et les forces qui s’y op-
ni à aucune règle prudentielle pour la fabrication poseront seront virulentes. n

Retrouvez le guide
Cybersécurité en ligne
• Téléchargez le guide au format
e-book et PDF

• Consultez les fiches des


entreprises sur l’annuaire de la
sécurité

21 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page22

»TRIBUNE
X NUMEUM

Ensemble, pour un
numerique de confiance
Etienne de Séréville, IBM,
pour la Commission Cybersécurité de numeum

Dans un contexte géopolitique où les tensions


internationales sont très fortes, les actions dans le
cyberespace se sont multipliées ces derniers mois, à
destination des intérêts des États et aussi des entreprises.

es attaques et les incidents se sont multipliés, La commission Cybersécurité de Numeum a pour

L tant pour les acteurs directs des conflits que


pour les protagonistes alliés et leurs entre-
prises emblématiques, comme l’arrêt d’un réseau
objectif de :

• favoriser les échanges entre ses membres et


satellite privant des européens de service Internet, l’écosystème de la cybersécurité,
ou les attaques par ransomware sur des installations • faire connaître les solutions et les services de
énergétiques : électrique en Ukraine, éolienne en sécurité de nos membres,
Allemagne, gazière en Roumanie. L’extension hors • contribuer à rendre attractive la filière pour
des frontières des conflits hybrides rend plus que attirer les talents vers nos métiers,
jamais d’actualité le thème de cette année « façonner • informer et sensibiliser les utilisateurs du nu-

»
l'avenir numérique de l'Europe » du Forum Inter- mérique des risques potentiels pour contribuer
national de la Cybersécurité, comme le sont les à la confiance numérique.
évolutions réglementaires NIS 2 et DORA, pour

»
la confiance numérique. Nos échanges entre professionnels
traitent des sujets d’intérêt cyber,
Nos convictions chez Numeum rejoignent La coopération tant techniques que réglementaires
cette volonté de travailler ensemble : et la collaboration ou normatifs, d’innovation et d’in-
la coopération et la collaboration doivent dustrialisation des technologies, ainsi
permettre d’accroitre la cybersécurité doivent permettre que de formation vers l’école et l’en-
pour mieux répondre aux enjeux, offrir d’accroitre la seignement supérieur.
des services et des solutions toujours
plus efficaces aux entreprises et services cybersécurité. D’autre part, nous participons au
de l’État. Numeum est organisé en rayonnement de la plateforme cyber-
commissions qui permettent aux professionnels malveillance.gouv.fr, sommes partenaire du mois
des entreprises de services du numérique, aux européen de la cybersécurité piloté par l’ANSSI
éditeurs de logiciels, aux plateformes, ainsi qu’aux et nous formulons des propositions en matière
sociétés d'ingénierie et de conseil en technologies, de cybersécurité auprès des pouvoirs publics.
d’échanger et de construire des écosystèmes à même
de répondre aux besoins de cybersécurité. Ainsi, Toutes ces activités sur la cybersécurité au profit
en plus de du renforcement légal et réglementaire, de la filière numérique française sont mues par
cette volonté de travailler ensemble est un levier des valeurs partagées : ensemble pour un numé-
supplémentaire pour améliorer la défense de nos rique de confiance au service des hommes et des
entreprises individuellement et collectivement, innovations au service de la société.
comme en témoigne la présence de Numeum comme n
membre associé du Campus Cyber.

22 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page23
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page24

»TRIBUNE
X

Sanction de la CNIL à l’encontre d’ACCOR :


une décision riche d’enseignements
pour les Délégués à la protection des données
Patrick Blum,
Délégué Général, AFCDP

La sanction prononcée par la CNIL à l’encontre d’Accor cet été (1) a pu


surprendre par sa sévérité. Elle s’explique d’abord par un certain nombre de
manquements relevés par la Commission, mais aussi par l’impact du
mécanisme d’harmonisation européen, déclenché pour les affaires impliquant
plusieurs pays, et doit attirer l’attention des délégués à la protection des
données (DPD/DPO).

Des manquements cumulés • l’absence de mention du consentement comme


Saisie de plusieurs plaintes en France et en pro- base légale du traitement, pour la promotion
venance d’autres pays européens, la CNIL, agissant de produits ou services de tiers ;
comme autorité « Cheffe de file » en raison de la
localisation dans l’Hexagone du siège d’Accor, a • des insuffisances sur le respect du droit d’accès
enclenché une procédure de contrôle. des personnes aux données les concernant
(art. 12 et 15 du RGPD) : la CNIL a observé que
Cette procédure a conduit la CNIL à relever dans un cas, isolé, l’entreprise n’avait pas procédé
plusieurs manquements au RGPD et à la législation dans les délais impartis à la satisfaction de la
française, portant sur : demande.

»
• l’absence de recueil du consentement pour traiter • des insuffisances sur le respect du droit d’op-
des données à des fins de prospection commerciale position des personnes ne souhaitant plus recevoir
(article L. 34-5 du Code des de message de prospection
postes et des communications commerciale (art. 12 et 21 du
électroniques) : lors de la ré- Le mécanisme de RGPD) : la CNIL a observé des

»
servation d’une chambre d’hô- dysfonctionnements dans les
tel, l’internaute était auto-
coopération et liens de désinscription et dans
matiquement abonné à la d’harmonisation européen la synchronisation des fichiers,
newsletter, la case de consen- a pour conséquence susceptibles d’avoir empêché
tement étant précochée par de nombreuses personnes de
défaut. De même, la création de rehausser les montants s’opposer à la réception des
d’un espace client conduisait des sanctions décidées messages de prospection, ceci
à l’envoi automatique de pros- concernant potentiellement
pection commerciale. par la CNIL plusieurs millions de per -
sonnes.
• l’absence d’information des personnes à la
création d’un compte client ou lors de l’adhésion • une sécurité insuffisante des données person-
au programme de fidélité : le formulaire permettant nelles (art. 32 du RGPD) : la CNIL a relevé plu-
la création d’un compte client ou l’adhésion au sieurs anomalies comme l’insuffisance de certains
programme de fidélité ne comportait pas les in- mots de passe opérationnels. Mais elle a éga-
formations exigées par les articles 12 et 13 du lement observé qu’en cas de suspension d’un
RGPD. compte pour suspicion de connexion frauduleuse,
le client devait envoyer par courriel une copie
de sa pièce d’identité, sans chiffrement des don-
nées.
(1) https://www.cnil.fr/fr/prospection-commerciale-et-droits-des-personnes-sanction-de-600-000-euros-lencontre-daccor

24 Guide de la Cybersécurité
006_025 tribuneG22.qxp__GCy 28/09/2022 21:28 Page25

AFCDP

Une sanction aggravée par la procédure de rehausser les montants des sanctions décidées
d’harmonisation par la CNIL en conduisant l’autorité française,
S’agissant d’un dossier concernant des personnes souvent plus modérée et conciliante, à se rapprocher
issues de plusieurs pays européens, la CNIL a d’autorités historiquement plus « sévères ».
dû enclencher la procédure de coopération prévue
par le RGPD. La décision rappelle aussi qu’une plainte, conduisant
à un contrôle, peut déboucher sur des sanctions
Au cours de cette procédure, l’autorité de contrôle portant sur des manquements sans lien direct
polonaise a formulé des objections qui ont fait avec la plainte initiale.
l’objet d’un arbitrage au sein du CEPD/EDPB (le
groupe des « CNIL » européennes). Il était en par- Ainsi, la CNIL attache une grande attention au
ticulier reproché à la CNIL une sanction insuffisante respect des droits des personnes (droit à l’infor-
au regard des manquements observés et de la mation, droit d’accès, droit d’opposition), et elle
taille de l’entreprise. n’hésite pas à sanctionner les cas de non-respect
de ces droits.
La décision contraignante du CEPD/EDPB(2) a
conduit la CNIL à réviser le montant de l’amende L’AFCDP attire donc l’attention des DPD/DPO
à 600 000 euros. sur l’importance accordée par la CNIL à la sécurité
des traitements. Elle alerte en particulier sur la
Des enseignements utiles pour les pratique de transmission de pièces d’identité par
Délégués à la protection des données email, sans chiffrement, encore couramment ob-
L’AFCDP observe que le mécanisme de coopération servée au sein des organismes, et sur la nécessité

»
et d’harmonisation européen a pour conséquence de sensibiliser les services opérationnels aux
risques que cette pratique présente en termes de
(2) https://edpb.europa.eu/system/files/2022-08/edpb_binding_ sécurité des données. n

»
decision_01_2022_accor_fr_redacted_fr.pdf

L’AFCDP alerte en particulier sur la


pratique de transmission de pièces
d’identité par email, sans
chiffrement,

ENTREPRISES SPÉCIALISÉES,
RÉFÉRENCEZ-VOUS
SUR
L’ANNUAIRE EN LIGNE

Les informations de ce guide sont issues de l’annuaire en ligne.


Les sociétés spécialisées en cybersécurité doivent se référencer
et mettre à jour régulièrement leur fiche.
Attention, l’annuaire est réservé aux entreprises réellement spécialisées en cybersécurité.
La rédaction valide la création des fiches.

Inscription et mise à jour :


https://www.solutionsnumeriques.com/securite/ annuaire-cybersecurite/

25 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page26

»TENDANCES
X

Les tendances
de la cybersécurité

Cyber-sécurité : on accélère !
Panorama des start-ups françaises
de la cybersécurité
Protection endpoint :
EDR et XDR redonnent l’avantage aux RSSI
Le secteur Cyber s’organise
face à la crise des talents
Peur sur la Supply Chain
La cybersécurité bascule dans le Cloud
Cybersécurité industrielle :
vers une convergence IT / OT ?
26
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page27

Cyber-sécurité : on accélère !
Entretien avec Thierry Auger, DSI et RSSI du groupe Lagardère,
Président des Assises 2022

Thierry Auger cumule les fonctions de DSI et de RSSI pour le groupe Lagardère. Cela lui confère un statut
d’observateur exceptionnel sur les enjeux de l’IT et de la sécurité. Nous avons souhaité cet entretien car il
est également cette année président des Assises de la sécurité. L’édition 2022 de cet évènement sera
placée sur le signe de l’accélération, et Thierry Auger, présente les thèmes qui seront évoqués.
Nous l’avons aussi interrogé sur les défis qui se posent aujourd’hui aux RSSI français : comment accroître
la résilience de l’entreprise, hausser le niveau de protection tout en se plaçant au service du business.

L’édition 2021 des Assises avait été placée par Qu’est-ce que cela implique ce changement de pos-
Olivier Ligneul sous le thème du « Back to Fonda- ture de sécurité ?
mentals ». Quel est celui que vous avez choisi pour Pour moi, la priorité numéro 1 doit être la protection
cette édition 2022 ? de la donnée. Le RSSI doit se placer en capacité
« Les Assises 2022, on accélère », avec une ligne de restituer la donnée aux métiers quel que soit
éditoriale qui assure la continuité en reprenant le type d’attaque subie, y compris si les sauvegardes
aussi dans ces thématiques celui du « Back to sont visées par les attaquants. La guerre en
Fondamentals » mais avec l’idée qu’il faut désormais Ukraine nous a montré que les techniques de
monter en puissance. Pour moi, cette idée regroupe destruction de données mises en œuvre peuvent
deux choses : il faut d’une part augmenter la ré- être extrêmement intelligentes et efficaces. La ré-
silience et le niveau de protection, mais aussi ac- silience des sauvegardes est un impératif au-
compagner l’accélération de l’action des équipes jourd’hui. En parallèle, il est indispensable d’aug-
de sécurité. Le socle sanitaire doit encore être menter les surveillances actives et intelligentes
consolidé face aux nouvelles menaces, la liste des afin de détecter une potentielle fuite de données
projets à traiter par les RSSI reste longue, ce qui le plus en amont possible afin de pouvoir réagir
implique de prioriser ces chantiers. Pour que cette avant un incident, une divulgation, c’est aussi
accélération se traduise dans les faits, il faut cela l’accélération. Une fois exfiltrées et divulguées,
choisir ses priorités, revoir les solutions pour pri- il devient quasiment impossible de les rattraper
vilégier l’efficacité et replacer la protection de la et de chercher à en contrôler la diffusion. Il est
donnée au cœur de la problématique. donc clairement préférable de les protéger et de

27 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page28

»TENDANCES
X

surveiller efficacement pour réagir immédiatement. thentification. Il faut pousser les éditeurs à aller
En outre, la conformité nous pousse clairement de plus en plus vers ces approches « Secure by
dans ce sens. design » et embarquer des comportements de sé-
curité à toutes leurs offres. C’est un moyen de
La conformité est une thématique croissante à réduire d’une manière globale la complexité de
l’agenda des DSI et de leur RSSI. la cybersécurité et de réduire le risque
La gestion de la conformité est une autre problé-
matique appelée à fortement monter en puissance Au sein du groupe Lagardère, vous n’hésitez pas
dans l’agenda du RSSI. Si on fait une projection à faire appel à des start-up pour renforcer votre
à 5 ans, on voit que de nombreux pays cherchent socle technologique. Quel rôle doivent jouer ces
à mettre en place des règlements spécifiques pour start-up dans cette stratégie d’accélération ?
protéger les données personnelles de leurs citoyens Pour réussir cette accélération dans un contexte
mais aussi pour contrôler les exports de ces der- où les moyens sont comptés et les effectifs restreints,
nières vers l’extérieur. Cette volonté d’isolation les entreprises vont devoir miser sur l’innovation
sera clairement un challenge pour les entreprises pour améliorer leur sécurité. Nous avons besoin
présentes dans plusieurs pays. Depuis de nom- de technologies intelligentes et sur ce plan il ne
breuses années, les DSI ont cherché à optimiser faut pas hésiter à innover et déployer les offres
leurs SI en centralisant et en mutualisant les ap- pertinentes de start-up. Pour prendre un exemple,
plications et le catalogue de services afin de mi- le groupe Lagardère a fait le choix de s’appuyer
nimiser les coûts et les charges, Ce modèle devra sur les services de CybelAngel pour augmenter
désormais tenir compte de ces nouvelles contraintes les surveillances et donc renforcer la protection
et donc s’adapter en conséquence.. Si on prend de ses données. C’est un éditeur que nous suivons
l’exemple des Etats-Unis, 4 à 5 états ont légiféré depuis 2014 lorsqu’ils ont reçu le trophée de la
sur la question, une dizaine d’autres sont en PME innovation au FIC. Ils n’étaient encore que
cours. Si demain une vingtaine de pays imposent 4, ils sont près de 200 aujourd’hui. Miser sur des
des règles de protection et de localisation des don- technologies innovantes telles que l’IA dans la cy-
nées différentes, il va falloir remettre le modèle bersécurité a un coût, c’est vrai, mais elles peuvent
centralisé à plat. Ira-t-on vers des hubs de données rendre d’énormes services. Forrester a estimé le
locaux et des mécanismes de transfert retour sur investissement apporté par la
et de synchronisation ? Ce sont des solution de CybelAngel à 359% sur

»
architectures complexes que les 3 ans ! Ce type d’informations per-
met de négocier auprès d’une

»
direction générale afin d’investir
dans l’innovation.
Il ne faut pas hésiter à
innover et déployer les Quels sont les freins auxquels
se heurtent les RSSI face à cette
offres pertinentes de nécessaire accélération ?
start-up. Outre la part de la cybersé-
curité dans le budget IT qui
doit rapidement s’accroitre,
le manque de compétences dis-
DSI vont devoir imaginer afin de ponibles est un frein important
répondre à ces nouvelles contraintes à la montée en puissance de la cy-
de conformité. bersécurité dans les entreprises. Ce
Lorsque vous appelez au renforcement du problème RH n’est pas un problème français
socle sanitaire, sur quoi les entreprises doivent- ou européen en soi. Tous les pays au monde y
elles porter leurs efforts selon vous ? sont confrontés à plus ou moins grande échelle.
La priorité varie en fonction du contexte de chacun, La Chine a récemment lancé un plan de formation
mais les éditeurs et constructeurs doivent prendre massif dans ce domaine. De notre côté, nous
leur part dans cette accélération. Depuis quelques devons réfléchir à des dispositifs pour amener
mois, nous en avons vu plusieurs faire évoluer plus de personnel dans les métiers de la cyber-
leurs offres pour aller vers une nouvelle approche sécurité. Je pense qu’il faut notamment proposer
qui nous parait très intéressante pour l’avenir. aux ingénieurs informaticiens des parcours de
Les éditeurs comme Microsoft, Github, Firefox, reconversion vers nos métiers. Ce sont des gens
Apple, embarquent de plus en plus de mécanismes bien formé qui, je pense, peuvent être progressi-
de sécurité par défaut dans leurs offres qui par- vement amenés vers nos métiers. Il faut réfléchir
ticipent par défaut à élever le niveau de sécurité à des dispositifs pour les faire monter en puissance
global pour un RSSI. Ainsi, Windows 11 bloque directement au sein des équipes opérationnelles
automatiquement l‘accès après une série de ten- de sécurité. C’est une voie que les entreprises
tatives de connexion et impose une double au- françaises devraient suivre pour faire face à une

28 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:09 Page29

pénurie de compétence qui


» Comment
n’aura de toute façon aucune
issue à moyen terme. accroître la
résilience de
L’externalisation et un recours
massif aux services managés l’entreprise,
semblent une voie fréquem- hausser le
ment empruntée par les RSSI

»
pour contourner ce déficit de niveau de
compétences disponibles… protection tout
Sur un certain nombre de
services, le modèle managé en se plaçant au
permet de s’appuyer sur un service du
spécialiste est bien plus ef-
ficace que ce que l’on peut business ?
faire seul dans son entreprise.
Par nature, le terrain de jeu d’un fournisseur de
services de sécurité est bien plus vaste et ces pres-
tataires peuvent atteindre une efficacité opéra-
tionnelle impossible à atteindre par une entreprise
dont la cybersécurité n’est pas le métier. L’exemple
le plus évident est celui du monde des SIEM et
des SOC externalisés. Une entreprise peut déployer
elle-même un SIEM mais toute la valeur se situe
dans les hommes qui vont le mettre en œuvre,
dans les algorithmes de détection qu’ils vont mettre
en place. Pour une entreprise isolée, il est très
coûteux de monter en puissance et au final, quand
survient un incident, on se rend compte que le
SIEM ne l’a pas remonté. La détection est complexe,
se transforme en permanence, si bien qu’au final,
l’investissement est très important pour un système
qui, souvent, ne détecte pas certaines attaques.
Cela montre qu’il faut sortir de cette logique et
accepter que si on a besoin de la technologie, ce
n’est pas nécessairement à l’entreprise de la porter maturité réel. Il s’agit d’un problème récurrent dans
sauf contraintes ou priorités spécifiques à certaines l’innovation : sur le papier, les éditeurs annoncent
activités particulièrement contraintes. Ce fut le toujours des solutions 100% opérationnelles,
cas des salles blanches il y a quelques années, mais une bonne idée demande à être développée.
toutes les entreprises se sont peu à peu tournées Au démarrage, une solution proposée par une
vers des spécialistes pour héberger leurs serveurs start-up n’est pas encore industrialisée et il faut
car disposer de ses propres salles performantes généralement beaucoup de temps pour aboutir
nécessite aujourd’hui d’investir des sommes as- à une solution réellement mature. C’est très com-
tronomiques et que ce n’est pas la finalité d’une pliqué d’estimer le niveau de maturité d’une
DSI. D’autant que l’aspect RSE est venu s’ajouter nouvelle offre tant qu’on ne l’a pas déployée soi-
à cela ; il y a aujourd’hui une nécessité de réduire même. Remonter ce type d’information implique
la consommation énergétique de l’IT, les hébergeurs un travail de concert entre les RSSI, un travail
professionnels savent faire cela bien mieux que en réseau pour remonter des informations sur
ce que nous pouvons faire seuls de notre côté. l’efficacité réelle des solutions. Il existe des outils
intéressants comme le radar Wavestone des start-
Quel va être le rôle du RSSI dans le futur ? Devien- up de la cybersécurité par exemple, mais le rôle
dra-t-il un « simple » gestionnaire de contrats de d’un événement comme les Assises de la sécurité
services ? est essentiel dans ce partage d’expériences. Le
Le RSSI sera un super chef d’orchestre qui devra campus Cyber a sans doute aussi un rôle à jouer
identifier quelles sont les solutions disponibles dans cette capitalisation d’expérience, nous verrons
sur le marché et choisir celles qui sont le plus en quelles seront les propositions qui émergeront de
adéquation avec l’environnement, les attentes de cette nouvelle structure qui s’organise actuellement
ses métiers, son exposition et les priorités de son sur ces sujets. n
entreprise. La tâche n’est pas simple car il doit
avoir une visibilité sur les solutions technologiques
et les offres, mais surtout évaluer leur niveau de Propos recueillis par Alain Clapaud et Jean Kaminsky

29 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page30

»TENDANCES
X

A la pointe de l’innovation
Panorama des start-ups fra n
Chaque année, le cabinet Wavestone réalise son « radar » des start-ups françaises du secteur de
la cybersécurité. Une remarquable analyse des points forts et des points faibles de cet écosys-
tème dynamique. Par Jean Kaminsky

166 startups spécialisées en cybersécurité


ont été analysées en 2022, dont 45 nou-
velles. 150 étaient détaillées en 2021, ce
qui prouve le dynamisme de l’écosystème.
Mais l’étude relève que « beaucoup de star-
tups n’arrivent pas à passer à l’échelle :13
sorties relevées en 2022 … »

Deux fois plus de Scale-ups


Le rapport indique : « L’écosystème mûrit
progressivement. Il donne naissance à
de plus en plus de scale-ups (11 en 2021
vs. 24 en 2022), et à la première Licorne
cybersécurité du marché : Ledger. Il faut
aussi noter une acquisition majeure :
celle de Ubble par la solution britannique
de solutions de paiement, Checkout.com,
un témoin de l’attractivité du savoir-faire
français en cybersécurité. »

Levées de fonds multipliées


par 6 en un an
Le Radar analyse le nerf de la guerre :
les levées de fonds. Après la période du
Covid, elles ont été multipliées par six
(100M€ en 2021) avec 630M€ en 2022.
Même si cette progression doit être re-
lativisée note Wavestone car « il faut
prendre en compte l’effet Ledger (330
millions) ».
Le cabinet nous rappelle également notre
place modeste par rapport aux levées
de fonds des champions américains,
14Md€ environ, mais aussi britanniques
(900M€ environ) ou israéliens (1,6Md€
environ).
Gérôme BILLOIS, Partenaire chez Wa-
vestone conclut : « L’écosystème français
confirme son dynamisme, sa richesse et
sa solidité, aussi bien pour les start-ups
que pour les scale-ups. Les prochains
défis seront ceux d’être plus impactant
en matière d’innovation et dans le déve-
loppement à l’international pour rivaliser
avec les autres écosystèmes. »

30 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page31

a nçaises de la cybersécurité
166 startups dans le radar vs.
150 en 2021, un chiffre relati-
vement stable
24 scale-ups cybersécurité en
France
La 1ère Licorne cybersécurité
française : Ledger

Lire l’étude :
https://www.wavestone.com/fr/insight/
radar-startups-cybersecurite-2022/

31 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page32

»TENDANCES
X

Protection endpoint :
EDR et XDR redonnent
l’avantage aux RSSI
Plus que jamais, avec l’essor du télétravail et du BYOD, le poste client joue un rôle-clé dans la sécurité du sys-
tème d’information. Alors que les attaques de ransomware ou phishing redoublent, les EDR et leurs algorithmes
d’intelligence artificielle apportent une nouvelle arme aux défenseurs. Par Alain Clapaud

vec un taux de croissance supérieur à 25% cordées aux DOSI pour faire face à ce défi de

A pour la période 2021-2027(1), le marché des


solutions de protection endpoint de type
EDR (Endpoint Detection & Response) connait son
sécuriser des organisations dont le personnel était
massivement en télétravail. Ces solutions de nouvelle
génération se sont imposées comme un moyen
âge d’or. Celles-ci font passer la protection des en- pour les entreprises de contrer efficacement cette
dpoints d’une défense de type statique à une détection avalanche d’attaques et bon nombre ont franchi
active, s’appuyant notamment sur l’intelligence ar- le pas et commencé à déployer des EDR dans leur
tificielle pour détecter des attaques non encore ré- système d’information. Si les éditeurs poussent
pertoriées. Les algorithmes de Machine Learning naturellement vers une couverture à 100% des
sont aujourd’hui suffisamment matures pour se endpoints, l’argument étant que le pirate exploite
livrer à une analyse comportementale sur les postes le maillon de sécurité le plus faible pour attaquer
sans multiplier les faux positifs. En outre, l’EDR une entreprise, les entreprises ont souvent préféré
fournit au RSSI une capacité de réaction rapide et couvrir leurs assets les plus critiques avant d’étendre
de remédiation en cas d’attaque avérée. Il est possible plus avant ces déploiements.
d’enrayer la diffusion latérale d’une attaque et de De facto, le marché des EDR a gagné en maturité.
circonscrire celle-ci à quelques postes.  De nombreuses start-up ont investi en R&D pour
prendre position et les grands éditeurs de la cy-
Le Covid-19 a indirectement boosté bersécurité ont multiplié les acquisitions pour
l’adoption des EDR étoffer leurs offres. Outre la prise de contrôle de
Les solutions de type EDR ne sont pas totalement Carbon Black par VMware, de Secdo par Palo Alto
nouvelles. L’idée remonte aujourd’hui à une dizaine Networks, celle de Darkbytes par Sophos ou encore
d’années. Néanmoins, le surcoût du déploiement de ReaQta par IBM, tous les grands éditeurs ré-
de solutions considérées comme un complément pondent aujourd’hui présents et affichent une
aux logiciels d’EPP (Endpoint Protection Platform) offre EDR à leur catalogue. Depuis Broadcom/Sy-
plus classiques a poussé les RSSI à différer leur mantec, Cisco, FireEye, Palo Alto, Trend Micro,
investissement. La vague de ransomware à laquelle VMware Carbon Black, les grands éditeurs luttent
les entreprises ont dû faire face lors de la pandémie désormais avec les quelques pure players de la
de Covid-19 a sans doute précipité les choses. protection endpoint comme Crowdstrike, Cybe-
L’EDR a profité des rallonges de budget Cyber ac- reason, Sentinel One. La couverture fonctionnelle
des plateformes EDR de chacun s’est beaucoup
(1) Endpoint Detection and Response Market – Growth, élargie et seules des évaluations très élaborées et
Trends, Covid-19 impact, and Forecasts (2022 – 2027),
Mordor Intelligence, 2022
des Proof-of-Concept peuvent permettre de dé-
partager des offres qui, sur le papier, semblent
toutes très proches.

Une évolution « naturelle » vers le XDR


Face à une approche SIEM qui va multiplier les
sources de données au sein du système d’infor-
mation et corréler ces informations pour trouver
des schémas d’attaques complexes, la limite de
l’EDR est de s’appuyer sur les données collectées
 Le télétravail a été perçu par les pirates comme une opportu- au niveau des agents déployés sur les endpoints.
nité à saisir pour attaquer les entreprises via leur talon faible, les Le cheval de bataille des éditeurs est désormais
postes de travail distants. d’alimenter leurs plateformes EDR de nouvelles
(Source : Etat de la cybersécurité en 2022, Splunk) sources de données afin d’accroitre encore leurs
capacités de détection, notamment afin de déceler

32 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page33


Un écosystème de
solutions articulées
autour de l’XDR tel que
l’ont imaginé les
membres de la XDR
Alliance.

les mouvements latéraux des attaquants. 


Une nouvelle génération d’EDR est ainsi apparue,
celle des XDR. Là-encore, tous les éditeurs se sont
mis au diapason et proposent une plateforme de
ce type, l’idée étant d’interconnecter un écosystème
de solution de sécurité afin d’alimenter un Data
Lake sur lequel faire tourner les algorithmes de
détection. Les éditeurs de cybersécurité « généralistes »
interconnectent ainsi leur portefeuille de solution
à leur offre XDR, mais on a aussi assisté à l’émer-
gence d’alliances entre éditeurs à l’image de l’Open
XDR Platform des éditeurs français SEKOIA, Har-
fanglab, Pradeo, Glimps, Vade et Gatewatcher et
de l’XDR Alliance. On retrouve dans cette dernière,
entre autres, Exabeam, Cyberark, Netskope, Sen-
tinelOne et VMware. Il est à noter que Google Cloud
qui édite le service Chronicle (issu de l’acquisition  L’architecture fonctionnelle d’un XDR telle
Siemplify en janvier 2022) participe à cette alliance. que la définit le Gartner.
L’américain est aussi un solide allié pour Cybereason :
celui-ci à injecté 50 millions de dollars dans l’éditeur
d’EDR et les deux partenaires se sont associés pour constituer un véritable SOC. Toutefois les
pour délivrer une offre XDR portée par Google analystes du Gartner mettent en garde les DOSI :
Cloud. L’éditeur Crowdstrike a lui aussi entrepris les XDR n’ont pas encore la couverture fonctionnelle
de créer un écosystème autour de son offre ; la suffisante pour répondre aux besoins de l’équipe
CrowdXDR Alliance dans laquelle on retrouve plu- SOC d’une grande entreprise. Sur le haut du mar-
sieurs membres de la XDR Alliance, dont Google ché, le XDR va clairement jouer un rôle de com-
Cloud, Netskope mais aussi Claroty, Cloudflare, plément au SIEM en attendant plus… D’ici 2027,
Okta, PingIdentity, Proofpoint, ServiceNow et les analyses du Gartner estiment que 40% des
Zscaler. Plus qu’une simple solution de sécurité entreprises utiliseront un XDR. 
supplémentaire qui va venir s’ajouter à un bestiaire
déjà bien rempli, l’XDR se présente comme un vé- Faut-il y voir un premier effet de l’action des EDR
ritable écosystème de sécurité. Choisir un XDR et XDR ? Une étude réalisée chaque année par
apparaîtra de plus en plus comme un choix d’éco- Mandiant(2) fait apparaitre en 2022 une diminution
système pour le RSSI. du « dwell time », ce délai entre le moment où l’at-
taquant s’infiltre dans le système d’information
L’XDR bouscule l’ordre établi et celui où il est détecté. Réduire cet indicateur
Ce passage de l’EDR vers l’XDR constitue un chan- est capital pour contrer une attaque en préparation.
gement de nature de la solution beaucoup plus Ce délai moyen est passé de 78 jours en 2018 à
profond qu’il n’y parait. Alors que l’EDR n’était 21 jours « seulement » en 2022, une progression
perçu que comme une extension à l’arsenal des très significative. Pour rappel ce délai était de 243
solutions de protection endpoint, le XDR s’impose jours il y a 10 ans et de 416 jours en 2011 ! Nul
de plus en plus comme une alternative technologique doute que l’adoption massive des EDR/XDR devrait
aux SIEM qui motorisent tous les SOC actuels. permettre d’améliorer encore ce résultat. n
C’est une aubaine pour les entreprises dont l’équipe AC
sécurité et le budget ne sont pas assez étoffés
(2) Mandiant M-Trends 2022

33 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page34

»TENDANCES
X

Le secteur Cyber s’organise


face à la crise des talents
Depuis quelques années, les entreprises comme leurs prestataires sont confrontés à une pénurie de talents, une
pénurie particulièrement sévère dans le domaine de la cybersécurité. Faute de personnel, les entreprises se
tournent vers les MSSP. Par Alain Clapaud

uillaume Poupard, directeur général de

G l’ANSSI l’expliquait clairement lors de


l’édition 2022 du FIC (Forum international
de la cybersécurité) : « Le sujet RH est ce qui va
nous limiter dans les années à venir ». Si les
directions générales ont débloqué des budgets
ces derniers mois afin de renforcer la sécurité,
force est de constater qu’embaucher des experts
en cybersécurité reste un exercice difficile et…
coûteux. Un benchmark publié par Wavestone
fait état de 15 000 postes vacants en France.
Cette pénurie est globale, avec 3 millions de per-
sonnes qualifiées qui manquent à l’appel dans le
monde, dont 700 000, rien que pour les Etats-
Unis. L’administration Biden a lancé un plan sur
120 jours pour mettre en place de nouveaux pro-
grammes de formation en cybersécurité, un plan
qui s’inscrit dans un programme plus large, le
“Good Jobs Challenge” qui vise à drainer de nou-
velles populations de candidats, dont les femmes,
les minorités vers les métiers plus qualifiés
Outre des budgets encore insuffisants, la
En France, ce déficit de talents a été bien identifié cybersécurité souffre en France d’un manque
et de nombreux cursus de formation ont été créés cruel de talents. Guillaume Poupart, directeur
ces dernières années. Le plus emblématique est général de l’ANSSI soulignait encore cette
celui de Microsoft qui, sur le modèle de ce qui problématique lors du FIC 2022. La course à la
avait bien fonctionné pour les métiers du Big Data technologie ne palliera sans doute qu’en partie
et de l’intelligence artificielle a créé l’Ecole Cyber ce manque chronique de main d’œuvre.
Microsoft by Simplon.
(Photo : Olivier Bellin, Solutions-Numériques)

Le choix pragmatique de l’externalisation


Néanmoins les écoles en cybersécurité ont bien
du mal à faire le plein et les entreprises vont devoir énormément de personnel si on vise un fonction-
vivre encore longtemps en situation de pénurie. nement en 24/7. Même les entreprises les plus
Le recours à la prestation externe est le passage prestigieuses ou du mal à garnir leurs salles de
obligé dès lors que l’on souhaite créer puis faire supervision, d’autant que le turn over est élevé
croitre une équipe cyber interne. Ce recours à la sur les postes d’analystes de niveau 1. 
prestation à un coût et ne fait que transférer cette
problématique RH à un tiers qui se retrouve, lui S’appuyer sur l’offre SOC d’un prestataire spécialisé
aussi, confronté à un vivier de candidats bien est clairement un moyen pour des entreprises du
trop restreint. Une autre approche consiste à pri- midmarket de disposer d’un tel service en 24/7,
vilégier les services managés de sécurité. L’exemple ce qu’elles ne pourraient faire en s’appuyant sur
du CyberSOC, le SOC (Security Operations Center) leurs propres moyens. Si les grandes entreprises
géré par un tiers, est emblématique de ce mou- peuvent prescrire les solutions mises en œuvre
vement. Monter un SOC demande d’investir énor- par leur prestataire, pour les petites entreprises,
mément en technologies et surtout embaucher le CyberSOC se présente plutôt comme un service

34 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page35

 L’éventail des services managés en sécurité tel que le formalise le Gartner.

clefs en main beaucoup plus accessibles finan-


cièrement. De facto, les MSSP (Managed Security
Services Provider) français, qu’il s’agisse des
grosses ESN, des acteurs spécialisés ou de pres-
tataires régionaux offrent un large panel de services
de sécurité externalisés qui ciblent les grandes
entreprises pour les uns, les marchés midmarket
et PME pour les autres. Fortune Business Insight
estime à +12,6% par an la croissance du marché
mondial des services MSSP sur la période 2021-
2028. 

Outre le monitoring temps réel de la sécurité, une


étude Forrester(1) pointe logiquement les audits
de sécurité et la Threat Intelligence parmi les do-
maines les plus fréquemment confiés à un tiers.
Pour les responsables interrogés, la gestion des
systèmes de sécurité reste le service qui présente
le plus de valeur à leurs yeux, devant les données
d’intelligence sur les vulnérabilités, l’audit cyber
et encore la réponse à incidents. Le marché des
MSP et des MSSP évolue avec de plus en plus  L’embauche d’experts de haut niveau et le recrutement des
d’acteurs, des concentrations et de plus en plus équipes figurent parmi les principaux défis à relever dans la mise
en place d’un SOC. Une problématique RH qui pousse de nombreux
(1) « Improve Your Cybersecurity (With A Little Help From responsables à opter pour des SOC managés externes.
Your MSSP)”, Enquête Forrester Consulting réalisée pour
CyberProof, Janvier 2019

35 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page36

»TENDANCE
X
TENDANCES

de services packagés. L’exemple du décollage des



services MDR illustre bien le dynamisme du
Le recours a un
marché. Il existe une foison d’offres EDR/XDR
MSSP est fréquent
managées par un tiers, avec des MSSP qui se re-
pour réaliser un
trouvent parfois en concurrence avec les éditeurs
audit de sécurité,
eux-mêmes. Les solutions de sécurité étant de
la surveillance en
plus en plus proposées en mode Cloud, il peut
24/7 ou bénéficier
sembler « naturel » pour un éditeur de monter
d’un service de
une offre packagée exploitant sa technologie. Il
Threat Intelligence
s’agit souvent de services généralement ultra
ou encore confier
packagés et industrialisés auxquels répondent
la gestion d’un
les MSSP par une plus grande personnalisation
système de
et une proximité géographique souvent appréciée
sécurité à un tiers.
en cas d’incident. 

De l’intelligence artificielle pour remplacer


les cerveaux manquants ?
L’autre réponse possible au manque de bras dans
la cybersécurité est technologique. Elle passe par
une automatisation des processus de réponse à
incident, notamment par un recours de plus en
plus fréquent au SOAR pour traiter les incidents
de sécurité bien connus. Tous les opérateurs de
SOC managés ne peuvent espérer améliorer la
rentabilité de leurs infrastructures que grâce à
une industrialisation à outrance des process tech-
niques et à l’automatisation d’une partie de la ré-
ponse à incident. Estimé par ReportLinker à
environ 1 milliard de dollars en 2021, le marché
des solutions de SOAR (Security Orchestration,
Automation and Response) est amené à doubler
d’ici 2027. IBM, Palo Alto, Google Chronicle (ex-
Siemplify), Swimlane, Rapid7 ou Splunk, il existe
de nombreux éditeurs qui proposent des solutions
d’orchestration matures. Reste aux DOSI et aux
RSSI a placer le curseur de l’automatisation en
fonction de leurs propres impératifs business. Il
n’est jamais facile de devoir expliquer à une
direction générale la mise hors ligne de serveurs
de production critiques à cause d’une suspicion
d’attaque… 

L’autre solution souvent évoquée pour pallier les


bras manquants consiste à recourir aux algorithmes
d’intelligence artificielle. Outre la détection d’in-
trusion, l’analyse des signaux faibles, l’IA sera
amenée à intervenir dans de très nombreux cas
d’usage, depuis la détection de fraude, le DLP
(Data Loss Prevention), la gestion des identités
et des accès, la conformité. Pour autant, une IA
omniprésente aura bien du mal à réduire le déficit
chronique de talents dont va souffrir le secteur
n

tout au long de cette décennie.
Les solutions étudiées par les entreprises afin de faire face
AC
à la crise des talents dans la cybersécurité (Source :
Splunk, Etat de la cybersécurité en 2022)

36 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page37
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page38

»TENDANCES
X

Peur sur la Supply Chain


Dans une économie ou chaque entreprise s’appuie sur une myriade de prestataires et de partenaires, où les
systèmes d’information sont hyperconnectés, la sécurité devient l’affaire de tous. Néanmoins s’assurer de la
sécurité des tiers est une problématique qui reste complexe à intégrer dans une stratégie de sécurité.
Par Alain Clapaud

ttaquer le maillon le plus faible d’une chaine Les éditeurs de logiciels et services sont
A de sécurité pour la briser, c’est le B.A. BA
de l’attaque informatique. Attaquer un pres-
tataire, un sous-traitant pour rebondir et pénétrer
devenus des cibles de haute valeur
Plus récemment, l’attaque sur SolarWinds dé-
couverte en 2020 a montré que certains logiciels
le système d’information de la véritable cible n’est très prisés des entreprises et des administrations
pas une idée nouvelle. L’attaque d’un casino de sont devenus une cible de choix pour les attaquants.
Las Vegas en 2017 via le système de maintenance En s’infiltrant dans le logiciel Orion de l’éditeur,
connecté de son spectaculaire aquarium est entrée ceux-ci se sont ouvert la voie à 18 000 entreprises,
dans les annales. Ce type d’attaque a été répété et notamment une écrasante majorité du Fortune
par la suite sur le système de climatisation pour 500 avec 425 entreprises impactées.
accéder au système d’information de la célèbre Ce coup de semonce doit non seulement pousser
enseigne de distribution américaine Target.  l’ensemble des éditeurs de logiciels et de services
Cloud à muscler la protection de leurs infrastruc-
tures, mais elle doit aussi les pousser à intégrer
la composante sécurité au cœur de la conception
de leurs produits, aller vers une démarche Dev-
SecOps et ne publier plus que des solutions
« Secure by Design ».

L’attaque du ver Stuxnet contre les centrifugeuses


du programme nucléaire iranien en juin 2010 a
poussé Siemens, dont les automates avaient été
visés, à investir massivement dans la cybersécurité
et s’inscrire dans une démarche « Secure by
Design » pour redorer le blason de ses produits.
Tous les éditeurs doivent aujourd’hui suivre cet
exemple et revoir leurs processus de développement
d’autant que la faille découverte dans la librairie
Log4J a récemment mis en avant la présence de
vulnérabilités dans bon nombre de logiciels, y
 Les attaques sur la Supply Chain sont un phénomène en accroissement compris certains qui sont très largement présents
rapide qui nécessite des mesures spécifiques, tant organisationnelles que dans le système d’information d’une entreprise
techniques. (Source : State of the 2021 Software Supply Chain, Sonatype) classique.

Répertorier et patcher lorsque c’était possible


toutes les solutions mettant en œuvre cette librairie
fut un travail colossal pour de nombreux respon-
sables et, outre les traditionnelles certifications
ISO avancées par les éditeurs, le besoin de solution
« Secure by Design » est plus que jamais nécessaire.


De leur côté, les entreprises doivent agir afin de


: Si un tiers des DOSI ont obtenu une rallonge budgétaire pour traiter réduire le risque lié à leur supply chain IT. Celles-
le risque lié à la Supply Chain, aucune solution unique ne se dégage ci vont devoir rapidement monter en puissance
vraiment face à une problématique complexe. (Source : Splunk, Etat sur le volet de la gestion des vulnérabilités afin
de la cybersécurité en 2022) d’améliorer leur capacité à patcher rapidement
leurs systèmes en cas d’alerte et ne plus passer
des jours à analyser leurs logiciels pour savoir

38 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page39

s’ils contiennent une librairie potentiellement


dangereuse. Devant la complexité de la tâche, Les 3 bonnes pratiques à appliquer face
plus de 20 000 nouvelles vulnérabilités sont dé- aux risques liés à la Supply Chain, selon le
couvertes chaque année, il est impossible pour
une entreprise de disposer d’un système d’infor- NIST (National Institute of Standards and
mation qui ne soit pas entaché de multiples vul- Technologies) :
nérabilités.
Beaucoup ne sont pas exploitables directement
par un attaquant car protégés par de multiples  Mettre en place des défenses sur le principe que tous
protections périphériques, d’autres font courir les systèmes sont piratés un jour. Il ne s’agit pas seule-
un danger direct à l’entreprise. Prioriser l’action ment de prévenir une attaque mais de prévoir comment
de l’équipe de sécurité est donc vital et la mise
y remédier et redémarrer.
en œuvre de solution de type CSAM (CyberSecurity
Asset Management) va permettre aux RSSI de
disposer d’une vue synthétique de la situation,  La cybersécurité ne porte pas que sur la technologie,
identifier rapidement les points où il faut intervenir mais les gens, les processus. Ne pas oublier la compo-
en urgence. sante humaine : l’erreur humaine est bien plus fré-
L’outil va permettre de s’attaquer à la dette quente que la défaillance d’une technologie.
technique que représente la multitude de vulné-
rabilités du système d’information, tout en sachant
qu’il restera illusoire de vouloir la réduire à 0 un  La sécurité reste la sécurité. Il ne devrait pas y avoir de
jour. frontière entre sécurité physique et cybersécurité. Un
pirate peut initier son attaque en exploitant une faille de
Une gestion « administrative » du risque la sécurité physique de l’entreprise visée.
ne suffit plus
Jusqu’à aujourd’hui, les DSI des grandes entreprises
ont traité ce risque avec leur direction juridique
à coup de clauses contractuelles et de question- qu’il expose sur Internet. Bien évidemment, un
naires envoyés aux prestataires, seuls les plus score CVSS (Common Vulnerability Scoring System)
critiques d’entres-eux faisant l’objet d’un audit est une vue relativement succincte de la sécurité
technique. IT d’une entreprise puisqu’il ne lève pas le voile
Cette approche « administrative » du risque cyber sur les processus de sécurité internes.
présente des limites évidentes : dans ses réponses, Des prestataires se sont positionnés pour assurer
le fournisseur va être tenté de surévaluer ses toute cette gestion administrative de la diffusion
efforts en termes de sécurité pour ne pas perdre et de la collecte des questionnaires de sécurité et
son client et si le donneur d’ordre est parfaitement d’une première analyse des résultats. Tout comme
protégé du point de vue juridique d’une attaque les agences de notation financière attribuent une
via son prestataire, si celle-ci survient, ces docu- note de solvabilité aux Etats et aux organisations,
ments signés et contresignés n’auront été d’aucune ces prestataires proposent un système de notation
aide pour protéger l’entreprise et pour aider à la qui permet de benchmarker les entreprises sur
remédiation de cet incident. ce critère cyber.
Il est techniquement et financièrement impossible Si la valeur absolue de la note attribuée est un
d’auditer réellement les centaines voire les milliers indice quant à la posture de sécurité de l’entreprise,
de fournisseurs d’une grande entreprise et vérifier suivre sa valeur dans la durée est intéressant
à distance les réponses à un questionnaire de sé- pour voir si l’entreprise a bien pris conscience
curité simple reste très coûteux en temps et d’une des enjeux et investit en conséquence.
efficacité discutable. Des solutions de « screening » La composante cybersécurité s’impose peu à peu
permettent de mener une évaluation automatisée comme un critère de sélection des fournisseurs
de chaque prestataire. et prestataires de l’entreprise. Le Gartner estime
Cet audit technique mené via Internet permet qu’en 2025, 60% des organisations considèreront
d’avoir une indication sur le niveau de sécurité le risque cyber comme un critère significatif dans
des ressources IT d’un partenaire, du moins celles toute transaction avec un tiers. n
AC

39 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page40

»TENDANCES
X

La cybersécurité bascule
dans le Cloud
Rares sont aujourd’hui les entreprises à ne pas s’appuyer en partie sur le Cloud public.
La cybersécurité se met au diapason avec de plus en plus de solutions Cloud-native et la nécessité de sécuriser
les workloads Cloud des entreprises. Par Alain Clapaud

e Cloud public, moi jamais ! ce genre de S’il reste encore des versions on-premise pour la

L discours était encore fréquent il y a une di-


zaine d’années, mais aujourd’hui plus aucun
DSI ne se risquerait à tenir un tel discours. Le
grande majorité des solutions, certaines seront
de plus en plus difficiles à trouver en monde on-
premise.
Cloud public est désormais une réalité bien im- Si la cybersécurité « traditionnelle » glisse peu à
plantée dans toutes les entreprises. Même certains peu vers le Cloud public, les RSSI ont rapidement
acteurs du secteur de l’armement et de la défense été mis au pied du mur par les métiers : ceux-ci
n’hésitent plus à confier certaines workloads à ont besoin de plus en plus de solutions SaaS, de
des CSP. Sans revenir sur la pertinence ou pas services IaaS et PaaS pour rester innovants, à la
d’un tel choix, le DOSI et les RSSI doivent se DSI de suivre le mouvement et de sécuriser ces
mettre au diapason et à la fois sécuriser ces ap- workloads.
plications et données hébergées hors des murs
de l’entreprise, mais aussi bénéficier des apports Les CWP, des outils pour gérer la sécurité
des solutions Cloud. des infrastructures Cloud
Outre le portefeuille de solutions des fournisseurs
De plus en plus de briques de sécurité Cloud, les RSSI ont rapidement vu les éditeurs
deviennent « Cloud-natives » de cybersécurité investir les marketplaces. Ils ont
De nombreux services de sécurité gagnent à être ainsi pu retrouver leurs solutions habituelles
délivrés par des services mutualisés : Threat In- dans des versions « As a Service ». Les WAF en
telligence, solutions de protection endpoint de sont l’exemple le plus évident, avec des solutions
type EDR/XDR, systèmes anti-phishing, jusqu’à disponibles sous forme d’instances virtuelles fac-
des solutions traditionnellement bien enfouies turées à l’usage, puis de véritables services
au cœur des systèmes d’information comme la managés. On a aussi assisté au développement
gestion des identités et des accès. Des services des solutions de CWP (Cloud Workload Protection)
tels que les SWG (Secure Web Gateway) ont offert qui ont pour vocation d’apporter un peu de co-
une alternative séduisante aux VPN traditionnels hérence, de centralisation et d’efficacité dans la
qui se sont vus engorgés lors des phases de confi- panoplie d’outils de sécurité Cloud. Multi-Cloud,
nement imposées par la pandémie de Covid-19. supportant les architectures hybrides et les conte-
neurs logiciels, ces solutions offrent une vue cen-
tralisée des ressources Cloud, une surveillance
des assets placés sur le Cloud.
Ces solutions ont des capacités de découvertes
des ressources utilisées ainsi que d’auto-remédiation
en cas d’alerte. Ces solutions sont aujourd’hui
de plus en plus complétées par ce que l’on nomme
le CSPM (Cloud Security Posture Management).
Ces logiciels contrôlent en permanence que l’usage
des ressources Cloud reste dans les clous vis-à-
vis de la politique de sécurité définie par l’entreprise,
vérifie la conformité aux standards liés à la pro-
tection des données, dont le fameux RGPD. Si on
y ajoute les CASB, ces solutions logicielles viennent
chapeauter l’ensemble des usages cloud d’une
entreprise, depuis la simple utilisation d’applications
Les principales capacités d’une plateforme CSPM telles que le SaaS jusqu’aux architectures de conteneurs les
plus complexes en passant par les services PaaS.
n
Gartner les a définies dès 2019.
AC
40 Guide de la Cybersécurité
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page41
026_042 TendancesG22.qxp_GCy 29/09/2022 12:10 Page42

»TENDANCES
X

Cybersécurité industrielle :
vers une convergence IT / OT ?
La cybersécurité des installations industrielles est un enjeu capital tant du point de vue économique que de sécurité
du personnel. Les industriels en prennent conscience, mais les synergies avec la cybersécurité IT restent rares.
Par Alain Clapaud

Q u’il s’agisse de « simples » ransomwares qui


obligent les sites industriels à fonctionner en
mode papier ou des attaques très élaborées
visant à détruire une installation ou immobiliser un
mation Militaire de 2013 a contraint les industriels
classés OIV (Opérateurs d’Importance Vitale) à
accroître le niveau de sécurité de leurs installations
critiques et les directives NIS et NIS 2 ont élargi
réseau de distribution d’énergie, l’industrie est dés- le nombre d’industriels concernés avec les OSE
ormais une cible à haute valeur ajoutée pour les at- (Opérateurs de Services Essentiels). De facto,
taquants. Or ceux-ci disposent d’un atout maître l’aspect réglementaire a porté l’essor du marché
dans leur manche : l’Industrie 4.0, avec des instal- de la cybersécurité OT : Firewall, sondes, antivirus
lations industrielles de plus en plus connectées.  adaptés, les éditeurs spécialisés puis les grands
Cette problématique de la sécurité OT (Operational éditeurs se sont positionnés sur une niche de
Technology) n’est pas nouvelle : la Loi de Program- marché en expansion rapide. Le cabinet d’études
MarketsandMarkets(1) l’estime à 15,5 milliards
de dollars au niveau mondial pour cette année. Il
sera de 32,4 milliards de dollars en 2027, soit une
croissance annuelle proche de 16%. Si les grands
industriels, cible de choix pour les attaquants,
doivent continuer à investir pour muscler encore
leur posture de sécurité, c’est du côté des ETI que
beaucoup reste à faire. Les difficultés sont nom-
breuses : Outre une capacité de financement
limitée par le faible niveau de marge des industriels,
il est souvent complexe de déployer des solutions
et de patcher des logiciels sur des installations
dont les périodes d’arrêt sont très limitées. 

Pour de nombreux offreurs de solutions, l’heure


est à la convergence entre IT et OT. Un SOC
 La prise de conscience des industriels vis-à-vis du risque cyber
commun devra être capable de gérer les alertes
reste partielle. Beaucoup doit encore être fait du côté des ETI notamment. issues des systèmes bureautiques, mais aussi des
(Source : « SANS 2019 State of OT/ICS Cybersecurity Survey », SANS systèmes de production. Reste que la sécurité des
Institute, 2021) installations industrielles est du ressort des
directions industrielles et il existe des différences
culturelles majeures entre ces deux mondes.
L’action de la DSI vise avant tout à la protection
des données et le traitement rapide des incidents
de sécurité pour éviter toute propagation de
l’attaque. Pour l’industriel, la priorité numéro 1
est la résilience : la production doit continuer
coûte que coûte. Les équipements sont durcis,
redondés autant que possible pour que la production
puisse se poursuivre et expliquer à un responsable
de production qu’il doit stopper ses machines pour
patcher quelques ordinateurs en raison d’une at-
taque informatique qui pourrait se produire à tout
d’une gageure… Plus qu’une convergence technique,
c’est avant tout une compréhension des enjeux
des deux camps qui va s’avérer nécessaire pour
mutualiser les moyens et générer les synergies
 Outre le volet technique, le rapprochement entre l’IT et l’OT passera nécessaires à la compétitivité d’un industriel. n
par de gros efforts en termes humains et dans la mise en place de AC
processus adaptés aux contraintes de chaque camp. (Source : ARC
Advisory Group/SANS Institute, 2021) (1) « Operational Technology (OT) Security Market »,
MarketsandMarkets, Juillet 2022

42 Guide de la Cybersécurité
043_044 FICHES_G22.qxp_GCy22 28/09/2022 16:15 Page43

Fiches Sociétés

Fournisseurs
Qui fait quoi ?
Une sélection de 80 entreprises incontournables,
spécialistes de cybersécurité. Leaders ou challengers,
ils sont éditeurs, prestataires, hébergeurs, distributeurs ou formateurs.

Sociétés Solutions Services Conseil Formation Distribution

6CURE p.45 l
ABBAKAN p.46 l l
ACCEIS p.48 l l
Groupe ACESI p.49 l l l
ACRONIS p.50 l
ALGOSECURE p.51 l l l l
ADVENS p.52 l l
ALLISTIC p.54 l l l
ARMIS p.55 l
ALMOND p.56 l l
ATEMPO p.58 l
AVAST BUSINESS p.59 l
AVANT DE CLIQUER p.60 l
BOARD OF CYBER p.62 l
BITDEFENDER p.64 l
CHAMBERSIGN France p.65 l l
CONSCIO TECHNOLOGIES p.66 l l
CyberRes (Microfocus) p.67 l
CS NOVIDY'S (CS GROUP) p.68 l l l
EGE (Ecole de Guerre Economique) p.70 l
EIFFAGE Energie Systèmes p.73 l l l
ESET p.74 l
FORTINET p.76 l l
GATEWATCHER p.78 l
GLIMPS p.80 l
HEADMIND PARTNERS p.81 l
HELPSYSTEMS p.83 l
HOLISEUM p.84 l l l
HS2 p.86 l
ILLUMIO p.88 l
INFOCLIP p.89 l l l

43 Guide de la Cybersécurité

043_044 FICHES_G22.qxp_GCy22 28/09/2022 16:16 Page44

Sociétés Solutions Services Conseil Formation Distribution

IN GROUPE p.90 l
I-TRACING p.92 l l
ITRUST p.94 l l
KASPERSKY p.96 l
KEYSIGHT TECHNOLOGIES p.98 l
KUDELSKI SECURITY p.100 l l l
LUXTRUST p.101 l l
LASTPASS p.102 l
MAKE IT SAFE p.104 l l l
MENAYA p.107 l
METSYS p.108 l l
MIEL p.110 l l
NAMESHIELD p.112 l l l
NEOWAVE p.114 l
NOZOMI NETWORKS P.115 l
OODRIVE p.116 l
OPENTEXT SECURITY SOLUTIONS p.118 l
PARSEC (SCILLE) p.120 l l
PALO ALTO NETWORKS p.121 l l l
QUALYS TECHNOLOGIES p.122 l
QUERY INFORMATIQUE p.123 l x
RUBYCAT p.124 l
SAILPOINT TECHNOLOGIES p.126 l l l
SANS INSTITUTE p.128 l
SCASSI Cybersecurity GROUP p.130 l l l
SECKIOT p.132 l
SECUSERVE p.134 l
SERMA SAFETY & SECURITY p.137 l l l
SIEMENS p.138 l l
STORMSHIELD p,139 l
SYSDREAM (HUB ONE) p.140 l
SYSTEMIS p.142 l l
SYNETIS p.144 l l l
THALES p.145 l
TIXEO p.146 l
UBIKA p.147 l l l
WALLIX p.148 l
WITHSECURE p.150 l
YESWEHACK p.152 l

Annonceurs Publicité
LES ASSISES p.6 INTUITEM p.41
BT BLUE p.15 KASPERSKY 2 couverture
e

DOCAPOSTE p.11 MICROPOLE p.23


HS2 p.37 3 DS OUTSCALE p.19
IN GROUPE 4e couverture PRADEO p.5

44 Guide de la Cybersécurité
6CURE_01.qxp_GCy22 26/09/2022 09:59 Page45

FICHE SOCIÉTÉ

Notre métier : la protection de vos


infrastructures réseaux et de vos DNS
6cure est une société innovante, spécialisée dans la sécurité des systèmes
d’information, et reconnue pour ses activités de R&D dans le domaine des
systèmes de détection d’intrusion et de réaction contre les cyberattaques.
6cure fournit des solutions pour la défense active contre les attaques DDoS

n SOLUTIONS
sur les systèmes et réseaux d’information pour garantir la disponibilité et la
qualité des services de ses clients. Ces solutions sont de nature à répondre
aux problématiques des acteurs de l’internet que ce soit pour leurs propres
besoins ou pour offrir un service à valeur ajoutée à leurs clients.

Société : 6CURE
Adresse : 701, rue Léon Foucault
14200 Hérouville Saint Clair
Tel : 09 71 16 21 50

n SERVICES
Mail : [email protected]
Site Web : www.6cure.com

Spécialisations :
• Détection/Réaction/Mitigation
des attaques DDoS
• Protection des infrastructures
DNS
• Audit DDoS Produits / Services transparente et supervisée des services
Protection anti-DDoS DNS, offrant une visibilité précoce et le
Chiffres clés : moyen de réaction le plus rapide face à
6cure Threat Protection® s’appuie sur
Effectifs : 20-25 des menaces d’infections, l’exfiltration
une logique algorithmique brevetée,

n CONSEIL
permettant d’identifier et de filtrer en de données par des canaux cachés, ou
Historique : la fuite d’informations indésirables.
temps réel les attaques DDoS les plus
Création : 2010 complexes, jusqu’au niveau applicatif, Audit DDoS
et ainsi de préserver l’intégrité et la perfor- DDoS Assessment permet d’évaluer la
mance des flux légitimes. Elle s’intègre résilience des infrastructures réseau et
Dirigeant nativement dans une architecture de services face à la menace DDoS dans
Fabrice CLERC protection sur site, en amont (niveau un contexte maîtrisé. Notre expertise
CEO opérateur ou cloud) ou hybride. DDoS et notre plate-forme de test est à
Sécurité DNS votre service pour réaliser un audit de
6cure DNS Protection® est une solution vos moyens humains et techniques de
de sécurité DNS « tout-en-un », qui permet protection pour une analyse de risques
de garantir la disponibilité et la qualité complète.
de service, de manière totalement trans- Certifications
parente et agnostique, d’offrir une visibilité Label France Cyber Sécurité
Contacts
complète de la menace aux équipes Label ECSO
Direction Commerciale
opérationnelles et de fournir des services Référencement : Fournisseur OTAN
[email protected]
à valeur ajoutée pour les utilisateurs et
les clients. Elle garantit la disponibilité Références Clients
Direction Technique et la performance des infrastructures Opérateurs Télécom, FAI, Hébergeurs en
[email protected] DNS, grâce aux fonctions embarquées France, DROM, à Monaco, en Afrique du
de protection contre le DDoS et les ampli- Nord et en Afrique de l'Ouest ;
fications, l’empoisonnement de cache, OIV OSE
et les attaques applicatives. Elle assure Organismes publics, soit directement,
également une protection temps réel, soit via un réseau de partenaires…

45 Guide de la Cybersécurité
ABBAKAN_01.qxp_GCy22 26/09/2022 10:06 Page46
ABBAKAN_01.qxp_GCy22 26/09/2022 10:06 Page47
ACCEIS_01.qxp_GCy22 26/09/2022 10:14 Page48

FICHE SOCIÉTÉ

Pour la sécurisation réussie de vos activités


Créé à Rennes en 2015, ACCEIS est doté du visa de sécurité de l’ANSSI.
ACCEIS possède l’agrément CESTI software et la qualification PASSI.
Pour asseoir sa notoriété et déployer son offre, ACCEIS centre d’expertises en
n SOLUTIONS

cybersécurité, a ouvert une antenne à Paris en 2022. Son équipe d’experts


pluridisciplinaires passionnés vous propose un accompagnement sur-mesure,
complet qui se décline en trois grandes activités complémentaires : audits,
accompagnement et conseil, études et évaluations.
Société : ACCEIS
Adresse : 12 rue du Bourg-Nouveau,
35000 RENNES Un accompagnement global pour vos projets de cybersécurité.
Tel : 06 64 59 15 50
Mail : [email protected]
Site Web : www.acceis.fr

Spécialisations :
Audits techniques,
n SERVICES

accompagnement et conseil,
gestion des incidents de sécurité,
certification, gouvernance. L’équipe
d’experts pluridisciplinaires en
cybersécurité d’ACCEIS est capable
d’intervenir à la fois sur des
missions techniques exigeantes ACCEIS a pour objectif d’accompagner Agrément CESTI
comme sur des sujets de façon globale ses clients à la sécuri-
organisationnels et stratégiques à sation de leurs activités en leur apportant
forts enjeux. les compétences hautement qualifiées
grâce son équipe d’experts.
Chiffres clés :
CA : 2022 : 2 M€ Intervenant sur le territoire national et à ACCEIS dispose également de l’agrément
2021 : 1,2 M€ l’étranger, ACCEIS est impliqué auprès CESTI (Centre d’évaluation de la sécurité
Effectifs : 30, en pleine croissance. de tous secteurs d’activités, avec une des technologies de l’information) délivré
n CONSEIL

Siège à Rennes et agence à Paris. présence marquée dans les domaines par l’ANSSI.
de l’industrie, de la santé, des services L’ANSSI s’appuie sur notre rapport d’éva-
Dirigeants numériques et les institutionnels. luation pour délivrer une Certification de
Sécurité de Premier Niveau (CSPN),
Qualification PASSI permettant aux éditeurs et industriels
d’attester du bon niveau de sécurité des
produits et logiciels qu’ils développent
et commercialisent.

Qualification PASSI LPM


ACCEIS a amorcé sa qualification PASSI
Gwenn FEUNTEUN ACCEIS bénéficie de la reconnaissance LPM - Loi de Programmation Militaire.
Président, co-fondateur des plus hautes instance étatiques. ACCEIS
n FORMATION

est prestataire qualifié par l’ANSSI pour


Yves DUCHESNE
Directeur Général, co-fondateur
la réalisation d’audits de sécurité des Références Clients
systèmes d’information (PASSI RGS), sur ALE International, AriadNEXT, Biocoop,
Christophe BEUCHARD l’ensemble des portées proposées par Bodet Software, Bouygues, Centre Hospi-
Directeur Commercial & Marketing Associé le référentiel (tests d’intrusion, audits de talier de Troyes, DGFIP, Eiffage, Euro-
code source, audits de configuration, Information, Foliateam, Groupe Le Duff,
Contact audits d’architecture, audits organisa- Gruau, MV Group, Nehs Digital, Orolia,
Christophe BEUCHARD tionnels et physiques). Ouest-France, PAPREC France, Roojaï
Directeur Commercial & Marketing Associé Service Indonesia, Santélys, SERVIER
[email protected] Cette qualification lui permet également MONDE, Shadow, SIB, SNEF, Softway
06 64 59 15 50 d’intervenir sur des marchés réglementés. Medical, TINGARI,...

48 Guide de la Cybersécurité
YOURAX_01.qxp_GCy22 26/09/2022 10:22 Page49

FICHE SOCIÉTÉ

Conseil, intégration, services :


La cybersécurité au cœur de votre
stratégie informatique
Fondé en 2004, le groupe ACESI propose des services à fortes valeurs ajoutées et
s’est spécialisé au fil des années dans les domaines de la cybersécurité et des

n SOLUTIONS
infrastructures informatiques. Associés à une expertise de pointe, ses différents
métiers lui permettent aujourd’hui de couvrir très largement l’ensemble des
besoins informatiques des entreprises. Le groupe a lancé en 2021 un programme
ambitieux ayant pour objectif de devenir le partenaire référent Cybersécurité du
Société : GROUPE ACESI grand quart Nord-Est de la France et a fait l’acquisition en 2022 de la société
Adresse : Aeroparc 1, 8B rue Icare lilloise Yourax qui devient ainsi le label cybersécurité du groupe. Avec son siège
67960 ENTZHEIM basé à Strasbourg, le groupe s’appuie sur 5 autres agences implantées à Bâle-
Nom des marques : Mulhouse, Besançon, Reims, Lille et Genève (Suisse).
VITA, offre de
services managés
Offres niques parfaitement adaptées. Le label
• Conseil & Stratégie : direction de projets, cybersécurité Yourax est garant de la
Yourax by ACESI, qualité de la démarche et se déploie sur
label cybersécurité audits, formation & sensibilisation, RGPD
et conformité, gestion des risques, PSSI, l’ensemble des agences du groupe.

n SERVICES
Tél : +33(0)3 90 64 80 00 externalisation DPO, RSI, DSI, etc. VITA, le service managé by ACESI
Mail : [email protected] • Infrastructure : virtualisation, PRA/PCA, En 2006, ACESI crée VITA et permet aux
Site Web : www.ace-si.com sauvegarde, infrastructure hypercon- entreprises d’externaliser partiellement
vergée, hébergement, etc. ou en intégralité l’exploitation quotidienne
• Cybersécurité : gestion des vulnéra- de leur système d’information. Grâce à
Spécialisations : bilités, gestion des droits et gouvernance une expérience historique dans ce
Conseil sécurité, conformité RGPD, de la donnée, sécurisation des postes domaine et à de nombreuses références,
audit de contrôle, sécurisation de de travail, outils collaboratifs, messa- le groupe propose une offre garantissant
l’environnement utilisateur, gerie, sécurisation des flux et appli- le respect des niveaux de services indiqués
infogérance, infrastructure, services cations cloud, phishing, pentests, sur ses Plans d’Assurance Qualité, tout
Cloud, Télécoms & Réseaux réponse à incidents, etc. en gardant la souplesse nécessaire pour
• Services Cloud : IAAS, SAAS, cloud s’adapter à chacun des contextes clients.
Chiffres clés : privé, cloud hybride, cloud public, etc.
CA : 22M€ de CA en 2021 Certifications
• Réseaux & Télécoms : intégration de • Yourax by ACESI : prestataire référencé
6 agences projets LAN, WAN, Wifi, SD-Wan, gestion

n CONSEIL
Effectifs : 130 collaborateurs sur Cybermalveillance et label Expert
de la mobilité, internet sécurisé, ADSL, Cyber en 2021.
Historique SDSL, fibre optique.
• Certification ISO 27001 (Service Cloud :
2004 : création d’ACESI France Yourax, la référence cybersécurité certification en cours) / Consultants
2005 : création d’ACESI Suisse L’offre Cybersécurité du Groupe ACESI certifiés Lead Auditor – Lead Imple-
2006 : création de VITA propose une expertise haut de gamme mentor / Risks Manager
2022 : rachat de Yourax It Security permettant de mettre en place une poli- Points Forts
tique de sécurité et des solutions tech- • Fort engagement RSE
Dirigeants • Création de VIT’EA en 2021 : entreprise
adaptée permettant l’emploi de salariés
en situation de handicap.

« Notre entreprise se caractérise par les


n FORMATION

valeurs fortes qui animent l’ensemble des


collaborateurs. Vision long terme, expertise
de pointe, respect, démarche responsable.
Jean-Marc PATOURET Manuel KIENTZY Jean-Michel VALY Nos clients sont au centre de tous nos
co-dirigeant co-dirigeant co-dirigeant
intérêts et notre objectif est de mettre en
[email protected] [email protected] [email protected]
place une relation de confiance pour un
Contacts partenariat long terme »
Romain ZUCKER Mickael RUVIO Jean-Marc PATOURET,
Directeur commercial Directeur des opérations Yourax co-dirigeant du Groupe ACESI.
[email protected] [email protected]

49 Guide de la Cybersécurité
ACRONIS_01.qxp_GCy22 26/09/2022 10:32 Page50

FICHE SOCIÉTÉ

Acronis, société suisse, leader mondial


de la cyberprotection
Société : ACRONIS Acronis unifie la protection des données et la cybersécurité pour délivrer une
Adresse : 105 Rue Anatole France, approche de cyberprotection intégrée et automatisée réunissant les
92300 Levallois-Perret conditions SAPAS de fiabilité des données, d’accessibilité, de confidentialité,
Tel : 01 86 26 54 51 d’authenticité et de sécurité. Par ses modèles de déploiement flexibles
Mail : [email protected] adaptés au fonctionnement des fournisseurs de services et des
n SOLUTIONS

Site web : https://www.acronis.com/fr-fr/


professionnels IT, Acronis garantit la cyber protection supérieure des
données, applications et systèmes avec des solutions antivirus de nouvelle
Spécialisations :
génération, de sauvegarde, de reprise après sinistre et de gestion de la
Cyber Protection, Solutions de
sauvegarde et protection de la protection des terminaux à base d’IA. Grâce à un antimalware avancé piloté
donnée, Cyber Sécurité par une intelligence artificielle de pointe et à ses technologies primées
d'authentification par la blockchain, Acronis protège n'importe quel
Chiffres clés : environnement, cloud, hybride, sur site, pour un coût prévisible et abordable.
• Croissance annuelle de 77 % du
chiffre d’affaires cloud d’Acronis
• Effectifs : plus de 2000 employés Offres : Certifications :
dans le monde, 30 employés Cybersécurité, Sauvegarde, reprise d'ac- Data Center Strasbourg
pour le territoire Français tivité après sinistre et gestion des terminaux
• 3.5 milliards la valeur de marché intégrées en une solution unique pour
fournisseurs de services et entreprises.
n SERVICES

• 250 millions de dollars


d’investissement en 2021
• 250 millions de dollars Services :
d’investissement en 2022 Cloud et/ou sur site - Améliorez votre
cybersécurité grâce à nos services d'éva-
luation des risques, de sensibilisation à
Dirigeants la sécurité et d'intervention sur incidents.
Patrick Pulvermueller
CEO depuis 2021 Solutions :
https://www.linkedin.com/ Solution de cybersécurité et de protection
in/patrickpulvermueller/ des données intégrées - Plateforme axée Références Clients :
MSP pour la fourniture de services de cyber- Sanofi / Engie / Williams Racing / LMB
protection. Hébergée et/ou dans le Cloud. Martin Freres

« Chez Acronis, nous sommes passés d'une société de


Samy Reguieg Historique :
n CONSEIL

sauvegarde à une société de cyber sécurité. Acronis


Managing Director France • Fondée en 2003 à
propose une gamme de solutions pour une cyber protection
Titulaire d’un exécutive Singapour
moderne et de nouvelle génération à la pointe de la tech- • Siège social à
MBA à HEC Paris, Samy
nologie. Les solutions de cyber protection Acronis, (sauve- Schaffhouse, en Suisse,
Reguieg occupe depuis
plus de 5 années, le poste garde et antimalware entièrement intégrés et optimisés depuis 2008
de Directeur Général par l’IA), s’appuient sur les cinq vecteurs SAPAS (Safety, • Siège social international
France. Avec plus de 15 années d’expé- Accessibility, Privacy, Authenticity, Security) de la cyber à Singapour
rience dans l’informatique et particuliè- protection qui apportent ainsi le plus haut degré de • Plus de 2000 employés
rement chez les éditeurs de logiciels, protection aux données, garanties infalsifiables. Acronis • 34 sites dans le monde
Samy Reguieg a en effet rejoint la a une approche holistique qui combine la protection des entier
société Acronis en 2011 au poste de données et la cybersécurité. Reconnu comme un visionnaire • Les produits sont
Corporate Account Manager où il était disponibles dans plus de
par Gartner, nous voyons cette reconnaissance comme
en charge des clients finaux. 150 pays en 26 langues
une validation de l'interdépendance critique entre la
Aujourd’hui il supervise, toutes les acti- • Plus de 20 000 MSPs
sauvegarde et la cybersécurité. » utilisent les solutions
vités commerciales, marketing et chan-
nel sur le Territoire , plus particulière- Samy Reguieg Acronis
ment les opérations de ventes, les
renouvellements de produits et abonne- Contacts
ments, la génération de demandes, Nora Christopher Jérôme Grégory Samy
mais aussi le programme de partenariat Moumni, Géraud, Carletti, Laroche, Reguieg,
de l’entité Française. Samy avait aupa- Distribution Partner Account Partner Account Senior Solution Managing
ravant occupé le poste de commercial Manager Manager Manager Engineer Directeur,
chez différents éditeurs de logiciels. France Cloud France

50 Guide de la Cybersécurité
ALGOSECURE_01.qxp_GCy22 26/09/2022 10:34 Page51

FICHE SOCIÉTÉ

Créé en 2008, AlgoSecure est un cabinet conseil français indépendant pure player
de la cybersécurité.
AlgoSecure accompagne les entreprises et les organismes publics dans la
sécurisation de leurs systèmes d’information en proposant un accompagnement
Société : ALGOSECURE complet : Évaluer – Conseiller et Sécuriser – Sensibiliser et Former – Réagir en cas
Adresse : 57 boulevard Marius Vivier d’incidents de sécurité.
Merle – 69003 LYON Les engagements :

n SOLUTIONS
Tél : 04 26 78 24 86 • Bénéficier d’une forte expertise technique avec une équipe de consultants
Mail : [email protected] hautement qualifiés, passionnés et bénéficiant de formations en continu.
Site Web : www.algosecure.fr • Être conseillé en toute impartialité par un acteur indépendant (vis-à-vis des
constructeurs et éditeurs).
• Créer de la valeur ajoutée grâce à une approche pragmatique et transparente.

Spécialisations : Offres
• Missions offensives
• Missions défensives
• Missions RGPD
• Accompagnement Pack SSI
• Missions forfaitaires et en
assistance technique/régie.

n SERVICES
Chiffres clés :
Effectifs : 45 collaborateurs
Date de création : 2008

Dirigeant
Hicham
BEN HASSINE *AlgoCert : 3 formules pour anticiper, se préparer et/ou être assisté rapidement en cas
d'incidents de sécurité.

n CONSEIL
Dirigeant et directeur technique
d’AlgoSecure
Après plusieurs années dans la
cybersécurité, Hicham a fondé
AlgoSecure en 2008 avec comme Certifications
objectif de sécuriser les SI tout en • Qualifié PASSI
agissant positivement sur son • Certifié ISO 27001
écosystème. Il s’inspire notamment • Expert Cybermalveillance
du fonctionnement des entreprises • CERT
libérées en plaçant au centre
l’humain et l’expertise technique.
n FORMATION

Contacts
Nancy Ly
Responsable Marketing et
Communication
[email protected] Nos principaux marchés
• Energie • Industrie
Service Commercial : • Transport / Logistique • Finances
+33 4 26 78 24 86 • Organismes publics • Information / Communication
[email protected] • Santé

51 Guide de la Cybersécurité
ADVENS_01.qxp_GCy22 26/09/2022 10:42 Page52

FICHE SOCIÉTÉ

Cybersécurité. Impact. Collectif.


Advens est un leader français de la Cybersécurité, indépendant et souverain. Nos
400 experts sont présents partout en France, ainsi qu’à Montréal et prochainement
Société : ADVENS en Europe. Notre mission : protéger les organisations publiques et privées,
Adresse : 16 Quai de la Mégisserie, toujours plus dépendantes du numérique et toujours plus exposées à des
75001 Paris attaquants de plus en plus professionnels.
Tél : 01 84 16 30 25 Cette mission de protection nous guide et nous anime au quotidien. Mais elle ne
n SOLUTIONS

Mail : [email protected] nous suffit pas. Si la cybersécurité permet de faire tourner le monde, notre
Site Web : www.advens.fr performance doit participer à le changer. Notre croissance s’accompagne d’un
partage de la valeur au service de cette ambition sociétale. Pour la financer,
Spécialisations : jusqu’à 40% de notre valeur financière sera redistribuée au fonds de dotation
• SOC-as-a-Service & MDR Advens for People & Planet, qui accompagne des initiatives à impact, en faveur de
• CERT, CSIRT, CTI l’inclusion sociale, de l’éducation et de l’environnement.
• Gouvernance, risque,
conformité Offres l’inclusion dans la Cyber (via un partenariat
• Audits & Red team avec Microsoft et Simplon), l’accompa-
• mySOC : SOC-as-a-service et service
• Intégration et management des gnement Cyber des ONG et des acteurs
de détection et de réaction 24/7 pour
technologies de sécurité de l’ESS et des actions de sensibilisation
tous les environnements
• Sécurité OT & IoT à destination des jeunes. Cela a été initié
• CISO Office : Centre de services Cyber
• Sécurité des clouds avec le sponsoring sportif et le soutien
à 360° et à la demande
n SERVICES

au projet LinkedOut.
Chiffres clés : • myCERT : Réponse à incident, gestion
CA : 50 M€
de crise et analyse de la menace Certifications
Services La société est qualifiée PASSI et PASSI
Effectifs : 400 collaborateurs LPM. Nous avons également initié une
• Risques & Stratégie : Gouvernance,
démarche pour le PDIS et pour le PRIS.
maitrise de risques et animation de la
filière Cyber, sensibilisation Références Clients
• Conformité Cyber : Maitrise des AG2R La Mondiale, AMF, AP-HM, AP-HP,
exigences externes (RGPD, HDS, Auchan, CAIH, Danone, Decathlon,
ISO27001, LPM, NIS, etc.) Doctolib, EFS, HCL, Ile de France Mobilités,
Dirigeants • Sécurité offensive : Audit, tests d’in- Ingredia, Intech, Malakoff Humanis, Media-
Alexandre FAYEULLE trusion et red team metrie, Oodrive, Sodebo, Systeme U,
Président Tessi, TF1, UGAP, Vinci, Wakam…
• Technologies de sécurité : Intégration
[email protected]
et management des technologies de
n CONSEIL

sécurité Historique :
• Cyber OT : Protection des environne-
Créé en 2000 à Lille, Advens s'est vite
ments industriels
déployé en France, à Paris en 2010 puis
• Sécurité des clouds : Maitrise de l’ex- partout sur l'hexagone - et désormais au
ternalisation et sécurisation des clouds Quebec. En 2016 Advens lance mySOC,
publics et privées son offre de SOC externalisé de nouvelle
David BUHAN
CEO Projets génération. En 2019 Advens est retenu
[email protected] Outre ses ambitions dans la cybersécurité par le ministère des armées au sein d’un
Advens a un projet d’entreprise fort, qui consortium de PME d’excellence. Et en
a mené à la création d’un fonds de dota- 2020 l’UGAP confie à Advens son marché
« Face à la diversité et à la professionnalisation de prestations de services. Advens protège
tion, en faveur de l’inclusion sociale, de
des attaquants, il est nécessaire de faire l’éducation et de l’environnement. Les désormais plusieurs centaines de clients
front commun pour toujours être plus cyber premiers projets du fonds portent sur publics et privés.
résilient ! Nous le faisons aux côtés de nos En 2017 la société a commencé à soutenir
clients, en protégeant leur organisation jour Thomas Ruyant, skipper professionnel,
après jour, dans une logique de partenariat, en cherchant à allier sponsoring sportif
et impact. Cette initiative a été accélérée
via notre expertise globale et un service de
en 2020 avec le choix de soutenir Linke-
SOC dernière génération. Nous le faisons dOut, en faveur du retour à l’emploi. En
avec tout l’écosystème au travers de nos Contacts 2021 Advens crée le fonds de dotation
engagements et nos initiatives pour une Benjamin LEROUX Advens For People & Planet pour concré-
Cyber plus inclusive. » David Buhan, CMO tiser l'ambition sociétale de son projet
Directeur Général, Advens [email protected], d'entreprise.
03 20 68 41 81

52 Guide de la Cybersécurité
ADVENS_01.qxp_GCy22 26/09/2022 10:42 Page53
ALLISTIC_01.qxp_GCy22 26/09/2022 10:43 Page54

FICHE SOCIÉTÉ

Société : ALLISTIC
Lille :
n SOLUTIONS

165 Avenue de Bretagne,


59000 LILLE
Tel : 03 74 09 61 00

Paris :
24 rue Louis Blanc
75010 PARIS
Tel : 01 88 336 336
Partant du constat que la meilleure protection pour une entreprise est celle
Mail : [email protected]
qui tient compte de son contexte et de ses enjeux, Allistic accompagne les
Site web : https://www.allistic.fr/
sociétés et collectivités dans leur transformation digitale en répondant à
leurs enjeux de sécurisation.
Spécialisations :
• Gouvernance, Risques et
Offres
n SERVICES

Conformité • Intégration et management de solu-


• Sécurité Opérationnelle Risques et Conformité
Soyez accompagné dans la définition de tions de sécurité :
• Sensibilisation et Formation
votre stratégie cybersécurité et dans sa Nous intégrons les solutions de cyber-
mise en oeuvre. sécurité les plus adaptées à votre SI afin
Historique : d'améliorer sa robustesse, sa résilience
• RSSI On-Demand : et son pilotage.
Créée en 2018, Allistic
compte plus d'une vingtaine Nous accompagnons nos clients à
atteindre un niveau cybersécurité adapté • Audits techniques et Pentests :
de collaborateurs qui Nous évaluons vos différents périmètres
à votre business model.
cumulent savoir-être et techniques pour vous proposer les meil-
savoir-faire pour améliorer • Audit organisationnel et accompa- leurs remédiations possibles :
votre cybersécurité. gnement aux certifications : • Test d'intrusions interne / externe
Nous vous accompagnons dans l'évaluation • Audit d'applications, web
et l'atteinte de certifications cyber :
• Audit de configuration, Audit de code
ISO27001, PCI-DSS, HDS, RGPD, etc.
n CONSEIL

• Red Team (Phishing, Vishing, Intrusions


• Gestion des risques : physique, etc.)
Dirigeant
Nous vous accompagnons dans l'iden-
Jean-Michel
tification, la remédiation et la mise en
DOS SANTOS
place de référentiels vous permettant
Fondateur et
d'accroître la résilience de votre struc-
dirigeant ture.
[email protected]
Sensibilisation et Formation
« La meilleure protection pour une Aidez vos collaborateurs à comprendre
entreprise est celle qui tient compte les enjeux de cybersécurité et adoptez
de son contexte et de ses enjeux. les bons réflexes.
C’est la raison d’être d’Allistic. En • Solutions intra-entreprise
n FORMATION

abordant la problématique de la protec- • E-learning


tion de l’entreprise dans sa globalité,
Allistic permet à ses clients d’aligner Sécurité Opérationnelle Pour en savoir plus :
les investissements et les efforts sur Soyez accompagné dans l'élaboration
une ambition de sécurité. d'une défense contre les cyberattaques
Nous avons constitué une équipe et risques SI.
disposant des compétences néces-
saires à la prise en charge des problé- • Conseil en architecture sécurisée :
matiques de cybersécurité pour les Nous vous accompagnons dans le design,
entreprises et collectivités. » le déploiement ou l'évaluation de la
sécurité de vos architectures IT.

54 Guide de la Cybersécurité
ARMIS_01.qxp_GCy22 26/09/2022 10:45 Page55

FICHE SOCIÉTÉ

La plateforme de sécurité Armis® Asset Intelligence offre un inventaire unifié de


tous les actifs d'une organisation, et permet trois capacités importantes :

 Un inventaire complet et unifié des • Accroît la valeur des investissements


Société : ARMIS en matière de sécurité tels que l'EDR,
actifs, qui fait autorité, et qui corrèle les
Mail : [email protected] informations clés des nombreuses solu- l'évaluation des vulnérabilités et l'ITAM.
Site Web : www.armis.com tions technologiques existantes. Identifiez • Diminue les frais opérationnels lors du
traitement des risques, des vulnérabilités

n SOLUTIONS
et classez chaque appareil, y compris
l'informatique, l'IoT, l'OT, l'IoMT, le cloud et des incidents. Supprime les fichiers
Spécialisations : Excel.
et le cellulaire-IoT, géré ou non-géré.
• Inventaire des actifs gérés et non • Améliore le temps et la précision de
gérés IoT, OT, BioMed, ICS, IT l'audit des actifs.  Intelligence décisionnelle et automa-
• Analyse des vulnérabilités et tisée : Menez un programme d'améliora-
• Réduit les heures-personnes
Gestion des risques avec tion continue en utilisant des actions
hiérarchisation des priorités • Réduit les problèmes de non-conformité
basées sur des politiques pour générer
• Remédiation • Fait évoluer les contrôles 1 et 2 basés
des tickets, prendre des mesures correc-
sur l'inventaire CIS
Chiffres clés : tives ou déclencher des contrôles com-
• Permet de synchroniser la CMDB pensatoires dans les produits de sécurité
40 entreprises du Fortune 100
font confiance à ARMIS ou informatiques existants. La plate-
 Évaluation des vulnérabilités et
forme Armis applique les politiques avec
Plus de 2 Milliards d’actifs suivis des risques et hiérarchisation des
des actions automatisées qui peuvent :
Effectifs : 750 personnes dont 14 priorités : Effectuez une analyse des
• Bloquer ou mettre en quarantaine les

n SERVICES
en France vulnérabilités et des risques sur
chaque actif pour aider à identifier, actifs à risque avec des contrôleurs
hiérarchiser et gérer les risques pour WiFi ou des NAC.
votre organisation. • Réconcilier les données relatives aux
• En temps réel et en continu. actifs dans les solutions ITAM
• Réduit l'impact des incidents de sécurité • Actionner les scans via l'évaluation des
Dirigeants en améliorant la posture de sécurité. vulnérabilités technologiques
Jean-Michel • Identifie les dettes techniques* dans • Générer des alertes vers les SIEM
TAVERNIER le matériel, les OS et les applications. • Déléguer des activités via ITSM
Directeur régional
[email protected]
+33 06 04 11 11 06
Quels sont les problèmes • Impossibilité d'identifier avec précision
clients résolus par Armis ? la dette technique* dans l'ensemble
• Absence d'un inventaire centralisé de l'organisation.

n CONSEIL
faisant autorité de leurs actifs et des
attributs de sécurité associés. Points Forts
Mathieu RICHARD • Difficulté à identifier les scénarios à • Source unique de confiance des actifs
responsable du risque ou de non-conformité. • Analyse comportementale des actifs
réseau partenaires • Difficultés à faire face à la vélocité des • 100% Sans agent
[email protected] vulnérabilités et à comprendre le • 100% passif : Aucun impact réseau.
+33 06 73 83 00 75 contexte et l'impact métier des CVE. Pas de scanning des actifs
• Facile à déployer : en quelques minutes
en utilisant l'infrastructure existante.
• Plateforme SaaS : Retour sur investis-
sement en quelques heures, pas en
semaines ou en mois.
• La plus grande base de connaissances
d’actifs au monde, plus de 2 milliards
d'actifs par jour.

Références Clients
Colgate Palmolive, Allegro Microsystems,
Takeda Pharmaceuticals, Mondelez,
PepsiCo, DocuSign, le Groupe Booking,
et bien d'autres.
* dette technique : Suivi du Cycle de vie des produits, de façon à maintenir le parc des actifs à jour et opérationnel. La dette technique étant le retard de maintenance et de mise à jour

55 Guide de la Cybersécurité
ALMOND_01.qxp_GCy22 26/09/2022 10:52 Page56

FICHE SOCIÉTÉ

Almond est un acteur majeur français indépendant de l’audit et du conseil, en cybersécurité,


cloud et infrastructures. De l’innovation technologique à la modernisation du Système
d’Information, sa mission est d’accélérer l’évolution de ses clients en apportant une vision
stratégique pragmatique. Almond les accompagne sur toutes les phases de leurs projets, de la
Société : Almond définition de la stratégie IT et métier jusqu’à la mise en œuvre de plans de transformation et
Adresse : Bâtiment CRISCO DUO
l’intégration de solutions. Les équipes Almond développent pour chaque client une approche sur-
7 avenue de la Cristallerie
92310 Sèvres mesure et garantissent un total engagement pour la réussite de leurs projets.
n SOLUTIONS

Tel : 01 46 48 26 00
Mail : [email protected] Offres managés de détection d’incidents de
Site web : https://almond.consulting Almond est un des acteurs majeurs de la sécurité internes et externes, service de
sécurité en France, en accompagnant ses protection (scan et gestion de vulnérabilités,
clients de façon transverse sur les volets gestion solutions EDR), threat intelligence
Spécialisations : organisationnels (conformité, gouvernance) tactique, conseil et audit en organisation
Audits de sécurité : et opérationnels (audit et tests d’intrusion, du SOC/C-SIRT.
Tests d’Intrusion, Audits de code infrastructure de sécurité, SOC – CERT) :
source, Audits de configurations, Offensive Security – Utiliser les tech-
Solutions
Audits d’architecture, Audits de BYCE (Boost Your
niques des cybercriminels avec prag-
sécurité physique et organisationnelle, Cyber Experience) est
matisme et méthodologie : tests d’intru-
Social engineering, Forensic notre plateforme e-lear-
sion, audits sécurité de code source,
ning de sensibilisation à la sécurité de
d’architecture, de configuration, physique,
SOC / CERT CWATCH : l’information, prête à l’emploi et disponible
Réponse à incidents de sécurité, reverse engineering, social engineering,
en SaaS.
n SERVICES

Services managés de détection forensic.


Des modules courts qui vont susciter la
d’incidents, Scan et gestion de Governance & Risk management –
compréhension et l’adhésion de vos colla-
vulnérabilités, Threat intelligence Organiser la défense du SI et maîtriser
borateurs, écrits par nos experts et custo-
Conseil et audit en organisation du les risques : Gouvernance de la SSI,
misés par des spécialistes de la psycho-
SOC / C-SIRT, certification PCI analyse de risques, sensibilisation, accom-
Forensic Investigator logie cognitive.
pagnement à la mise en œuvre de solu-
tions de sécurité, audits organisationnels,
Sécurité des infrastructures : PCA, PRA, gestion, tests et exercices de Certifications
Architecture sécurité et réseau : cyber crise, RSSI as a Service • qualifié PASSI pour les activités de tests
hébergement, accès internet, défense d’intrusion, d’audits techniques (archi-
Infrastructure Security – Concevoir et
en profondeur, Gestion des identités et tecture, configuration, code source
déployer les infrastructures de Sécurité :
des accès (IAM et IDaaS), Contrôle et d’application), et d’audits de sécurité
sécurisation des applications SaaS, conception d’architecture technique sécu-
rité et réseau (Cloud et sécurité des opérationnelle et physique,
Sécurisation des terminaux dans • détenteur du « Label France Cyberse-
toutes les situations de mobilité données, IAM, IDaaS, etc.), gestion de
projets sécurité (AO, choix de solutions, curity »,
n CONSEIL

Accompagnement RSSI – analyse de industrialisation et pilotage, etc.), expertise • auditeur SWIFT : inscrit dans le répertoire
risques – sensibilisation – gouvernance technique sécurité de SWIFT listant les fournisseurs de
de la sécurité – résilience – gestion de Compliance – Atteindre, maintenir et services d’évaluation liés au CSP et
crise – certification PCI DSS – ANJ – démontrer la conformité : Mise en CSCF,
conformité ISO27001 – HDS – RGPD – conformité PCI DSS, ANJ, LPM, ASIP, • PCI QSA Company, qualifié pour mener
LPM – RGS – SWIFT ISO27001, DCP : Cartographie et confor- les audits de certification du standard
mité au RGPD, audits de conformité aux PCI DSS depuis 2010,
Chiffres clés : référentiels internes et sectoriels, sécurité • certifié PFI : premier acteur français
CA 2021: 26,3M€ de l’entreprise étendue (audits des four- certifié pour ses activités d’analyse
Effectifs : 200 collaborateurs nisseurs de services) forensique,
Paris, Nantes, Strasbourg, Lyon, SOC CERT CWATCH – Détecter et agir • habilité en tant qu’auditeur par l’ANJ
Genève contre les attaques : Services SOC/CERT, pour mener les audits de certification
n FORMATIONS

réponse à incidents de sécurité, services auprès des opérateurs de Jeux en Ligne.

Dirigeants
Historique :
2022 – Spinoff de l’activité logiciel dans la
société Board of Cyber qui développe et
Olivier PANTALÉO commercialise le Security Rating®, solu-
Associé en charge Michael BRIQUET tion SaaS qui permet d’évaluer en continu,
de la Cyber Associé en charge et automatiquement, l’exposition des
Sécurité du commerce organisations aux risques Cyber.
[email protected] [email protected]

56 Guide de la Cybersécurité
ALMOND_01.qxp_GCy22 26/09/2022 10:52 Page57
ATEMPO_01.qxp_GCy22 26/09/2022 10:54 Page58

FICHE SOCIÉTÉ

Une entreprise engagée pour la


souveraineté numérique européenne
Avec plus de trente années d’expérience, la société est membre d’Hexatrust, de l’Eu-
Société : ATEMPO Atempo, éditeur de logiciels français, est le ropean Champions Alliances, du groupement
Adresse : 23, avenue Carnot leader européen de la Data Protection et du ACYMA qui soutient le programme gouver-
91300 Massy - France Data Management. Ses solutions offrent à nemental cybermalveillance.gouv.fr, de
n SOLUTIONS

Tel : 33 1 64 86 83 00 des milliers d’organisations publiques et l'association européenne GAIA-X et du GINUM


Mail : [email protected] privées dans le monde la sécurité et la confi- (Groupement des Intervenants du Numérique).
Site web : www.atempo.com dentialité qu’elles sont en droit d’exiger pour Sélectionnée dans le cadre du programme
leurs données et la continuité de leur activité. gouvernemental French Tech 120-Alumni
Agnostiques aux constructeurs et fournisseurs 2020 destiné à faire émerger 25 licornes d’ici
Spécialisations : de cloud Computing, les solutions Atempo 2025, l’entreprise dispose d’un puissant
Editeur de solutions pour la supportent un vaste éventail de technologies réseau de grossistes à valeur ajoutée, reven-
protection et le management des de stockage et d’applications. deurs, constructeurs, intégrateurs, et four-
données, Atempo dispose d’une Engagée dans la lutte contre la cybercriminalité, nisseurs de services managés.
expertise éprouvée pour
sauvegarder, archiver, déplacer
et gérer de très grands volumes Offres de confiance et souveraines
de données dans les secteurs Atempo propose une plateforme de Data Protection avec des solutions de sauvegarde et de
pétavores tels que la finance, reprise d’activité après sinistre et une plateforme de Data Management dédiée à la gestion
l’assurance, les médias, le
n SERVICES

de très grands volumes de données entre différents stockages sur site ou dans le cloud.
design industriel, les sciences de
la vie et de la terre, les véhicules
intelligents et les systèmes
d’information géographique.

Contact :
Thanom MARI
Marketing Manager
[email protected]

« Pour Atempo, l’autonomie Continuity : nouvelle plateforme dédiée à la Miria : plateforme unique de Data Mana-
numérique européenne n’est sauvegarde 360° des TPE / PME. gement dédiée à l’archivage, la sauvegarde,
pas une option. Elle Lina : solution de protection en continu des la migration, l’analytique et la mobilité de
constitue l’indispensable données des postes fixes, portables, et des très grands volumes de données à l’échelle
n CONSEIL

condition à la mise en œuvre serveurs de fichiers. du pétaoctet.


de nos choix politiques, à Tina : solution de protection des serveurs
notre prospérité économique et à physiques, virtuels et des données M365.
l’expression de nos libertés. Pour
nos clients, c’est la garantie de la Développées et supportées en France, les solutions Atempo bénéficient d’une solide
confidentialité et de la sécurité qu’ils réputation auprès des organismes publics et privés. Elles sont référencées au catalogue
sont en droit d’exiger pour leur prin- GouvTech de la DINUM (Direction interministérielle du numérique), véritable gage de qualité
cipal actif : les données” et de fiabilité en matière de protection des données et de conformité aux grands principes
du numérique public. Les offres Atempo sont également répertoriées dans les catalogues
Luc D’Urso, CEO Atempo des Centrales d’Achat Publiques, telles que UGAP, CAIH, ELODI, CNL, SIPPEREC.

Points forts • Large catalogue de compatibilité avec les • Solutions capables de répondre aux enjeux
des solutions Atempo systèmes d’exploitation et applications du marché liés à l’explosion des volumes de données
• Tarification adaptée aux segments de (à l’échelle du pétaoctet)
• Solutions conçues, développées et suppor- marché : collectivités, hôpitaux, éducation, • Qualité et disponibilité du support, accessible
tées en France recherche, etc. 24/7
• Solutions adaptées aux environnements • Fonction de Disaster Recovery pour lutter
hétérogènes efficacement contre la recrudescence des Certifications
• Déploiement sur site, en mode cloud ou cyberattaques • Certification ISO9001:2015
hybride • Solutions d’archivage déconnectées (Air- • Label France CyberSecurity
• Solutions agnostiques aux constructeurs Gap) et de données immuables pour se • Label « Utilisé par les Armées Françaises »
et fournisseurs de cloud computing prémunir des cyberattaques • FrenchTech 120 – alumni 2020

58 Guide de la Cybersécurité
AVAST_01.qxp_GCy22 26/09/2022 10:58 Page59

FICHE SOCIÉTÉ

Avast Business offre des solutions de sécurité intégrées pour les réseaux et les
terminaux des PME et prestataires de services informatiques. Grâce au réseau de
détection des menaces le plus important et le plus étendu au monde, le portefeuille
de produits de sécurité Avast Business permet de sécuriser, de gérer et de surveiller
Société : AVAST BUSINESS les réseaux informatiques complexes en toute simplicité et à moindre coût. Résultat :
Nom des marques : Une protection de qualité supérieure sur laquelle les entreprises peuvent compter.
Avast Small Business Solutions :

n SOLUTIONS
Avast Essential Business Security /
Avast Premium Business Security / Offres
Avast Ultimate Business Security L’offre Avast Small Business Solutions est une
Adresse : Pikrtova 1737/1a, Prague 4, offre de sécurité en ligne simple, puissante et abordable
pour votre petite entreprise. Une offre efficace de
Nusle, Code postal 140 00, République
protection sans besoin de maintenance importante.
tchèque
Tél : +41 79 322 52 05 Essential Business Security : La protection en ligne
Mail : [email protected] essentielle dont vous ne pouvez pas vous passer.
Grâce à notre antivirus primé, Avast Essential Business Security défend votre
Site Web :
entreprise contre les virus, le phishing, les ransomwares, les spywares, les menaces
https://www.avast.com/fr-fr/business
zero second, les vulnérabilités des réseaux Wi-Fi et bien plus encore.
Premium Business Security : La protection en ligne et la confidentialité Premium
que méritent vos employés. Avast Premium Business Security réunit notre antivirus
Spécialisations : primé, un VPN et des outils de confidentialité pour assurer la protection et la
Antivirus / Protection du poste confidentialité en ligne de vos employés.

n SERVICES
de travail / Sécurité réseau / Ultimate Business Security : Le nec plus ultra de la protection en ligne et de l’au-
Patch Management tomatisation indispensable à votre entreprise. Avast Ultimate Business Security
réunit notre antivirus primé, nos meilleurs outils de confidentialité ainsi qu’un logiciel
Chiffres clés : d’automatisation de la gestion des correctifs qui tient à jour vos appareils et
CA : $ 941.1M applications et en assure la protection.
Effectifs : 1700 +
Certifications
Elu « Top product » par AV-Test en avril 2022
Dirigeant
Ondrej VLCEK
Président directeur général

O. Vlcek était précédem-


ment Président d'Avast

n CONSEIL
Consumer, et a dirigé le
développement du réseau de sécu-
rité cloud d'Avast basé sur
« Cette année, nous avons concentré Historique :
l’Intelligence artificielle. nos efforts pour fournir plus de valeur 1988 : Pavel Baudis neutralise le
Antérieurement, après avoir été et de sécurité à nos produits pour les virus Vienna. Il crée avec Eduard
Chef Développeur et dirigé l’équipe petites et moyennes entreprises. Nous Kucera à Prague la coopérative
qui avait développé l’un des tout avons ajouté de nombreuses nouvelles AWIL pour commercialiser leur
premier antivirus sous Windows, il fonctionnalités à nos solutions pour nouveau logiciel.
a combiné les positions de CTO, petites entreprises, comme la protection 2001 : Avast prend un tournant décisif
directeur général et vice-président, et change le modèle commercial de
USB (contrôle des périphériques), la l’antivirus traditionnel en offrant à
pour transformer Avast en fournis-
seur leader d’un portfolio complet protection mobile, et dernièrement la tous un antivirus gratuit et complet.
de produits performants de protec- protection contre les rançongiciels 2011 : Création de solutions pour
tion, de confidentialité et perfor- avec la fonctionnalité Ransomware entreprises
mance pour les consommateurs. Shield, et bien d'autres encore. Ces 2016 : Rachat d’AVG par Avast, cette
nouvelles fonctionnalités offrent une acquisition dote Avast du réseau de
détection de menaces le plus étendu
Contact protection renforcée afin de protéger
et le plus avancé, grâce à une vaste
Alexandra votre entreprise contre les ransomwares base d’utilisateurs.
ALGUAZIL et autres cyberattaques avancées. » 2017 : Avast atteint les 811 millions
Responsable de compte
Alexandra ALGUAZIL de dollars et rachète Piriform, atteignant
Distribution 435 millions d'utilisateurs.
Responsable de compte
+41 79 322 52 05 2018 : Entrée en bourse
Distribution
[email protected]

59 Guide de la Cybersécurité
AVANT DE CLIQUER_01.qxp_GCy22 26/09/2022 19:33 Page60

FICHE SOCIÉTÉ

POUR EN FINIR AVEC LE PHISHING


n SOLUTIONS

L’audit de vulnérabilité
Réalisé en situation réelle, mesure le niveau de maturité de vos utilisateurs
face à une attaque par phishing. Votre rapport de vulnérabilité présenté
en visioconférence permet de définir votre stratégie de prévention cyber.

Sensibilisation en continu
• Parce que le mode opératoire des fraudeurs évolue, les simulations
Société : Avant de Cliquer de phishing ne sont donc pas faites sous la forme de campagnes
Adresse : 129 rue Edouard Delamare ponctuelles mais d’envois constants, ce qui est bien plus efficace.
Deboutteville • Parce que les fraudeurs ne préviennent pas, à chaque instant, chaque
76160 Saint-Martin-du-Vivier utilisateur est susceptible de recevoir un mail malveillant.
Tel : 02 78 77 53 86
Mail : [email protected] Personnalisation de l’apprentissage
Site Web : avantdecliquer.com Les utilisateurs peu vigilants sont sensibilisés autant de fois que
nécessaire jusqu’à ce que chaque point de faiblesse détecté soit comblé.
n SERVICES

Spécialisations : Des mises en situation


Avant de Cliquer permet aux DSI, Les mises en situation peuvent prendre plusieurs formes :
RSSI, DPO et dirigeants de • mails comportant des liens • SMS
réduire le risque de • fraude au président • Clé USB…
cyberattaque de manière
drastique à l’aide d’un Amélioration des remontées d’information de vos utilisateurs
programme de sensibilisation au • En 1 clic, à l’aide d’un bouton “Alerte Phishing”, intégré au client
phishing basé sur mail, vos utilisateurs signalent tout mail douteux.
l’apprentissage par l’action, • Le mail potentiellement frauduleux est automatiquement transmis
créé sur mesure pour chaque pour analyse à votre équipe informatique.
utilisateur et animé sur la durée. • L’utilisateur est félicité pour son comportement positif.
La solution est entièrement
autonome. Documentation des actions mises en place
n CONSEIL

Les actions de sensibilisation menées, les améliorations constatées,


Impact : les axes de progression sont documentés. Ces actions sont conformes
Plus de 500 000 utilisateurs à l’article 32 du RGPD, imposant la mise en place de mesures organi-
actuellement sensibilisés. sationnelles de protection des données personnelles.

Objectifs : E-learning
Diviser par 10 le risque de Sensibilisation initiale, couvrant des éléments de contexte et techniques
cyberattaques liés à l’hameçonnage (30 minutes sous forme de 15 modules).

Vous n’avez rien à faire. Tout est automatique.


Les envois ciblés sont réalisés sans action de votre part : vous n’avez
pas à créer ou choisir des templates, à planifier des envois, à analyser
les résultats pour sensibiliser les utilisateurs qui en ont le plus besoin.

Un accompagnement personnalisé
Chaque mois vous échangez avec un spécialiste sur les améliorations
constatées et les axes de progrès, les menaces actuelles, de nouveaux
Dirigeant modules d’e-learning et supports de communication personnalisés.
Carl HERNANDEZ
[email protected]
Tél : 02 78 77 53 86

60 Guide de la Cybersécurité
AVANT DE CLIQUER_01.qxp_GCy22 26/09/2022 19:33 Page61
BOARD OF CYBER_01.qxp_GCy22 26/09/2022 11:13 Page62

FICHE SOCIÉTÉ

Board of Cyber est une startup française avec pour mission de créer un
écosystème de confiance. La cybersécurité commence par une connaissance fine
et objective de ses propres performances mais également celle de ses partenaires.
Concrètement, Board of Cyber développe et propose des solutions SaaS de
cybersécurité dont le produit phare est Security Rating®.
Société : BOARD OF CYBER Board of Cyber est d’abord une équipe de plus de 20 passionnés qui œuvrent tous
NOM DES MARQUES :
les jours pour faire de cette aventure un très beau succès.
SECURITY RATING®
n SOLUTIONS

Adresse : 7 Avenue de la Cristallerie, vision interne de l’entreprise évaluée :


92310 Sèvres évaluation des besoins en cyber sécurité,
Tél : 01 46 48 26 00 évaluation de la maturité cyber, ques-
Mail : [email protected] tionnaire RGPD. Les clients peuvent
Site Web : https://boardofcyber.io également intégrer leur propre ques-
tionnaire.
Solution La plateforme est disponible en français,
Security Rating® est une solution SaaS anglais, italien, espagnol et allemand.
Spécialisations : non-intrusive qui évalue la maturité
Cyber Sécurité d’une société ou d’une
• Notation cyber
organisation à travers ses actifs publics.
• Analyse de risques
'Noter', 'Piloter', 'Améliorer', au-delà
• Gestion des risques fournisseurs de la notation, Security Rating® permet CERTIFICATIONS
aux entreprises de disposer de constats
Chiffres clés : • Board of Cyber a obtenu le Label
n SERVICES

et de recommandations pour une


1,2 million (exercice en France Cyber Security qui certifie
amélioration continue de sa performance
cours/prévisionnel. Création de la aux utilisateurs une garantie :
cyber ou celle de son écosystème.
société en février 2022) • - Sur un produit de haute qualité
• - Sur un service fourni par une entre-
Effectifs : 20 personnes prise française indépendante (action-
nariat 100% français)
Historique : • Board of Cyber et sa solution Security
Board of Cyber est une startup en Rating® sont référencés par l'UGAP
cybersécurité lancée début 2022 dans le contrat cadre de l’offre multi-
par le startup-studio d’Almond, éditeurs.
pure player du conseil en • La notation cyber possède plusieurs
cybersécurité. Board of Cyber points forts et permet de :
propose des solutions SaaS de • - Mesurer en continu la performance
gestion du risque cyber. de la maturité cyber sécurité des
n CONSEIL

assets publics de l’entreprise


• - Déterminer comment les investis-
seurs et partenaires voient l’entre-
prise comme contributeur d’un risque
• - Faciliter l’identification des axes
de progrès pour mieux gérer le risque
Contacts L’algorithme calcule une note en se cyber
Luc DECLERCK basant sur plusieurs tests découpés • - Positionner la performance de la
Managing Director en 6 modules : maturité cyber sécurité d’une entreprise
06 60 72 39 23 • la surface d’attaque vis-à-vis de son secteur d’activité
[email protected] • la messagerie • Security Rating® se différencie avec
• la couche TLS/SSL des sites web de une approche nouvelle de la cartogra-
l’entreprise phie des actifs évalués : nos utilisateurs
• l’implémentation DNS sur les noms de ont un accès complet et peuvent
domaines de l’entreprise (contrôle de visualiser en temps réel les actifs
sécurité) analysés par la solution.
François-Charles • l’identification des vulnérabilités poten-
FACHON tielles et la cadence de patching
Channel Manager
Références Clients
• les incidents de sécurité (les évidences Board of Cyber a déjà plus de 150 clients
06 62 32 64 10 de compromissions identifiées)
[email protected] dont : Bessé, Bouygues, Conseil Dépar-
temental 06, CESIN, Eurazeo, Europ
En option, nos questionnaires viennent Assistance, Groupama, LCL, Région île
enrichir la notation en ajoutant une de France, Somfy, Wendel

62 Guide de la Cybersécurité
BOARD OF CYBER_01.qxp_GCy22 26/09/2022 11:13 Page63
BITDEFENDER_01.qxp_GCy22 26/09/2022 11:24 Page64

FICHE SOCIÉTÉ

Plateforme primée de prévention, détection,


réponse aux menaces et services de sécurité managés
Bitdefender est un leader de la cybersécurité qui fournit des solutions de pointe
Société : BITDEFENDER en matière de prévention, de détection et de réponse aux menaces. Protégeant
Adresse : 49 rue de la Vanne, des millions d’environnements de particuliers, d’entreprises et de
92120 Montrouge, France gouvernements, Bitdefender est reconnue comme étant un expert de confiance
n SOLUTIONS

Tel : +33 1 47 35 72 73 au sein de l’industrie pour l’élimination des menaces, la protection de la vie
Mail : [email protected] privée et des données, et la cyber-résilience. Grâce à des investissements
Site Web : www.bitdefender.fr
importants dans la recherche et le développement, les Bitdefender Labs
découvrent 400 nouvelles menaces chaque minute et répondent à 30 milliards
de requêtes de menaces par jour. La société a été la première à innover dans le
Spécialisations : domaine des malwares, de la sécurité de l’IoT, de l’analyse comportementale et
Protection des endpoints
de l’Intelligence artificielle. Sa technologie est utilisée sous licence par plus de
physiques et virtualisés, sécurité
du Cloud et des conteneurs,
150 éditeurs parmi les plus reconnus au monde. Fondée en 2001, Bitdefender a
eXtended Detection des clients dans 170 pays et possède des bureaux dans le monde entier.
and Response (XDR), SOC
managé (MDR),
Threat Intelligence, Forensics,
Offres
Bitdefender ambitionne de toujours mieux
Machine Learning
protéger ses clients entreprises en renfor-
n SERVICES

Chiffres clés : çant leur cyber résilience. Pour cela,


Bitdefender répond à des besoins concrets
Effectifs : 1 600
en matière de cybersécurité.
Historique : Société européenne
créée en 2001 • Réduire le nombre d’outils utilisés
Bitdefender Labs : + de 30 milliards et améliorer la visibilité. Bitdefender
de requêtes de menaces chaque GravityZone est une solution unifiée pour
jour et +400 nouvelles menaces la protection et l’analyse des endpoints.
découvertes par minute Elle sécurise tous les endpoints de l’in-
Le saviez-vous ? Les technologies frastructure et les charges de travail dans
Bitdefender sont utilisées par plus le Cloud via une seule console, un seul
de 150 éditeurs sous licence agent et un déploiement unifié
(physique/virtuel/conteneurs, Cloud). Tous
les modules de sécurité sont regroupés
au sein d’un seul et unique outil : anti-
n CONSEIL

Dirigeant malware Next-Gen, EDR, XDR, analyse


des risques, contrôle des applications et
du Web, Patch Management, chiffre-
Fondateur et PDG ment, sécurité contre les attaques réseau, 24h/24, 7j/7, des mesures avancées de
de Bitdefender, sandbox cloud, Machine Learning, etc. prévention et de remédiation des cyber-
Florin TALPES est • Bénéficier de la meilleure prévention attaques, depuis le SOC Bitdefender.
un entrepreneur possible. Bitdefender est l’éditeur ayant • Améliorer son ROI. Bitdefender améliore
technologique visionnaire qui a fondé été le plus grand nombre de fois à la le retour sur investissement de la cybersé-
l’une des premières sociétés privées première place des tests AV-Comparatives curité en fournissant une solution unifiée
d’édition de logiciels, qui allait plus tard depuis 2018 en matière de Protection qui intègre à la fois le renforcement, l’éva-
devenir Bitdefender. Sous sa direction, dans le monde réel, de Performances et luation des risques, la prévention, la détec-
Bitdefender est devenu un leader mon- de Protection contre les malwares. Bitde- tion, la réponse et l’investigation.
dial de la cybersécurité protégeant des fender a aussi reçu la récompense « Best
millions de clients dans le monde. Protection 2020 » de la part d’AV-Test.
Récompenses
• Résoudre les problématiques liées
Contact « Strong Performer » Forrester Wave EDR
au manque de compétences internes.
(Q2 2022), «Top Player » Radicati Advanced
Les organisations ne disposant pas des
Persistent Treat Protection (2021), «Best
ressources nécessaires à la gestion quoti-
Protection» AV-Test (2021)
dienne d’une solution de cybersécurité,
Laurent TOMBOIS à l’analyse des alertes et à l’investigation
Country Manager sur les attaques, elles peuvent se reposer Certifications
France sur le service Bitdefender Managed Detec- SOC2 Type 2, ISO 9001, ISO 27001,
[email protected] tion and Response (MDR). Celui-ci exécute Nutanix AVH/VMware/Citrix Ready.

64 Guide de la Cybersécurité
CHAMBERSIGN_01.qxp_GCy22 26/09/2022 11:28 Page65

FICHE SOCIÉTÉ

ChamberSign est une autorité de certification et un tiers de confiance. Elle


propose un ensemble d’outils d’identités numériques et de signatures
électroniques conforme aux réglementations en vigueur.
Société : ChamberSign France
Adresse : Le Cours du Midi Elles doivent utiliser des certificats élec-
Experte dans son domaine, ses missions
10 cours de Verdun Rambaud troniques de type cachet. Ils permettent
sont nombreuses :
69002 Lyon de garantir la confidentialité et/ou l’intégrité
• Fournir des certificats électroniques

n SOLUTIONS
Tel : 0892 230 252 des données transmises tout en garan-
(0,45 € TTC la minute France émis et délivrés dans le respect des
tissant leur origine et justifient de la
Métropolitaine uniquement) normes les plus strictes de la réglemen-
propriété des machines.
Mail : [email protected] tation (notamment RGS et eIDAS), garan-
tissant ainsi l’identité numérique profes- Des outils d’authentification et de
Site Web : www.chambersign.fr
sionnelle de la personne physique ou de signature électronique :
la personne morale ; ChamberSign a développé la solution
Spécialisations : • Proposer des solutions permettant la “ChamberSign Connect” intégrant les
Acteur français incontournable gestion des identités numériques dans certificats électroniques dans le système
en matière de sécurisation des les applications métiers; d’information des organisations. Cet outil
échanges électroniques depuis permet aux utilisateurs de se connecter
plus de 22 ans, ChamberSign est • Accompagner les organisations et les
sur n’importe quelle application métier
une autorité de certification. usagers à l’utilisation du certificat élec-
utilisant le protocole standard open ID
Tiers de confiance, elle est tronique dans leurs échanges dématé-
Connect.
qualifiée eIDAS par l’ANSSI et rialisés sécurisés et adapter les processus
RGS par LSTI pour des certificats et produits aux nouveaux usages ; Par ailleurs, elle propose un ensemble

n SERVICES
numériques professionnels à de solutions de signatures électroniques
• Développer l’Identité Numérique Profes-
destination des personnes et scellement, simple d’utilisation et
sionnelle des Entreprises. Cette solution
physiques et des entités morales. facile à mettre en place, garantissant
a pour ambition de faciliter l’accès à
Elle fournit un ensemble d’outils intégrité et origine des documents numé-
divers services tout en utilisant une
d’identités numériques et de riques.
authentification forte professionnelle
signatures électroniques visant à fournir une identité substantielle. L'identité
conforme aux réglementations en numérique
vigueur, afin de garantir les professionnnelle
échanges électroniques Offres des entreprises:
authentifiés et sécurisés. Des certificats
ChamberSign travaille actuellement au
électroniques:
Chiffres clés : déploiement de l’identité numérique profes-
ChamberSign fournit sionnelle des entreprises permettant une
Effectifs : + 25
des certificats électro- connexion facilitée et universelle à divers
+140 bureaux d’enregistrement niques pour les services notamment France Connect. Cette

n CONSEIL
répartis sur le territoire français personnes physiques et morales. authentifcation forte professionnelle, candi-
(Guyane et Dom inclus) Les certificats numériques personne date à la certification, vise à fournir une
+de 500 opérateurs habilités à physique offrent une multitude d’usages. identité numérique substantielle.
délivrer des certificats Servant d’authentification forte, ils rempla-
électroniques cent le login/mot de passe sur une session Qualifications et
Windows ou tout autre compte utilisateur. distinctions
Ils servent également à la signature élec- ChamberSign s’est vu
tronique. C’est l’assurance d’une déma- décerner le visa de sécu-
térialisation à valeure légale où l’identité rité de l’ANSSI pour ses
Dirigeant du signataire, son engagement et l’intégrité services de certification
Stéphane GASCH du document sont prouvés de manière électronique et a égale-
Délégué général certaine. ment obtenu le label France Cybersecurity.
[email protected] Justifier de son identité est devenu indis- • Ses certificats électroniques sont qualifiés
tél : 06 07 73 46 06 pensable pour toutes les organisations. eIDAS et RGS.
• Elle est certifiée ISO 9001 version 2015
pour ses procédures internes et celles de
Historique Consciente des enjeux et soucieuses délivrance de certificats.
ChamberSign fournit en France ses d’accompagner les organisations dans
Conformément à ses obligations d’Autorité
premiers certificats numériques en 2000. leurs nouveaux défis liés à l’instauration
de certification, ses processus et son
Elle participe depuis toujours à la réflexion d’un environnement numérique fiable, de
système d’information ont fait l’objet d’un
et au développement des échanges élec- confiance et sécurisé, ChamberSign s’adapte
audit de conformité RGPD conclu positi-
troniques sécurisés (membre de la FNTC, et est en constante réflexion sur les besoins
vement et dont le renouvellement périodique
du club PSCO, ou encore de l’ACN). actuels et usages futurs des organisations.
est inclus dans sa politique interne.

65 Guide de la Cybersécurité
CONSCIO_01.qxp_GCy22 27/09/2022 19:46 Page66

FICHE SOCIÉTÉ

Le dernier kilomètre de la cybersécurité :


changer le comportement des utilisateurs
Société : CONSCIO TECHNOLOGIES Depuis 2007, nous travaillons avec les RSSI, DSI et DPO afin de les aider à
Adresse : 12 rue Vivienne, 75002 Paris développer une réelle culture cybersécurité. Notre objectif est de les aider à
Tél : 01 84 80 82 00 franchir le dernier kilomètre de la cybersécurité qui est celui du changement de
Mail : comportements des utilisateurs. Conscio Technologies est éditeur de logiciels et
n SOLUTIONS

[email protected] de contenus conçus spécialement pour remplir notre mission.


Site Web : Les logiciels Sensiwave et RapidAwareness sont conçus pour la mise en oeuvre de vos
www.conscio-technologies.com campagnes de sensibilisation et de tests phishing. Depuis près de 15 ans, Conscio
Technologies a constitué un catalogue de plus de 80 modules, enrichi en permanence.
Plus de 2 millions d’utilisateurs ont été sensibilisés au moyen des contenus et des
Spécialisations : solutions de Conscio Technologies, en accompagnant plus de 200 clients.
Sensibilisation cybersécurité

Chiffres clés : Solutions • Pages d’accueil responsives


Contenus Sensiware • Gestion des invitations et des relances
CA : 1,7 M€ • Statistiques génériques
• Catalogue de plus de 80 modules en
Effectifs : 17
évolution constante • Statistiques détaillées au moyen d’un
• Etude de maturité requêteur
• Master quiz • Création de rapports
n SERVICES

• Microlearning interactifs • Export scorm


• Vidéos Funny But Serious • Gestion de certificats
• Modules interactifs cyberhéros • Espace utilisateur de sensibilisation
• Interface chatbots • Possibilité de création d’un opérateur
Dirigeants • Livres interactifs de sensibilisation
Michel Gérard, • 13+ langues avec doublage des vidéos
CEO • Nombreuses thématiques traitées (…) Test phishing
• Modules sectoriels (santé…) • Catalogue de 60 scénarios en déve-
loppement constant
• Fiches thématiques téléchargeables
• Lien dangereux
« Notre mission peut se définir
Plateforme de sensibilisation conçue • Data entry
comme faire comprendre et adhérer dès le départ pour la mise en œuvre • Pièces jointes dangereuses
le plus grand nombre à l’essentiel. de votre stratégie de sensibilisation • Tirage aléatoire de scénarios
n CONSEIL

A ce titre la cybersécurité est clai- • Un wizzard pour le lancement instantané • Inscription automatique à une campagne
rement l’un des enjeux majeurs du de campagnes prépackagées de sensibilisation
moment » • Gestion des rôles administrateurs et managers • Bouton d’alerte
• Gestion utilisateurs multi critères • Plus de 10 langues disponibles
• Personnalisation et création de contenus
avec les fonctions d’éditions intégrées Technique
• Ciblage des campagnes multicritères • SSO/SAML
• Ciblage campagne en fonction des • Interface AD
Sensiware résultats précédents
• API OAUTH2
• Données chiffrées
• Base de données Big Data
• Puissance des performances (courbes
n FORMATION

montées en charge)

Certifications

66 Guide de la Cybersécurité
MICROFOCUS_01.qxp_GCy22 26/09/2022 14:14 Page67

FIChE SOCIéTé

Renforcez
votre cyber-résilience
Société : CyberRes CyberRes regroupe les solutions de Sécurité de Micro Focus. Nous
Nom des marques : apportons l'expertise de l'un des plus grands portefeuilles de sécurité au
FoRTiFy, VoLTage, NeTiQ, aRCSighT monde pour aider nos clients à faire face à l’évolution des menaces en

n SOLUTIONS
adresse : Tour Carpe Diem renforçant la cyber-résilience de leurs équipes et organisation. Nous aidons
31 Place des Corolles
les entreprises à renforcer la confiance, à gagner en fiabilité et à survivre en
92098 Paris La Défense Cedex
Site web : www.cyberres.com cas de conditions difficiles, de crise et de volatilité du marché.

Offres
Spécialisations :
• DevSecOps
• Conformité RGPD Next-Gen Security Operations & Analytics Data Privacy & Protection
• Chiffrement Fort de plus de 20 ans d’historique dans Découvrez, analysez et protégez vos
• Sécurité de l’information le monde du SIEM et SOAR avec la plate- données sensibles, structurées et non
• Collecte et traitement des logs forme ArcSight, CyberRes continue d’in- structurées dans le respect des exigences
• SIEM & SOC nover en proposant du contenu pertinent réglementaires RGPD notamment.
• IAM, IGA, Authentification forte à des équipes de Sécurité Opérationnelle Présent dans la sécurité de données

n SERVICES
avec des outils de Threat Intelligence et (dans le monde de la carte de paiement
Chiffres clés : de surveillance « mid-field » uniques sur notamment) depuis une quinzaine d’an-
600 millions US$ de CA le marché. Nos offres, on-premises, SaaS nées, la plateforme Voltage propose de
14 000 clients ou hybrides s’adaptent parfaitement à sécuriser vos emails, vos documents,
1800 employés des clients finaux ou des fournisseurs mais aussi vos données structurées, pour
35 solutions de services de sécurité. améliorer votre posture de sécurité.
120 produits lancés chaque année
Siège social : Newbury, Royaume-Uni
Application Security Identity and Access Management
Leader sur le marché de la sécurité appli- De la gouvernance des identités à l’au-
Dirigeant cative, notre gamme Fortify propose des thentification forte, en passant par la
Christophe solutions de SAST (scan de code) et de gestion des accès et la sécurisation des
GAULTIER DAST (scans dynamiques) afin de réduire comptes à privilèges, Micro Focus propose
Sales Director les risques de mauvaise utilisation du la gamme complète et modulaire NetIQ

n CONSEIL
France & BeLux - code applicatif. de solutions IAM à déployer chez vous
CyberRes Notre plateforme de sécurité des appli- ou dans le cloud.
cations automatise les tests tout au long
[email protected] du CI/CD afin que les développeurs puis-
Tel : +33 6 29 17 83 67 sent résoudre rapidement les problèmes.

67 Guide de la Cybersécurité
CS GROUP_01.qxp_GCy22 26/09/2022 11:43 Page68

FICHE SOCIÉTÉ

A travers sa filiale CS-NOVIDY’S, CS GROUP se


positionne dans le top 5 des sociétés de services
françaises sur le marché de la cybersécurité

Notre positionnement nous permet de L’enjeu est de déployer une sécurité au


couvrir l’ensemble des enjeux de la cyber- juste niveau pour permettre une maîtrise
n SOLUTIONS

Société : CS NOVIDY’S sécurité sur les SI d’entreprise (IT), et les optimale de l’ensemble des infrastructures
Adresse : 22 avenue Galilée SI industriels (OT), du Conseil aux services et systèmes. Nous concilions ainsi l’ap-
92350 Le Plessis Robinson managés en passant par l’intégration de proche des DSI, RSSI et des directions
Site Web : solutions et de systèmes. opérationnelles métiers
https://www.csnovidys.com/

UNE EXPERTISE
du plus haut niveau :
• CERT - CS GROUP
• Qualification PASSI & PASSI LPM
• Produits certifiés EAL3+
• NOC/SOC externalisé / hybride
n SERVICES

• Laboratoire de Lutte
Informatique
• La R&D au profit d’une
sécurisation forte & flexible

Offre
Une approche holistique de la
cybersécurité :
• la sécurité des infrastructures
et des communications (Lan,
Wan, Cloud,…)
n CONSEIL

• des systèmes d’exploitation


sécurisés,
• l’intégration de systèmes et
d’applications sécurisés
• l’homologation de système
d’informations sensibles …
Par ailleurs, expert en Data In-
telligence, nous maîtrisons to-
talement les aspects de sé-
curisation, de confidentialité
et d’intégrité de la donnée, en-
jeu majeur des entreprises en
environnement cloud et col-
laboratif, et proposons une ap-
proche « security by design ».
Nous intervenons sur des sec- rent dans ces secteurs d’im- nationales et européennes et curité, elle complète notre po-
teurs stratégiques : la défense, portance vitale des solutions auprès de nos grands clients sitionnement historique d’in-
la sécurité publique, le nu- souveraines. Dans le domaine pour contribuer à garantir la tégrateur de systèmes sécu-
cléaire, le spatial, l’aéronautique de la valorisation et de la sé- souveraineté numérique eu- risés. Nous sommes
ou encore l’énergie. En tant curisation des données, nous ropéenne. aujourd’hui dans le top 5 des
que ETI française, nous pro- sommes particulièrement im- En nous apportant sa capacité sociétés de ce secteur, avec
posons à nos clients qui opè- pliqués dans des initiatives à intégrer des solutions de sé- près de 300 experts.

68 Guide de la Cybersécurité
CS GROUP_01.qxp_GCy22 26/09/2022 11:43 Page69
EGE-01.qxp_GCy22 26/09/2022 14:25 Page70

FICHE SOCIÉTÉ

L’Ecole de Guerre Economique propose des formations de référence en


intelligence économique, renseignement, risques, sûreté et cybersécurité
depuis 25 ans, à la fois en formation initiale et formation continue.
Elle s’appuie sur un réseau d’experts de plus de 3000 membres à travers le
monde. Elle est la seule structure française habilitée à délivrer le Titre
d’Expert(e) en Intelligence Economique (RNCP, niveau 7).
Chiffres clés :
n SOLUTIONS

• 3000 anciens.
• 400 diplômés par an.
• 1er réseau d'experts en
Ecole de Guerre Economique
intelligence économique en L’Ecole de Guerre monde de l’entreprise et du conseil,
France. Economique a été dont la finalité est de transmettre des
• 1er au classement Eduniversal créée en 1997 méthodologies, des savoir-faire et
des Meilleurs Masters depuis afin de répondre des expériences concrètes et opéra-
2002. aux nouvelles tionnelles. Les professeurs d'université
• 1ère formation à destination des exigences straté- qui interviennent dans nos programmes
professionnels depuis 2005. giques générées ont intégré notre grille de lecture sur
• 2 campus Paris et Rabat. par la mondialisation. L'EGE est orga- les pratiques de guerre économique.
nisée autour d’un pôle d’enseignement, L’EGE s’appuie sur son réseau des
Accréditations d’un pôle de recherche CR451, d’un anciens, l’AEGE. elle entreprend toutes
Titre d’Expert(e) en Intelligence pôle conseil (seule junior entreprise les actions susceptibles de favoriser
n SERVICES

Economique (RNCP, niveau 7) en intelligence économique). Cette l’insertion et la progression profes-


structure pionnière en Europe sur la sionnelle des diplômés. Sur le principe
question de la guerre économique a de la formation permanente, l’AEGE
Nos formations conçu un enseignement fondé sur organise gratuitement des cours de
MBA Executive Management une approche interactive de l'économie, perfectionnement et gère le plus grand
Stratégique et Intelligence du management et de la géopolitique. fonds documentaire français sur l’IE,
Economique MSIE La révolution numérique en cours en particulier le Portail de l’IE, le site
Première formation continue à desti- nous a amené à développer un vitrine de la discipline.
nation des professionnels, le MBA execu- nouveau programme sur la maîtrise
En partenariat avec de grands groupes,
tive Management Stratégique et Intelli- du risque, de la sûreté internationale
l’EGE propose depuis 17 ans un
gence Economique MSIE donne également et de la cybersécurité.
programme de professionnalisation
accès au titre "Expert(e) en Intelligence Aider les entreprises à conquérir des en intelligence économique intitulé
Économique", de niveau 7, enregistré marchés, gagner les appels d’offres, MercurIe. D’une durée de 8 mois, ce
au Répertoire National des Certifications favoriser l’implantation internationale dispositif unique en France assure
n CONSEIL

Professionnelles (RNCP). des entreprises, trouver des solutions un taux de placement de plus de 85%
pour exporter : telles sont les missions de nos étudiants directement dans
MBA Risques, Sûreté fondamentales que l’Ecole de Guerre les métiers de l’IE.
Internationale et CyberSécurité Economique s’est assignée pour Faire l’EGE, c’est apprendre à penser
RSIC construire son projet pédagogique, autrement pour faire face aux enjeux
La formation en alternance de l’EGE, trai- ainsi que sa politique de recherche. d'un monde complexe et conflictuel
tant de l’approche globale de la cyber- Notre équipe pédagogique est consti- tout en relevant le défi des métiers
sûreté et des risques, le MBA Spécialisé tuée de professionnels reconnus, du de demain.
«Risques, Sûreté Internationale et Cyber-
sécurité» (RSIC) est accessible avec un
Bac+3 et peut se préparer en deux ans MBA Executive Management des Liens réseaux sociaux de l’EGE
(M1+M2) ou 1 an (M2). Risques et Gestion de la Sûreté https://www.facebook.com/EcoleGuerreEconomique.EGE
Globale MARS https://twitter.com/ege_fr
n FORMATION

MBA Executive Management de la Le lancement de la formation continue https://www.linkedin.com/company/ege/


Cybersécurité et Gouvernance des MARS répond à un besoin de spéciali-
Systèmes d’Information MaCYB sation de l’EGE dans le domaine de la
répond à un besoin de spécialisation de sûreté et de la protection des entreprises.
Ecole de Guerre Economique
l’Ecole de Guerre Economique sur la Les directions de grands groupes, mais
dimension « cyber » du management de aussi les entreprises de taille moyenne, 196, rue de Grenelle
l’information. Le recours croissant aux sont confrontées à des problématiques 75007 Paris
technologies de l’information oblige les croissantes en termes de menaces. La 01 45 51 00 02
entreprises et les administrations à fonction sûreté prend de l’ampleur sous mail : [email protected]
adapter leur mode de fonctionnement l’effet de ces contraintes, qui deviennent www.ege.fr
aux enjeux numériques. des opportunités.

70 Guide de la Cybersécurité
EGE-01.qxp_GCy22 26/09/2022 14:25 Page71

E
072_promo72.qxp_GCy22 27/09/2022 19:51 Page72
EIFFAGE_01.qxp_GCy22 26/09/2022 14:29 Page73

FICHE SOCIÉTÉ

Eiffage Énergie Systèmes conçoit, réalise, exploite et maintient des systèmes


et équipements en génies électrique, industriel, climatique et énergétique
dans le respect des Hommes et de l’environnement. Eiffage Énergie
Systèmes propose une offre sur mesure pour les marchés de l’industrie, des
infrastructures et réseaux, des villes et collectivités et du tertiaire.
Adresse : 3-7 place de l’Europe
78140 Vélizy-Villacoublay Eiffage Énergie Systèmes vous accompagne dans la protection de votre

n SOLUTIONS
patrimoine en renforçant la sécurité de vos systèmes industriels ou
E-mail :
techniques.
[email protected]
Site web : Nos équipes intègrent la cybersécurité sur tout le cycle de vie de vos
www.eiffageenergiesystemes.com installations, vous garantissant la conformité aux normes en vigueur et
l'optimisation de vos investissements en limitant les risques.

Spécialisations :
Expertise en systèmes Une offre de services 360°, sur mesure et clé en main.
industriels et techniques
permettant d’intégrer la
cybersécurité sur tout le cycle Audit, Sécurisation Maintien en
diagnostic, des systèmes conditions
de vie des installations.
et conseils de sécurité

n SERVICES
SÉCURITÉ ACCRUE • Inventaire et • Etude, intégration de • Maintenance
À TOUS LES NIVEAUX cartographie physique, solutions matérielles et • Veilles de
Connaissance des enjeux et des logique, technique et logicielles (détection et vulnérabilité
failles de cybersécurité propres aux fonctionnelle protection)
• Mises à jour
systèmes industriels et techniques • Évaluation du niveau • Remédiations et
• Formation de
pour une sécurité efficace. de sécurité/référentiels durcissement
sensibilisation
• Analyse de risques • Sécurisation des
• Simulation
OPTIMISATION DES COÛTS EBIOS architectures
d’attaques et
• Analyse des mesures industrielles, réseaux,
Intégration et adaptation des réponse sur
cybersécurité en données, logiciels,
solutions de sécurisation pour des incident
réduction de risques postes et équipements
coûts optimisés et des systèmes
• Rapport et restitution • Evaluation des risques
plus performants. résiduels
• Proposition d'un plan

n CONSEIL
d'action
SÉCURITÉ TOUT AU LONG
DU CYCLE DE VIE
Intégration des règles et mesures
de cybersécurité dès la conception
des systèmes et jusqu’à la
maintenance-exploitation. « Eiffage Énergie Systèmes Certifications
travaille sur la sécurité dans Eiffage Énergie Systèmes
le domaine industriel depuis respecte de nombreux réfé-
Chiffres clés : plus de 20 ans. Nous sécuri- rentiels spécifiques ou norma-
Présents dans la cybersécurité sons les systèmes existants tifs (Loi de Programmation
depuis 20 ans en débutant par une phase de Militaire–LPM, PIMSEC ANSSI,
diagnostic. IEC62443, APSAD D32) dans
Nous évaluons les vulnérabilités, identifions les des contextes exigeants ou
n FORMATIONS

systèmes obsolètes et analysons les risques. Cette chez les opérateurs d’impor-
phase permet ensuite de planifier et prioriser les tance vitale.
Dirigeant interventions nécessaires. Nous procédons enfin
Pierre Guilleminot à la remise en état en réduisant les indisponibilités
Directeur Général
Références Clients
du système. Notre expertise nous permet également
Automobile / Environnement
Contact d’intervenir sur des sites industriels neufs. La cy-
/ Défense / Agro-alimen-
Jocelyn ZINDY bersécurité est ainsi intégrée dès la conception.»
taire / Chimie / Pharmacie/
Directeur commercial cybersécurité Jocelyn Zindy, Nucléaire / Spatial / Aéro-
03 89 32 37 08 - 06 24 90 18 94 Directeur commercial cybersécurité nautique
[email protected]

73 Guide de la Cybersécurité
ESET_01.qxp_GCy22 26/09/2022 14:34 Page74

FICHE SOCIÉTÉ

1er éditeur Européen


de solutions de sécurité*
Société : ESET Indépendance, intégrité, connaissance et expertise sont les fondements qui
Adresse : 20 allée Louis Calmanovic guident nos collaborateurs depuis plus de 30 ans. Située au cœur de
93320 Les Pavillons-sous-Bois l’Europe et présente dans plus de 200 pays, la société ESET est leader en
n SOLUTIONS

Tel : 01 55 89 08 85 matière de détection proactive des menaces et protège plus d’un milliard
Site web : www.eset.com/fr d’internautes dans le monde.

Spécialisations :
• Protection Endpoint Offres
(postes, serveurs, mobiles, données) Légères, efficaces et actuelles : les diverses solutions ESET protègent le patrimoine
• Protection des serveurs de messagerie numérique des entreprises, en prenant en compte les contraintes liées au télétravail
et des outils collaboratifs et nomadisme grandissant.
• Endpoint Detection and Response (EDR) S’appuyant sur le moteur maintes fois primé NOD32, nos clients nous recommandent
• Sandbox Cloud pour notre simplicité de déploiement, d’administration et notre capacité à assurer
• Managed Detection & Response une protection contre les menaces courantes autant que les menaces ciblées (APT)
• XDR et ransomwares.
• Health Check
n SERVICES

• Déploiement & Upgrade Protégez vos postes de travail, serveurs et terminaux mobiles
Les solutions de sécurité ESET endpoint allient technologie multicouche,
Chiffres clés : machine learning et expertise humaine pour offrir un juste équilibre entre performance,
Effectif mondial : plus de 2000 détection et faux positifs.
collaborateurs et chercheurs
R&D : 13 laboratoires Pilotez la sécurité de vos terminaux depuis un point central
Offrant une visibilité complète et des fonctionnalités d’administration
Twitter : @ESET_France puissantes, ESET PROTECT (sur site ou dans le Cloud) simplifie le déploiement,
LinkedIn : esetfrance l’administration et la gestion au quotidien.
Blog : welivesecurity.com/fr
Contrez les attaques ciblées (APT) et prévenez les menaces zero-day
Contact Détectez en temps réel les comportements anormaux et réagissez immé-
Nicolas CHAUBARD diatement grâce à ESET Inspect. Identifiez les menaces inconnues avec ESET
Directeur clients finaux LiveGuard Advancede grâce à une Sandbox Cloud qui simule le comportement d’un
[email protected] utilisateur pour contrer les techniques d’évasion.
n CONSEIL

Protégez vos données et sécurisez vos moyens d’accès


Références * Protégez vos données en les chiffrant avec ESET Endpoint Encryption
*Liste non exhaustive et renforcez leurs accès avec une double authentification assurée par ESET Secure
Authentication.

Services
Professional Services
Des techniciens experts sont d’astreinte pour répondre aux besoins en
cybersécurité des entreprises avec une assistance 24h/24, 7J/7, proposant également
Déploiement, Upgrade et Health Check.

Security Services pour Endpoints & EDR


ESET Security Services pour Endpoints fonctionnent avec vos produits de
Partenaires sécurité ESET afin de fournir une solution de sécurité complète qui agit de manière
préventive, réactive et proactive. Accélérez également la détection et la remédiation
des incidents liés à l’EDR grâce à la recherche proactive et la surveillance des
menaces avec ESET Threat Monitoring et ESET Threat Hunting.

*Source : Gartner Inc, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Lawrence Pingree,
Dionisio Zumerle, Prateek Bhajanka, Paul Webber, August 20, 2019.

74 Guide de la Cybersécurité
ESET_01.qxp_GCy22 26/09/2022 14:34 Page75
FORTINET_01.qxp_GCy22 26/09/2022 14:35 Page76

FICHE SOCIÉTÉ

Fortinet (NASDAQ : FTNT) rend possible un monde numérique auquel nous pouvons
toujours faire confiance grâce à sa mission de protection des personnes, des appareils,
Société : Fortinet France SARL des applications et des données partout dans le monde. C'est pourquoi les plus grandes
Adresse : Tour Alto 2-8 Boulevard de entreprises, les fournisseurs de services et les organisations gouvernementales du
Neuilly / 4 Place des Saisons / monde entier choisissent Fortinet pour accélérer en toute sécurité leurs échanges
92400 Courbevoie / France numériques. La plateforme Fortinet Security Fabric offre des protections étendues,
Tel : +33 (0) 1 80 42 05 40 intégrées et automatisées sur toute la surface d'attaque numérique, sécurisant les
n SOLUTIONS

Mail : [email protected] appareils, les données, les applications et les connexions critiques du Datacenter au
Site Web : www.fortinet.com/fr
cloud en passant par le travail à domicile. Classé au premier rang pour le nombre
Nom des marques d'appliances sécurisées délivrées dans le monde, Fortinet compte plus de 595 000
Les marques de Fortinet incluent, sans clients qui lui font confiance pour protéger leurs organisations. Et le Fortinet NSE
s’y limiter : Fortinet, FortiGate, FortiGuard Training Institute, une initiative du Training Advancement Agenda (TAA) de Fortinet,
Labs, FortiCare, FortiDeceptor, Forti- propose l'un des programmes de formation les plus vastes et les plus larges du secteur
Manager, FortiAnalyzer, FortiOS, afin de rendre la formation à la cybersécurité et les nouvelles opportunités de carrière
FortiASIC, FortiMail, FortiClient, FortiEDR,
accessibles à tous. Pour en savoir plus, consultez le site https://www.fortinet.com/fr,
FortiNDR, FortiSIEM, FortiSandbox,
FortiWiFi, FortiAP, FortiSwitch, FortiWeb, le blog Fortinet ou FortiGuard Labs.
FortiADC, FortiCloud, FortiCNP,
FortiNAC, FortiAI, FortiSASE… Offres de nouvelles menaces. Ces efforts se
Des réseaux filaires/sans fil aux plate- traduisent par des renseignements sur les
formes de messagerie, applications Web, menaces qui peuvent être exploités en
n SERVICES

Spécialisations : bases de données et davantage, les solutions temps utile, sous la forme de mises à jour
Next Generation Firewall, Data Fortinet sécurisent les infrastructures réseau des produits de sécurité Fortinet, de
Center&IPS, Endpoint Security, et les données d’entreprise, dans leur inté- recherches proactives sur les menaces
Virtualized Next-Generation Firewall, gralité, permettant ainsi aux organisations pour aider les entreprises à mieux
Secure Wi-Fi, Application Delivery utilisatrices de garder la main sur leurs comprendre les menaces et les acteurs
Controllers, Security Subscriptions, réseaux, leurs utilisateurs et leurs données. auxquels ils sont confrontés, et en four-
Sandbox, Web Application Firewall, En parallèle, les solutions de reporting et nissant des services de conseil spécialisés
AWS/Azure/GCP Security, DDoS, de gestion centralisées de Fortinet permet- pour aider nos clients à identifier et à
Management, Email Security, SIEM, tent de gérer et de surveiller tous les envi- renforcer leur exposition à la sécurité.
Cloud Access Security Broker, ronnements, de quelques équipements à
Identity and Access Management, plusieurs milliers d’appliances et d’agents
Solutions
• Certifications, labels ou points forts
Network Access Control, SD-WAN, sur les postes clients. Les utilisateurs béné-
Fortinet possède plus de certifications
Endpoint protection, SASE, Zero ficient ainsi d’une administration simplifiée
produit que n’importe quel autre construc-
Trust et d’une visibilité précise sur leur statut
teur d’appliances de sécurité. Ces certi-
n CONSEIL

de sécurité en temps réel.


Chiffres clés : fications délivrées par des tiers démontrent
CA : 2021 : $3.34 milliards Services la capacité de l’entreprise à consolider
Effectifs : 11508 employés FortiGuard Labs est l'organisme de rensei- de nombreuses technologies de sécurité
gnement et de recherche sur les menaces dans un seul système tout en respectant
de Fortinet. Sa mission est de fournir aux les plus hauts standards de performances
Dirigeant et de précisions.
clients de Fortinet les meilleurs rensei-
Entrepreneur expérimenté, La qualité des fonctions de sécurité est
gnements sur les menaces de l'industrie
Ken Xie a débuté sa carrière également certifiée par des organisations
afin de les protéger contre les activités
en créant sa première indépendantes telles qu’ICSA Labs, MITRE
malveillantes et les cyberattaques sophis-
entreprise de sécurité tiquées. Il est composé de chasseurs de et Virus Bulletin 100. Plusieurs certifi-
réseau, Stanford InfoSystem, menaces, chercheurs, analystes, ingé- cations gouvernementales ont également
Inc. en 1993. Quelques nieurs et spécialistes des données parmi été obtenues telles que FIPS 140-2 et
années plus tard, il créera NetScreen les plus compétents de l'industrie, travail- 140-3, Common Criteria eAL2 et eAL4+
(NASDAQ: NSCN), avant de fonder lant dans des laboratoires de recherche et d’autres certifications majeures liées
Fortinet en 2000, dont il est l’actuel PDG. spécialisés dans le domaine de la menace à IPv6 et à ISo9001. Fortinet a également
dans le monde entier. FortiGuard Labs reçu plus de 1269 brevets et a plus de
Contact surveille en permanence la surface d'at- 260 brevets en cours de validation.
Le bureau de taque mondiale en utilisant des millions • Références Clients
représentation français est de capteurs réseau et des centaines de Fortinet possède de nombreuses références
dirigé par Mme Claire partenaires de partage de renseignements. clients dans tous les secteurs d’activité
Souhaut, Country Il analyse et traite ces informations en et dans toutes les catégories d’entreprises
Manager, qui possède plus utilisant l'intelligence artificielle (IA) et parmi lesquelles en France, Lagardère
de 30 années d’expérience d'autres technologies innovantes afin Group, Novarès, la Cnaf, le CG 92,
sur le marché IT français. d'exploiter ces données pour détecter Pierre&Vacances, Lyreco, HR Path, VGRF…

76 Guide de la Cybersécurité
FORTINET_01.qxp_GCy22 26/09/2022 14:35 Page77
GATEWATCHER_01.qxp_GCy22 26/09/2022 14:36 Page78

FIChE SOCIéTé

Révéler les menaces cyber avant qu’elles


n’assombrissent votre organisation
Leader Européen de la détection d’intrusions et de menaces avancées,
GATEWATCHER protège depuis 2015 les réseaux critiques des plus grandes
entreprises comme des institutions publiques.
Notre vision est d’offrir une approche flexible (cloud, sur site, hybride),
n SOLUTIONS

innovante et ouverte à l’IA, sans perturber l'architecture en place pour


permettre aux équipes cybersécurité une meilleure efficacité dans la
priorisation de leurs actions de remédiation.
Société : GATEWATCHER Nos solutions apportent une amélioration immédiate grâce à une vision à
Adresse : Campus Cyber, Tour Eria, 360° des cybermenaces. Elles combinent l’apprentissage automatique avec
5 rue Bellini 92800 Puteaux
différentes méthodes d’analyse poussées du trafic réseau et sont conçues
Tel : 01 44 51 03 93
Mail : [email protected]
pour être évolutives et immédiatement opérationnelles pour une intégration
Site Web : www.gatewatcher.com facilitée dans les SOCs de nos clients et partenaires.

Spécialisations :
• Network Detection & Response (NDR)
• Cyber Threat Intelligence (CTI)
n SERVICES

• Network Intrusion Detection System


• Détection des APTs
• Sécurité IOT et OT
Chiffres clés :
Création : 2015
Effectifs : Plus de 90 collaborateurs

« Grâce à un traitement
machine learning et à une
analyse contextuelle ap-
profondie des comporte- Solutions • LastInfoSec® est une plateforme de
ments des utilisateurs, • Aioniq® est une plateforme de détection Threat Intelligence visant à fournir une
amélioration immédiate de votre niveau
n CONSEIL

nos solutions permettent et de réponse réseau (NDR) qui permet


la détection des cyberme- d’identifier avec certitude les actions malveil- de protection. Sa technologie exclusive
naces directement sur le réseau et simplifient lantes et les comportements suspects par associe machine learning et traitement
le travail d’investigation de vos analystes » une cartographie de l’intégralité des assets Big Data pour générer en un temps très
présents sur le SI. L’association de cette court un flux d’information de haute
Jacques de La Rivière, qualité sur les cybermenaces.
CEO capacité avec des performances inédites
d’analyse des flux réseau chiffrés, permet
• Aionbytes® est une offre de type sand-
d’offrir une modélisation à 360° du niveau
boxing permettant d’évaluer la dangerosité
de risque cyber associé à chaque connexion
de fichiers et d’URL potentiellement
entre assets et utilisateurs, pour un niveau
Historique de détection et de visibilité inégalé.
malveillants dans un environnement
2015 : Création de Gatewatcher contrôlé et de donner aux équipes SOC
2016 : Label France Cybersécurité et CERT une première estimation des
• Trackwatch® garantit une détection capacités de nuisance d'un malware, sa
2017 : Lauréat du prix spécial du jury FIC
à 360° en temps réel de tous les types communication avec l'extérieur et les
2018 : Lauréat du Silicon Cybersecurity d’attaque et intrusions grâce à la combi- éventuelles modifications effectuées sur
Awards (Meilleure solution de détection) naison d’algorithmes d’apprentissage le système.
2019 : Qualification élémentaire de automatique et de différentes méthodes
l’ANSSI pour la plateforme Trackwatch d’analyse du trafic et de détection contex- Certifications
2020 : Lauréat du prix Com Cyber et tuelle des anomalies. Qualifiée par l’ANSSI
rachat du spécialiste CTI LastInfoSec depuis 2019, la plateforme est déployée
2021: Lancement de l’offre NDR AIONIQ au sein des organisations les plus critiques
2022 : Première levée de fond de 25 M€ et les plus exposées (banque, industrie,
et emménagement au Campus Cyber énergie, transport..).

78 Guide de la Cybersécurité
GATEWATCHER_01.qxp_GCy22 26/09/2022 14:36 Page79
GLIMPS_01.qxp_GCy22 26/09/2022 14:37 Page80

FICHE SOCIÉTÉ

Boostez l’intelligence de vos lignes de défense !


La multiplicité des attaques et la persévérance des attaquants compliquent la
reconnaissance et la détection des malwares. Il faut donc trouver de nouveaux
Société : GLIMPS moyens de détection des attaques avancées.
Adresse : Digital Square – 1137A
Avenue des Champs Blancs
35510 Cesson-Sévigné De nouvelles solutions de détection exis- • Reverse-engineering simplifié : facilite
n SOLUTIONS

Tél : 02 44 84 78 44 tent pour répondre à ces nouvelles les opérations des analystes de binaires
Mail : [email protected] attentes, notamment basées sur le et diminue le temps de remédiation
Site Web : www.glimps.fr DeepLearning. Elles détectent des en cas d’incident
menaces plus avancées que les solutions • Analyse instantanée : comparaison
classiques. Seulement, elles ne parvien- avec des millions de bibliothèques en
nent pas à détecter un malware lorsqu’il quelques secondes
Spécialisations : a subi une forte évolution et ne fournissent • Un outil collaboratif : il permet aux
Malware Analysis pas d’explication sur celui-ci. Grâce à équipes d’analystes d’utiliser leur propre
sa nouvelle technologie, GLIMPS peut Datasets et de partager leurs analyses
Une solution d’investigation sur
relever ces défis ! La conceptualisation avec leurs collègues
les fichiers permettant la
de code mise au point chez GLIMPS • Une solution cross-architecture
détection, l’analyse et la
permet en effet de détecter les menaces • Une intégration facilitée
caractérisation des menaces.
et leurs divers variants.
Points Forts
Cette technologie parvient à combler le Les avantages de notre Malware Analysis
Chiffres clés : manque de protection des entreprises
n SERVICES

Platform :
Effectifs : Plus de 30 face aux groupes d’attaquants de plus Détecter :
collaborateurs en plus armés pour contourner les solu- • Détection des variants
tions existantes. Mais elle offre également • Détection des APTs et des attaques
une solution opérationnelle aux SOC et « zeroday »
Dirigeants CERT pour faire face aux manques de • Détection et identification des menaces
talents en matière de sécurité. Et surtout sur la même plateforme
Cyrille VIGNON
elle parvient à détecter des menaces • Détection des évasions de sandbox
Co-fondateur et
avancées qui se cachent sur les réseaux • Détection de codes malveillants dans
CEO
et les systèmes des entreprises. les attaques file-less
Solutions • Réduction de votre MTTD :
GLIMPS Malware : analyse < 3 secondes
GLIMPS Malware permet d’offrir une véri- • Compatibilité avec les flux importants
table Malware Analysis Platform clé en (messagerie, etc.)
Frédéric GRELOT main répondant au besoin grandissant Répondre :
n CONSEIL

Co-fondateur & de détection et de blocages automatiques • Réduction de votre MTTR


Scientist Lead des menaces et variants de menaces. • Automatisation de la réponse
Avec l’apport d’un niveau de détails élevés • Informations détaillées et contextualisées
sur les éléments malveillants identifiés. sur les menaces
Connectée aux solutions de sécurité exis- • Plus de 20 moteurs d’analyses centra-
tantes chez le client (EDR, SIEM, SOAR lisés sur une seule et même plateforme
email…), la plateforme permet de ne • Recherche de binaires malveillants par
manquer aucune menace grâce à la décomposition multicouches (orches-
Jérémy combinaison des meilleurs modules trateur)
BOUETARD d’analyses et d’extractions statiques et • Informations de rétro-ingénierie dans
Co-fondateur et dynamiques. La Malware Analysis Platform des rapports simples et faciles à
CTO apporte un contexte riche et précis sur comprendre en moins de 3 secondes.
les menaces et prend en charge la visua-
lisation des fichiers, les règles Yara, Historique :
l’export des données et les intégrations 2019 : Création de GLIMPS
avec outils tiers. Avec une réponse 2019 : Le prix du Public de l’European
moyenne inférieure à 5 secondes, le
Cyber Week
Valérian COMITI temps de détection et de qualification
2020 : Le Prix du Jury de l’European Cyber Week
Co-fondateur et des incidents est réduit.
2021 : Le Prix du Public des Assises de la sécurité
COO GLIMPS Audit : Avril 2021 : Levée de fonds par ACE
Le produit GLIMPS Audit permet d’accélérer Capital et soutenu par Breizh Up
l’ensemble des analyses logicielles en boîte 2022 : Présence sur le radar Wavestone
noire (type audit de binaire). Cet outil complet des start-ups de cybersécurité françaises
possède de nombreux avantages :

80 Guide de la Cybersécurité
HEADMIND_01.qxp_GCy22 26/09/2022 14:39 Page81

FICHE SOCIÉTÉ

Membre-Fondateur du Campus Cyber,


HeadMind Partners est un acteur majeur
Société : HEADMIND PARTNERS et expert en Cybersécurité
CYBER RISK & SECURITY Le cabinet HeadMind Partners, acteur de référence du Conseil en Cybersécurité en
Adresse : 11-13 av. du Recteur France et à l’international, est positionné à mi-chemin entre les directions métiers
Poincaré, 75016 Paris

n SOLUTIONS
et les technophiles au sein des entreprises. Pour œuvrer au dialogue entre les
Tél : +33 1 44 30 90 00
différents acteurs de la transformation numérique, le cabinet se positionne comme
Mail : [email protected]
un partenaire de confiance avec :
Site Web : headmind.com
- Une approche orientée clients grâce à des femmes et hommes issus des
meilleures formations, continuellement formés/certifiés et dotés d’un excellent
Spécialisations : savoir-être ;
HeadMind Partners apporte une - Une expertise de pointe et une capacité d’innovations (Machine Learning,
expertise sur l’ensemble de la chaîne Blockchain, Cybersécurité…), qui leur garantissent un bénéfice fort de
de confiance : identification des différenciation ;
risques, prévention, détection des - Des méthodes et une éthique professionnelle qui assurent leur autonomie
attaques, gestion de crise et de ses stratégique ;
conséquences… et accompagne une - Un modèle d’entreprise, qui fait de HeadMind Partners, une ETI robuste et agile,
centaine d’entreprises (CAC40 & dotée d’une forte capacité d’investissement.
SBF120 de divers secteurs) dans :

n SERVICES
• La maîtrise de leur destin, par la
sécurisation des données qu’elles
Offres
stockent tout en facilitant leur
exploitation et leur valorisation ;
• La résilience opérationnelle, par
une démarche proactive pour assurer
les capacités de reprise et de
reconstruction des services essentiels ;
• La confiance dans les services IT :
dans un contexte géopolitique tendu, il
est primordial de maîtriser le niveau de
confiance de toutes les parties prenantes
des entreprises et de leur supply chain.

n CONSEIL
Chiffres clés : LABS :
CA : 120 M€ CA en 2021 Chaque LAB est composé d’un pool de consultants et piloté par un « Technical Champion »
sur un sujet à enjeu ( voir ci-dessus). En capitalisant sur le partage de bonnes pratiques,
Effectifs : 1500 collaborateurs Monde
HeadMind Partners favorise l’appropriation d’une expertise de pointe, l’intelligence collective,
une intégration en mission client plus rapide et des consultants plus agiles.

Certifications
• Certifié ISO 9001 pour ses missions managées grâce au Système de Management
de la Qualité (depuis 2013)
Dirigeant
• Certifié ISO 27001 (depuis 2015)
Guy-Hubert BOURGEOIS
Président Directeur • Qualifié PASSI & PASSI LPM
Général • Labellisé « Numérique Responsable » en 2022

Maxime de Jabrun, « L’explosion de la cybercriminalité (extorsion et vol), renforcée par l’usage de l’arme cyber dans les
Vice-Président Executif conflits géopolitiques, place la cybermenace comme l’un des principaux risques auxquels faire face.
Monde Cyber Risk & Acteur de référence dans le Conseil en Cybersécurité, HeadMind Partners a un rôle clé à jouer pour aider
Security et AI & les entreprises, les administrations et plus largement les hommes et femmes à prendre des risques
Blockchain numériques. L’IA, la Blockchain, les objets connectés, l’industrie connectée, la voiture autonome…
[email protected] transforment progressivement et profondément nos habitudes. Plus que jamais, le rôle des experts de la
+33 6 64 65 28 39 cyber sera essentiel pour favoriser l’adoption et l’exploitation de ces technologies, mais aussi le dévelop-
pement des usages qui vont en découler de la manière la plus sûre et durable possible. »

81 Guide de la Cybersécurité
082_promo82.qxp_GCy22 28/09/2022 10:28 Page72
HELPSYSTEMS_01.qxp_GCy22 26/09/2022 14:43 Page83

FICHE SOCIÉTÉ

Vous aider à construire une organisation


plus sûre et autonome
HelpSystems est un leader des logiciels de cybersécurité fournissant des solutions
à plus de 30 000 clients dans le monde. Nos suites de produits aident les
entreprises à sécuriser les données critiques, à gérer la conformité et à garder une
longueur d'avance sur des menaces en constante évolution.

n SOLUTIONS
Notre suite de sécurité des données aide les entreprises à détecter, gouverner et
sécuriser leurs données sensibles tout au long de leur cycle de vie, quel que soit
l’endroit où elles résident ou la manière dont elles sont partagées, tandis que notre
suite de protection de l’infrastructure vous aide à réduire le bruit et à hiérarchiser
les risques qui comptent réellement pour votre organisation.
Digital Guardian,Titus, Boldon James, GoAnywhere, Core Security, Cobalt Strike,
Société : HELPSYSTEMS Terranova Security, Digital Defense, Agari et Clearswift sont quelques-unes des
Adresse : 11095 Viking Dr. Suite 100, marques de cybersécurité de HelpSystems
Eden Prairie, MN 55344
United States
Tél : +1 800-328-1000 Offres Certifications
Mail : [email protected] Du contrôle et de la sécurité de vos HelpSystems est lauréat 2021 de Cyber-
Site Web : www.helpsystems.com/fr données (détection, accès, partage) à la security Excellence Awards dans les
protection de votre environnement, nous catégories Data Classification, Data

n SERVICES
Spécialisations : vous aidons à minimiser les menaces Leakage Prevention, Data Security et
et à gérer la conformité. Découvrez l'en- Data-Centric Security.
Data Security & Infrastructure
semble de nos solutions: Digital Guardian a remporté le prix de la
Protection
• Data Protection : Titus, Boldon James, meilleure solution DLP aux SC Media
Digital Guardian & Vera Awards 4 années de suite.
Chiffres clés : • Encryption & Managed File Transfer:
CA : $800M+ (US Dollars) GoAnywhere & Globalscape
Effectifs : 3000+ Références Clients
• Email Security & Anti-Phishing : Agari, Quelques clients français : ST Microe-
Clearswift, Phishlabs & Terranova Secu- lectronics, Airbus, CEA, Ministère des
Dirigeants rity Armées, Pôle Emploi, ARCOM, Thales,
Kate BOLSETH • Vulnerability Management & File Integrity : Bouygues Telecom, Abeille Assurance,
Chief Executive Beyond Security, Digital Defense & BNP Paribas, Société Générale, Crédit
Officer Tripwire Agricole, ENGIE, Essilor et RATP
• Pen Testing & Red Teaming : Core

n CONSEIL
Security & Cobalt Strike
HelpSystems Stand LES ASSISES DE
LA CYBERSECURITE 2022 : #173
Jim CASSENS
President Contacts
Julian GOUEZ
Partner Manager HelpSystems - [email protected]

« En quelques années, HelpSystems s’est hissé comme un acteur


important de la Cybersécurité. Notre suite de Protection des données
John GRANCARICH (Digital Guardian, TITUS, Boldon James et VERA) en est probablement
EVP, Product & l’élément le plus emblématique, mais il ne représente qu’une partie de nos activités.
Growth Strategy HelpSystems est également présent sur la lutte contre le phishing (Phishlabs, Agari,
Terranova), les échanges sécurisés de données (Globalscape, GoAnywhere) ou encore
la sécurité offensive avec Core Impact ou Cobalt Strike.
HelpSystems est donc une entreprise de logiciels par excellence. Nous proposons
des solutions basées sur les principes fondamentaux d’une bonne conception
Paolo CAPPELLO technologique : une qualité optimum, une expérience utilisateur et des performances
Managing Director,
toujours améliorées. »
International
Antoine CID Dalila BEN ATTIA Sebastien LE GOFF
Regional Sales Manager Regional Director for Regional Sales Manager
[email protected] Terranova Security Southern Europe
[email protected] [email protected]

83 Guide de la Cybersécurité
HOLISEUM_01.qxp_GCy22 26/09/2022 14:45 Page84

FICHE SOCIÉTÉ

Spécialiste de la Cybersécurité des


Infrastructures Critiques et Industrielles
Société : HOLISEUM Notre approche globale, dite holistique, de la sécurité nous confère un point de vue
Adresse : 5 place de la Pyramide privilégié pour adresser efficacement les risques multifactoriels de nos clients :
92088 Paris La Défense • Couverture de l’ensemble de la chaîne de valeurs des services en cybersécurité,
Mail : [email protected]
n SOLUTIONS

• Adresser de manière transverse les processus d’une organisation et ses


Site Web : https://www.holiseum.com
environnements (IT/OT/SI Sûreté/IoT),
• Pluridisciplinarité faisant converger les disciplines Cybersécurité, Sûreté
et Intelligence Économique.
Spécialisations : Nos secteurs d’interventions de référence :
Cybersécurité industrielle,
infrastructures critiques,
Maritime, SCADA, SI de
sûreté, IT, IoT, LPM, NIS, etc.

Maritime Industrie Énergie Banque/Finance

Conseil et Services :
Nos consultants interviennent sur des missions à forte valeur ajoutée et sur des
n SERVICES

problématiques et contextes complexes au travers de nos cinq rôles :


Dirigeants
Faïz DJELLOULI • CONSEILLER
Co-fondateur et Aider votre organisation à établir ou déve-
Président lopper une stratégie globale de sécurité.
• AUDITER
Une gamme complète d’audits, du plus
élémentaire au plus complexe (Audit 360 « La qualification PASSI de Holiseum
de sites industriels, pentests…) sur les cinq portées d’audit du réfé-
An NGUYEN • SÉCURISER rentiel de l’Anssi témoigne de la diver-
Co-fondateur et Mise en œuvre de projets de sécurisation sité de nos expertises et de notre
Directeur Général et intégration de solutions cybersécurité. approche holistique de la cybersé-
• FORMER curité, consistant à aborder les problé-
n CONSEIL

Sensibiliser les utilisateurs de votre entreprise matiques de cybersécurité dans toute


aux problématiques de la cybersécurité. leur complexité et leur dimension
• INVESTIGUER multifactorielle. »
Faire la lumière sur les compromissions Faïz DJELLOULI
avérées ou supposées.

Éducation :

SENSIBILISATION ET FORMATION WEB-SERIE ÉDUCATIVE SERIOUS GAME


Nous organisons des sessions de Sensi- CYBER VOX est une chaîne dédiée à la CYBER WARGAME est un serious game
bilisations et/ou Formations dans divers vulgarisation des menaces cyber et de qui plonge vos collaborateurs dans un
domaines (Cybersécurité industrielle, la cybersécurité. contexte d’attaque – défense cyber portant
Blockchain, IoT, Radio, etc.) adaptables Le but : faire de l’éducation populaire sur les actifs d’une organisation.
à tout niveau d’expérience. centrée sur la cybersécurité, mais aussi Le jeu Cyber Wargame est disponible en
Nous développons également nos propres fédérer les professionnels autour d’une version physique et numérique.
démonstrateurs industriels dans les vision partagée. www.cyber-wargame.com
domaines de la cybersécurité, la sûreté, https://bit.ly/31RPWOV
le maritime etc.

84 Guide de la Cybersécurité
HOLISEUM_01.qxp_GCy22 26/09/2022 14:45 Page85
HS2_01.qxp_GCy22 27/09/2022 19:57 Page86

FICHE SOCIÉTÉ

Vos formations en cybersécurité


par des experts passionnés
Société : HS2
Adresse : Campus Cyber pour HS2
5 Rue Bellini – 92800 Puteaux
n SOLUTIONS

Tél : 09 74 77 43 90
Mail : [email protected]
Site Web : https://www.hs2.fr

Spécialisations :
Formations continues en
cybersécurité techniques,
organisationnelles, continuité
d’activité et vie privée
Chiffres clés :
CA : 2 400 000 € Créée en 2018, HS2 est une société de formation inter-entreprises dédiée à la
Effectifs : 2 cybersécurité. Elle propose des formations certifiantes ou préparant à des
n SERVICES

certifications.
Dirigeants

Nos principales formations :


SCHAUER Hervé
Président ≫ RSSI – « Formation RSSI »
Pour appréhender le poste de RSSI en toute sérénité

BENCHIKH Lynda ≬ ISO27RM – « ISO27005 Risk Manager »


Directrice générale Pour apprendre à faire sa gestion des risques en sécurité conformément
Tél : 09 74 77 43 90 à la méthode ISO27005
[email protected]

≭ SECUCYBER – « Fondamentaux techniques de la cybersécurité »


n CONSEIL

« Hervé Schauer est un expert renommé Acquérir les bases techniques de la cybersécurité, comprendre le
internationalement en cybersécurité, égale- fonctionnement des attaques et des mesures grâce à des exercices
ment formateur en cybersécurité depuis
1989 et pionnier de la formation continue ≮ SECUINDUS – « Cybersécurité des systèmes industriels »
francophone en cybersécurité et vie privée. Comprendre la cybersécurité des systèmes industriels et les sécuriser
En 2018, il créé HS2, société de formations dans leur contexte
inter-entreprises dédiée à la cybersécurité
(technique, organisationnelle, continuité ≯ SECUBLUE – « Surveillance, détection et réponse aux incidents de sécurité »
d'activité, vie privée et droit de la cybersé- Apprendre à utiliser au mieux l’existant pour détecter et répondre aux
curité) respectant les critères de qualité incidents de sécurité.
chers à Hervé Schauer et reposant sur :
≰ FORENSIC1 – « Analyse inforensique Windows »
n FORMATION

- Des contenus de haut niveau (reconnus Apprendre à investiguer sans aide extérieure des postes de travail et
par nos participants) produire des preuves opposables en justice.
- Des instructeurs experts qui partagent
leurs retours opérationnels
- Des formations dispensées par deux inter-
venants (formateurs) Certifications
- Des formations certifiantes ou préparant
à des certifications (ISC², Certi-Trust,
AFNOR Certification, CISA...) »
La certification qualité a été délivrée au titre de la catégorie d’action suivante : ACTIONS DE FORMATIONS

86 Guide de la Cybersécurité
HS2_01.qxp_GCy22 27/09/2022 19:57 Page87
ILLUMIO_01.qxp_GCy22 26/09/2022 20:07 Page88

FICHE SOCIÉTÉ

Illumio empêche les failles de se


transformer en « cyber-catastrophes »
Société : ILLUMIO
Site Web : https://www.illumio.com/
grâce à la Microsegmentation Zero Trust
Le leader de la Microsegmentation Zero Trust Illumio fournit la seule suite de
Spécialisations : produits de Microsegmentation éprouvée spécialement conçue pour la sécurité
n SOLUTIONS

Zero Trust, Microsegmentation, Zero Trust.


Cybersecurity Les co-fondateurs Andrew Rubin et PJ Kirner ont lancé Illumio en 2013 pour créer
une technologie de sécurité remarquablement facile à utiliser qui empêche les
Effectifs : 500+ employées
pirates et les logiciels malveillants de se déplacer latéralement sur les réseaux.
Historique : Fondée en 2013
La Microsegmentation Illumio Zero Trust
révèle les risques, isole les attaques et Chiffres clés :
sécurise les données dans les applications • 15% du Fortune 100
Dirigeants
natives du cloud, les clouds hybrides et • 6 Top Banques mondiales
ANDREW RUBIN
multi-cloud, les centres de données On • 5 Top Compagnies
Chief executive
Premise et les terminaux physiques ou d’Assurances mondiales
officer
virtuels. • 3 Top Entreprises SaaS
and co-founder
Illumio aide les principales organisations mondiales
n SERVICES

mondiales à renforcer leur cyber-résilience


et à réduire les risques pour éviter que
les violations ne se transforment en
PJ KIRNER cyber-catastrophes.
Chief technology
officer Certifications
and co-founder
Illumio désigné Leader
dans 2 rapports Forrester Wave™ :
Contact
Microsegmentation et Zero Trust
Sebastien
BERNARD “Illumio est le choix des organisations
Regional Sales qui veulent une microsegmentation
Director SEMEA prédictible”
n CONSEIL

[email protected] The Forrester New Wave™:


+ 33(0)6 07 11 45 68 Microsegmentation, Q1 2022

88 Guide de la Cybersécurité
INFOCLIP_01v2.qxp_GCy22 26/09/2022 15:04 Page89

FICHE SOCIÉTÉ

Evaluez votre Score CyberRésistance©


et renforcez votre cyber résilience
Société : InFoCLIP La sécurité est généralement considérée comme une charge et non comme
Adresse : 20 rue de la Michodière, un investissement. On peut considérer que c’est vrai… tant que l’entreprise
75002 PARIS n’est pas victime d’une attaque. Mais alors le prix à payer est considérable
Tel : 01 43 18 19 20 et l’on comprend pourquoi la cybersécurité est une composante

n SOLUTIONS
Mail : [email protected] incontournable au service du business de l’entreprise.
Site web : www.groupe-infoclip.com Le Score CyberRésistance© permet à l’entreprise de connaître son niveau
d’exposition face aux attaques ; c’est un outil stratégique pour mesurer
Spécialisations : l’efficacité des mesures de sécurité mises en place.
• CyberSécurité
• Cloud souverain
• Infogérance

Historique : Installation de nos solutions d’analyse des vulnérabilités multi facteurs


Fondé en 1989, le Groupe INFOCLIP Identités, accès, endpoints, infrastructure et domaine internet
se classe aujourd’hui comme un Évaluation de votre score CyberRésistance
prestataire global et incontournable Élaboration des recommandations déclinées en quick Win et actions de moyen terme
de solutions cloud et sécurité
pour les PME et ETI

n SERVICES
Durcissement de votre écosystème
Déploiement des solutions antivirales / firewall / DLP / Authentification renforcée / Durcissement
solutions cloud
Sensibilisation des collaborateurs
Mise en place de la charte informatique / conformité RGPD
Dirigeant
Éric MELKI
Co-Fondateur & Mise en place d’un SOC conçu pour les PME et ETI
Détection en temps réel des menaces pesant sur vos actifs via moteur de règles comportementales
Dirigeant et de data cyber analystes
Email : [email protected] Identification de la menace et de sa gravité potentielle en fonction du métier et des actifs
Classification sur la menace, blocage de l’attaque et nettoyage, correctifs et mises à jour et remis en
ordre de marche
« La Cyber Sécurité est l’enjeu majeur Disponibilité du service en 24h/24 pour vos services critiques, alertes automatiques. Traitement proactif
des PME et ETI pour les 5 prochaines
années.

n CONSEIL
Préparation de vos réponses à un incident de sécurité (interne/ partenaire / fournisseur/ autorités, banques, etc)
En effet, selon l’AnSSI, le nombre d’at-
Gestion de votre incident de sécurité y compris la levée de doute.
taques sur les PME et ETI a été multiplié Déclenchement et gestion de la cellule de crise.
par quatre ces douze derniers mois. Prise en charge de la communication interne et externe
En Europe, la moyenne hebdomadaire Gestion 24h/24 de l’évènement
Résolution de l’incident,
sur 2021, des attaques par organisation Vérification de la remise à l’état initial
est de 777, en augmentation de 36 %. Reprise du service et capitalisation
(CheckPoint Research). En France, en
cas d’attaque par ransomware, 25 %
des entreprises optent pour le paiement Hébergement sur notre CyberCloud souverain de vos processus métier les plus critiques
d’une rançon qui s’élève en moyenne à Déclenchement de votre PRA et PCA en cas d’incident de sécurité
130 000 €. Reprise des activités sur notre système de secours
Remédiation sur votre site principal
notre objectif est d’accompagner les Restauration des données et systèmes le cas échéant sur votre site de production
PME et ETI à relever ce défi pour assurer Reprise des activités au nominal
la continuité de leur business. nous avons Capitalisation
souhaité créer une offre simple, lisible
et accessible : CyberExcellence qui s’ac-
compagne d’un indicateur de mesure et Identification de votre risque résiduel
Vérification de votre éligibilité en fonction de votre risque résiduel
suivi de l’exposition, CyberRésistance©.» Analyse et mesure des écarts entre les exigences des assureurs et votre existant
Si besoin, alignement de vos systèmes avec les attendus des assureurs
Assistance à la sélection des contrats et compagnies d’assurance et à la réponse au
Certifications questionnaire Cyber de l’assureur
Suivi contractuel, vérification de la conformité semestrielle
Assistance en cas de sinistre ex. plainte auprès des autorités, banques et accompagnement auprès de l’assureur

89 Guide de la Cybersécurité
IN GROUPE_01.qxp_GCy22 26/09/2022 15:07 Page90

FICHE SOCIÉTÉ

IN Groupe, entreprise de souveraineté numérique, procure des solutions


d’identité et des services de confiance pour accompagner les États dans
l’exercice de leur souveraineté, préserver l’intégrité des entreprises et
protéger l’identité des citoyens.
S’appuyant sur les technologies de Nexus, IN Groupe contribue à sécuriser
Société : IN Groupe la société et l’économie numérique par la production et la gestion d’identités
Nom des marques : Nexus SmartID de confiance pour les personnes et les objets. La plateforme Nexus Smart ID
n SOLUTIONS

Adresse : 38 Avenue de New-York, intègre une gamme de produits permettant la mise en œuvre d’un
75016 Paris, France environnement complet, centralisé et automatisé pour des identités de
Mail : [email protected] confiance sécurisées. Cette solution contribue à l’émission et la gestion du
Site Web : www.ingroupe.com cycle de vie d'identités électroniques de confiance pour les employés et
devices ainsi que pour l'Internet des objets (IoT). IN Groupe compte 1800
employés à travers le monde, répartis sur 8 centres de recherche et
Spécialisations : d’expertise en Europe et plus de 10 bureaux dans le reste du monde.
Identités électroniques, PKI, IN Groupe est membre du Campus Cyber
Authentification forte,
Credential Management,
Sécurité IoT, Convergence
logique et physique.
n SERVICES

Chiffres clés :
CA : 453 M€
Effectifs : 1800 personnes

Historique
Date de création 1538

Nexus SmartID

Philippe FONTON
Partner Manager
n CONSEIL

France-Belux
01 40 07 06 06

Notre solution Nexus Smart ID intègre Smart ID Certificate Manager


l’essentiel de notre technologie, et offre Solutions PKI pour les utilisateurs, les
des modules standardisés, simples d’uti- devices, l’IoT.
Olivier lisation, permettant aux organisations : Smart ID Digital Access
DUSSUTOUR • De produire et gérer les identités logiques Authentification multi facteurs, Gestion
CEO Nexus Group et physiques centralement. des identités et des accès, ID fédération.
01 40 07 06 06 Smart ID Mobile APP
• De dériver les identités vers des usages Mobile Virtual SmartCard pour authen-
mobiles. tification, signature et chiffrement mobile.
• D’utiliser les identités électroniques Smart ID Desktop APP
en environnements multiples Virtual Smartcards pour authentification,
signature et chiffrement.
• Sécuriser l’ensemble des accès et
communications workforce, workplace Certifications
et IoT. ISO 27001, Critères Communs EAL4+, TISAX
Offres : Références Clients
Smart ID Identity Manager Orange, Electrolux, Airbus, Vinci, Ministère
Portail de production et gestion de cartes & des Finances, Banque de France, BMW, Voda-
credential, RFID, workflows, Self-Services. fone, Volkswagen, Siemens.

90 Guide de la Cybersécurité
IN GROUPE_01.qxp_GCy22 26/09/2022 15:07 Page91
I-TRACING-01.qxp_GCy22 27/09/2022 13:53 Page92

FICHE SOCIÉTÉ

I-TRACING, pure player


des services de Cybersécurité
Société : I-TRACING Créé en 2005, I-TRACING est un spécialiste français et indépendant des
Adresse : 25 Quai du Président Paul services de cybersécurité qui accompagne plus de 400 clients, dont 35
Doumer - 92400 Courbevoie, France acteurs du CAC 40, dans la maîtrise de leurs risques cyber depuis
Tél : +33 1 70 94 69 70 l’anticipation des menaces pour maintenir le meilleur niveau de sécurité de
n SOLUTIONS

Mail : [email protected] leurs systèmes et actifs, à la capacité de réaction en cas d’attaques pour
Site Web : www.i-tracing.com limiter les conséquences. I-TRACING réalise un CA de 75 millions d’euros en
2021 et compte aujourd’hui près de 400 collaborateurs principalement en
France et également à Londres, Hong-Kong et Montréal.
Spécialisations : Le développement à l’international d’I-TRACING a été porté par l’ouverture de
Services de cybersécurité
filiales détenues à 100% par I-TRACING. Cette organisation en mode “follow
the sun” permet de suivre et sécuriser l’activité des clients internationaux.
Chiffres clés : Les ingénieurs, experts et analystes I-TRACING, principalement basés en
17 ans d’expérience
France mais aussi présents à Hong-Kong et au Canada, sont ainsi disponibles
75 millions d’euros de CA en à n’importe quelle heure du jour et de la nuit, quel que soit le fuseau horaire.
2021, soit +45% vs 2020
400 clients, dont 35 acteurs du
CAC 40
Services • Protection des données
n SERVICES

420 collaborateurs dont 90% • Gestion des risques & Conformité


d’ingénieurs en cybersécurité en Au travers d’une gamme complète de
services de cybersécurité allant du conseil • Sécurité du workplace
France et à l’international • Sécurité industrielle & OT
à l’intégration aux services managés,
I-TRACING réunit toutes les expertises Doté d’un écosystème de plus de 50
techniques et l’expérience d’ingénierie partenaires éditeurs leaders dans leur
Dirigeants pour répondre aux demandes des clients domaine, I-TRACING a développé une
les plus exigeants. connaissance fine du marché, tout en
Laurent
• Un devoir permanent de conseil. restant agnostique. Cette expertise permet
CHARVÉRIAT
• Une innovation pragmatique sur les à I-TRACING de sélectionner les solutions
Cofondateur et
dernières technologies. les plus adaptées aux environnements
Directeur Général
• Des SOCs et CERT avec une densité techniques et usages de ses clients.
d’expertise unique sur le marché.
• Une base de connaissance partagée Certifications
qui bénéficie à tous les clients. Qualifications ANSSI
n CONSEIL

Théodore-Michel Depuis son ancrage français, I-TRACING


VRANGOS propose un service de surveillance, d’ana-
Cofondateur et lyse et de réponse aux incidents « SOC,
Président CERT et MDR - follow the sun » pour
protéger l’activité de ses clients à travers
le monde : Label France Cyber Security
• 1,3M d’utilisateurs protégés dans +120 • Services Managés
pays, Sécurité
• +800 000 endpoints surveillés, • Audit & Forensic
Michel VUJICIC
• +3 000 points de contrôle,
Directeur
• + 12 milliards d’événements analysés/
Technique
jour. Référencé
Cybermalveillance :
Offres assistance et
Fort de ses retours d’expériences, I-TRACING prévention en sécurité
développe des offres de services de cyber- numérique
sécurité dans différents domaines d’ex-
Lydie BERTHOME pertises : Cette année I-TRACING est classée 6ème
Directrice des • Gestion des identités & des accès (IAM) au classement Happy at Work dans la
Ventes • Gestion des menaces & des vulné- catégorie entreprise de 200 à 500 salariés.
rabilités I-TRACING a obtenu la médaille d’or dans
• Sécurité du Cloud le cadre de sa certification EcoVadis et
• Sécurité des infrastructures réseaux fait ainsi partie des 4% des sociétés les
• Sécurité des applications (AppSec) plus vertueuses en matière de RSE.

92 Guide de la Cybersécurité
I-TRACING-01.qxp_GCy22 27/09/2022 13:53 Page93
ITRUST_01.qxp_GCy22 26/09/2022 16:13 Page94

FICHE SOCIÉTÉ

ITrust éditeur de solutions


souveraines et innovantes
Société : ITRUST en cybersécurité
Toulouse : 118 Route d’Espagne -
31100 Toulouse Depuis 15 ans, ITrust réunit une équipe d’experts en architecture sécurité et
n SOLUTIONS

Paris : 6 Rue du 4 Septembre, tests d’intrusion. Nous vous accompagnons dans votre démarche de
92130 Issy-les-Moulineaux sécurisation informatique, en vous proposant nos conseils, audits de sécurité,
Tél. : 0567 34 67 80 tests d’intrusion, MSSP, ainsi qu’une suite d’outils innovants et souverains,
Mail : [email protected] développés par nos équipes à Toulouse et à Paris. Notre Reveelium XDR grâce
Site Web : www.itrust.fr
à ses trois moteurs, corrélation, Threat Intelligence et UEBA, détecte les
signaux faibles et les anomalies et permet de remédier rapidement aux
cyberattaques.
Spécialisations :
Audit de sécurité (dont PASSI),
tests d’intrusion, scanner de Solutions • Services managés
Notre activité s’articule en trois pôles : • - Centre de contrôle de sécurité (SOC) :
vulnérabilité, XDR, supervision,
• Expertise et conseil : tests d’intrusion, nous assurons totalement ou partiel-
détection et remédiation
audit d’architecture, audit de confi- lement la supervision de la sécurité
cybersécurité
n SERVICES

guration, audit de code, audit organi- de votre système d’information


sationnel, accompagnement PSSI/PRA • - EDR managé : nous assurons la
Chiffres clés : détection, la réponse et la remédiation
et PCA, accompagement ISO 2700x /
Effectifs : 60 rapide sur vos terminaux et postes
LPM / RGPD
• Solutions de cybersécurité : scanner de travail
de vulnérabilité IKare, Reveelium XDR
n CONSEIL

Dirigeant
Jean Nicolas PIOTROWSKI
Président Fondateur
[email protected]

Interface du scanner de vulnérabilités IKare


Labels & Prix Scoring des vulnérabilités par B.U.

• Label France Cybersécurité


• TOP 25 Machine Learning Providers
par CIO Applications (Reveelium)
• TOP 10 Most Valuable Cyber Secu-
rity Solution Provider 2019 par
CEO VIEWS
• Champions de la Croissance 2021
par les Echos & Statista
• Certifié ISO 9001 sur l’ensemble
des activités de l’entreprise
• Certifié PASSI par l'ANSSI
Interface de Reveelium XDR Classification
des alertes selon la Matrice Mitre

94 Guide de la Cybersécurité
ITRUST_01.qxp_GCy22 26/09/2022 16:13 Page95
KASPERSKY_01.qxp_GCy22 26/09/2022 15:29 Page96

FICHE SOCIÉTÉ

A vos côtés contre les


cyber-menaces depuis 25 ans.
25 ans après sa création, Kaspersky, c’est aujourd’hui une équipe
internationale de 4 000 personnes réparties dans 35 bureaux locaux à travers
n SOLUTIONS

le monde. Nous travaillons avec plus de 11 000 partenaires pour apporter le


meilleur de la sécurité aux 270 000 entreprises et aux 400 millions
d’utilisateurs qui nous font confiance.
Notre offre de sécurité figure parmi les plus recommandées du marché. Les
experts indépendants et les meilleurs analystes attribuent régulièrement les
meilleures notes aux technologies Kaspersky. (kaspersky.fr/top3).
Société : KASPERSKY Aujourd’hui plus que jamais, Kaspersky reste engagé dans la création de
Adresse : Tour Trinity technologies pour un futur cyber-immune et un monde plus sûr.
1 bis place de La Défense
92035 La Défense Cedex
Mail : [email protected]
Site Web : www.kaspersky.fr
Offres APT et vous apporte une connaissance
Kaspersky EDR réellement internationale des menaces.
Nos services vous permettent ainsi la
Logiciels malveillants, ransomwares, et
n SERVICES

détection rapide des cybermenaces, la


nombre de menaces échappent de plus
Spécialisations : en plus à la détection. Le risque d'une
hiérarchisation des alertes de sécurité
Protection contre les attaques et une réponse efficace aux incidents.
attaque sérieuse est plus conséquent
ciblées, EDR, MDR, Threat que jamais, tout comme les niveaux de
Intelligence, sécurité des 7 centres de transparence
dommages et de perturbations. Kaspersky
environnements industriels EDR offre une visibilité approfondie sur Depuis 2018, Kaspersky s’engage pour
les menaces, des outils d'analyse et d'in- une transparence totale de ses techno-
Chiffres clés : vestigation simples et une réponse auto- logies de protection, de son infrastructure
Effectif : + de 4000 matisée avec de l'apprentissage auto- et de ses pratiques de traitement des
professionnels dont 1/3 au matique et de l'analyse comportementale. données. Nous avons ainsi ouvert, à ce
département recherche et Vous êtes en mesure de détecter la jour, 7 centres de transparence (Suisse,
développement menace, de la comprendre et de réagir Espagne, Etats-Unis, Malaisie, Brésil,
instantanément, évitant ainsi toute inter- Singapour, Japon) dans lesquels nous
ruption de votre activité. Le déploiement invitons les experts des gouvernements
centralisé et la gestion unifiée de ou des entreprises à vérifier notre code
n CONSEIL

Kaspersky EDR sont disponibles depuis source, nos mises à jour, nos règles de
le cloud ou sur site. détection des menaces ainsi que nos
processus techniques ou organisation-
Kaspersky Threat Intelligence nels.
Services
Les services de Threat Intelligence de Certifications
Kaspersky vous donnent accès aux infor- Kaspersky a obtenu plus de premières
Dirigeant
mations nécessaires pour détecter les places que tous les autres fournisseurs
Bertrand TRASTOUR
cybermenaces les plus complexes. Notre de sécurité lors de tests indépendants.
Directeur Général
équipe de chercheurs et d'analystes Et c'est une performance que nous répé-
internationaux suit près de 900 groupes tons année après année.
Contacts www.kaspersky.com/top3
Stéphane FICHERA
Head of enterprise sales, France
[email protected]
Catherine OUDOT
Head of Channel, France
[email protected]
Pascal NAUDIN
Head of B2B Sales North,
West & Central Africa
[email protected]

96 Guide de la Cybersécurité
KASPERSKY_01.qxp_GCy22 26/09/2022 15:29 Page97
KEYSIGHT _01.qxp_GCy22 27/09/2022 20:23 Page98

FICHE SOCIÉTÉ

Keysight est à la pointe de l’innovation technologique, dans les domaines de la


sécurité des réseaux, de la conception électronique, du test, de la fabrication
électronique et de l’optimisation des processus de réponse aux incidents IT.
Société : KEYSIGHT TECHNOLOGIES Nos 15 000 employés créent des solutions de classe mondiale sur les marchés
Adresse : France Parc Technopolis – de la sécurité, des communications sans fil, de la 5G, de l’automobile, du
bâtiment Olympe – ZA Courtaboeuf 3 quantique, de l’aérospatiale, de la défense et des semi-conducteurs dans plus
avenue du Canada CS 50035 91941
de cent pays.
n SOLUTIONS

Les Ulis Cedex


Tél. : (toll free) 0805 980333 Notre activité de mesure électronique a vu le jour en 1939, qui était à l’origine de
Mail : [email protected] la création de Hewlett Packard. Notre histoire s’appuie sur plus de 80  ans
Site web : https://www.keysight.com/ d’innovation, d’expertise en science de la mesure et le développement de relations
étroites avec nos clients. Nous travaillons chaque année avec environ 30 000 clients
Spécialisations : dans le monde entier, dont la plupart appartiennent au Fortune 1000.
• Tests et sécurité (IT/OT,
CLOUD)
• Breach and Attack Simulation Offres sur les produits à des organisations de
pour vérifier la sécurité En 2016, Keysight a transformé la structure solutions axées sur l’industrie, permettant
opérationnelle de l’entreprise, passant de divisions axées un alignement plus étroit avec les clients.
• Réseaux sans fil (4/5G)
• Solutions pour l’Automotive
• Solutions pour l’IOT
n SERVICES

• Solutions pour
l’Aerospace/defense

Chiffres clés :
CA : $ 5 Mds en 2021
Effectifs : +15 000
Historique : création de HP en
1939, création de Keysight en
2014 suite au spin off d’Agilent

Contacts

Solutions pour les industries


n CONSEIL

SECURITE THREAT SCADA AND IT


Vincent ROUAULT INDUSTRIELLLE SIMULATOR NETWORK TESTING
Regional Sales OT/IT
Manager BREACH AND TEST
[email protected] FULL VISIBILITY ATTACK YOUR DESIGN
La solution de visibilité de La sécurité n’est jamais BreakingPoint de Keysight peut
Keysight est conçue pour les statique. De nouvelles créer une simulation de réseaux
environnements IT et OT, du cyberattaques apparaissent SCADA complexes et distribués
Datacenter au Cloud, et couvre, constamment et les erreurs de comprenant des dizaines ou des
avec des produits dédiés, les configuration sont monnaie milliers de points d’extrémité, des
sites OT soumis à des courante. Comment se préparer applications telles que Modbus,
Lionel HAyERE conditions de température et à des menaces en constante IEC et Bacnet, ainsi que des
Channel Manager d’humidité extrêmes, ce qui fait évolution ? exploits et des logiciels
[email protected]
n INDUSTRIE

de nous la seule société capable Le seul moyen est de vous atta- malveillants. Ces simulations
d’offrir une VISIBILITÉ TOTALE quer avant que les pirates ne le aident les organisations à
Références Clients sur les réseaux industriels 4.0. fassent. mesurer la résilience des
Keysight compte parmi ses 30 000 clients systèmes, à prendre des
Plate-forme SaaS de simulation
des sociétés technologiques les plus innovantes décisions d’achat, à former les
de brèches et d’attaques (BAS),
ainsi que des opérateurs de services essentiels équipes d’exploitation sur les
Threat Simulator teste en
les plus importants au monde, notamment incidents de sécurité SCADA et à
permanence vos défenses en
Apple, Amazon, Google, Microsoft, Facebook, prendre des décisions sur le
simulant des attaques sur votre
NVIDIA, Qualcomm, la NASA, Thales, EDF, déploiement de nouvelles techno-
réseau de production et vos
Airbus, RITP, TOTAL, ENEDIS, RENAULT, LA logies.
postes de travail.
POSTE pour n’en citer que quelques-uns.

98 Guide de la Cybersécurité
KEYSIGHT _01.qxp_GCy22 27/09/2022 20:23 Page99
KUDELSKI_01.qxp_GCy22 26/09/2022 15:41 Page100

FICHE SOCIÉTÉ

Kudelski Security est une entreprise leader dans le domaine de la cybersécurité,


dont l’objectif principal est de remettre en cause le statu quo. Nous collaborons
avec nos clients afin de renforcer leur confiance en matière de cybersécurité, leur
résilience aux menaces et la protection de leurs données grâce à un ensemble
unique de solutions comprenant conseils, technologies, services de sécurité
managés et innovation personnalisée. Avec des bureaux en Europe (Suisse,
France – Paris, Allemagne, Royaume-Uni, Espagne) et à travers les États-Unis,
n SOLUTIONS

nous sommes forts d’une longue tradition d’ingénierie et d’innovation, qui nous
permet de développer des solutions à même de résoudre les défis de
cybersécurité les plus complexes auxquels sont confrontés nos clients.
Société : KUDELSKI SECURITY
Adresse : Route de Genève 22
CH-1033 Cheseaux-sur-Lausanne Services Distinctions
Suisse Services de sécurité managés Nous recevons régulièrement des distinctions
• Services de sécurité managés pour pour nos services MDR de la part de :
infrastructures IT, Cloud, Endpoints et
86, Rue Henri Farman
OT. 24 h/24 et 7 j/7
92130 Issy-les-Moulineaux
• Services managés de détection et de
France
réponse aux menaces (MDR)
Tel : +41 21 732 01 01 • Surveillance et chasse proactives des
Mail : [email protected]
n SERVICES

menaces
Site Web : www.kudelskisecurity.com • EDR managé
• Services de réponse aux incidents
• Services de sécurité du Cloud Références Clients
Spécialisations :
Conseil
• Services de sécurité managés
pour environnements IT, • Audits et conformité
Cloud, Endpoints et OT 24 • Tests d’intrusion avancés
h/24, 7 j/7 • Évaluation stratégique de programmes
• Services managés de de cybersécurité
détection et de réponse aux • Conception et développement de
menaces (MDR) programmes de cybersécurité
• EDR managé • Programme d’accompagnement des
CISO/RSSI
Chiffres clés :
n CONSEIL

Technologies
Revenus bruts 2021 (Kudelski • Évaluations de technologies
Security) : 167 millions de dollars • Conception et architecture de cyber-
Revenus 2021 (Groupe Kudelski) : sécurité
779 millions de dollars • Implémentation et migration de tech-
En France, un nombre
nologies croissant d'entreprises nous
Effectifs Kudelski Security : 400+
font confiance
Innovation
• Sécurité des produits connectés « Kudelski Security connaît un solide déve-
Dirigeants • Services de sécurité IoT loppement en France depuis 2018. Un nombre
Andrew HOWARD • Évaluation et validation de la sécurité croissant d’entreprises fait appel à nos services
CEO logicielle et matérielle et analyse foren- de sécurité managés innovants, et notamment
sique à nos services managés de détection et de
• Sécurité des blockchains réponse aux menaces pour les environnements
IT, Cloud, Endpoints et OT/ICS, fournis à travers
Certifications notre Cyber Fusion Center basé en Suisse.
• Certifié ISO 27001:2013 Nos services de sécurité managés et de réponse
David CHETRIT • Certifications CERT (Computer emer- aux incidents ont d’ailleurs été distingués par
VP Sales EMEA gency Response Team) de nombreux analystes tels que Gartner, For-
• Membre actif du FIRST (Forum of Inci- rester et IDC.»
dent Response and Security Teams)
David CHETRIT,
• Nos laboratoires avancés sont accrédités
par l'ANSSI pour délivrer la certification VP Sales EMEA
de sécurité CSPN

100 Guide de la Cybersécurité


LUXTRUST_01.qxp_GCy22 26/09/2022 15:44 Page101

FICHE SOCIÉTÉ

LuxTrust : créez un parcours digital


sécurisé grâce à nos solutions de
Société : LUXTRUST confiance numérique
Adresse : 121, avenue des Champs-
Elysées, 75008 Paris, France Leader des services de confiance en Europe, LuxTrust est une Autorité de

n SOLUTIONS
Tél : 01 72 71 85 71 Certification et un Prestataire de Services de Confiance Qualifié (PSCQ). La
Mail : [email protected] société développe depuis 2005 une large gamme de solutions qui facilite la
Site Web : www.luxtrust.com transformation numérique des organisations. Certifiée selon le règlement
européen eIDAS, LuxTrust opère des services comme la création et validation
de signatures électroniques, l’archivage électronique ou l’horodatage.
Spécialisations :
• Services de confiance :
LuxTrust est un des prestataires offrant tronique qualifié afin de garantir l’au-
signatures et cachets la plus large gamme de solutions de thenticité des factures des fournisseurs
électroniques, validation de la confiance numérique de niveau qualifié d’énergie.
signature électronique, eIDAS dans l’UE. Avec une présence inter-
archivage, horodatage qualifié nationale dans plus de 170 pays, LuxTrust Une flexibilité pour accommoder
• Dématérialisation et accompagne les entreprises en France et les clients
transformation numérique à l’étranger afin de les aider à intégrer Afin de mieux s’adapter aux besoins des

n SERVICES
• Gestion de consentement et ces solutions dans leurs workflows. clients et aux différentes plateformes
protection de données existant sur le marché, les services de
personnelles Des services de confiance variés confiance LuxTrust sont basés sur une
• Certificats électroniques et et complémentaires approche “confidentiality by design”. Ce
identités numériques De par son statut d’Autorité de Certification, qui permet aux utilisateurs d’accéder à
toutes les solutions LuxTrust sont certifiées toutes sortes de services avec leur identité
• Authentification forte avec des niveaux de confiance, de respon- numérique qu’elle soit fournie par LuxTrust
sabilité et de confidentialité optimaux, ou par un autre prestataire de services
qualifiés selon le règlement eIDAS afin de confiance. En facilitant l’intégration
Dirigeants de simplifier et sécuriser les activités, de ces différentes identités et signatures
les échanges et les transactions numé- numériques dans la plateforme LuxTrust,
riques des citoyens et des entreprises. les clients bénéficient de plus de flexibilité
Parmi la large palette de services offerts, pour effectuer leurs transactions avec
LuxTrust propose l’identité numérique, des identités numériques qu’ils ont déjà.
l’intégration et la validation de la signature

n CONSEIL
électronique, le cachet électronique, l’ho-
Fabrice ARESU rodatage des actifs numériques, ou bien
Directeur général même la gestion du consentement confor- Historique
[email protected] mément au RGPD. La plateforme COSI, 2005 : Création de LuxTrust au
par exemple, permet aux clients de faci- Luxembourg
lement signer et cacheter leurs documents 2009 : Lancement d’horodatage
numériques, mais aussi de dématérialiser qualifié
les flux métiers en faisant appel à l’en- 2012 : Intégration de la technologie
semble des services de confiance. LuxTrust dans les passeports luxem-
bourgeois
Accompagner pour mieux numériser 2014 : Intégration de la technologie
Pierre GRASSET En plus de ces solutions offertes, LuxTrust LuxTrust dans les cartes d’identité
Directeur accompagne les entreprises dans leurs luxembourgeoises, ces dernières
commercial parcours de transformation digitale afin pouvant être utilisées pour signer
[email protected] qu’elles puissent facilement numériser électroniquement
leurs processus métiers. Dans le domaine
2017 : LuxTrust facilite la 1ère signa-
des banques par exemple, LuxTrust les
ture électronique apposée sur un
aide à intégrer la signature électronique
acte législatif de l’Union européenne
dans leurs processus internes afin de
dématérialiser l’entrée en relation, la 2020 : Inauguration des bureaux
signature de contrats et les transactions LuxTrust à Paris et à Bruxelles
financières. De même, LuxTrust met à 2022 : Inauguration des bureaux
disposition des entreprises et sociétés LuxTrust à Monaco
d’énergie des services de cachet élec-

101 Guide de la Cybersécurité


LASTPASS_01.qxp_GCy22 26/09/2022 15:51 Page102

FICHE SOCIÉTÉ

LastPass pour l’entreprise


Permettez à vos employés d'effectuer leurs
tâches en toute sécurité
Société : LastPass
De l’authentification à l’accès aux mots de passe, LastPass gère tous les
Adresse : The Reflector,
points d’accès de votre entreprise afin que vous puissiez minimiser les
n SOLUTIONS

10 Hanover- Quay, Dublin,


D02 R573, Irlande risques tout en améliorant la productivité de vos employés.
Tel : +353 1 254 1490
Mail : https://www.lastpass.com/fr/
contact-sales Solutions
Site Web : https://www.lastpass.com/ Accès sécurisé, centralisé
fr/products/business Avec sa solution intégrée d’authentification
unique et de gestion des mots de passe,
LastPass Enterprise offre un contrôle de
Spécialisations : chaque point d’accès.
Gestion d’identité et • Authentification unique (SSO)
d’accès (IAM) Un catalogue de 1200+ apps pré-inté-
grées et des intégrations personnalisées
offrent un accès transparent sans mot
Chiffres clés :
n SERVICES

de passe.
CA : $29,4 millions
33 millions d’utilisateurs • Gestion des mots de passe
100 000 entreprises clientes Simplifiez l’accès à toutes les apps en
Effectifs : 350 créant, capturant, et remplissant auto-
Historique : créé en 2003 matiquement les identifiants pour n’im-
porte quel site. Fonctionnalités de sécurité
performantes :
• Accès simple et intégré
• Conformité SOC 2 Type 2
Apps dans le nuage, mobiles, anciennes
• Authentification multifacteur
ou internes : centralisez les accès des
• Gestion des points d’accès
employés à l’aide d’une solution inté-
• Solution d’identité tout en un
grée.
• Contrôle informatique centralisé
Contacts
Patrick BRENNAN Points forts Offres
n CONSEIL

Channel Manager France Déploiement simple à l’échelle https://www.lastpass.com/fr/business-solutions


[email protected] de tous les utilisateurs
+33 6 10 24 51 96
LastPass Enterprise automatise des
processus informatiques clés et simplifie « 80 % des failles de sécurité en entreprise
l’accès des employés pour favoriser la sont liées aux mots de passe. LastPass
productivité du personnel. est une solution tout-en-un pour la gestion
Console d’administration performante des identités et des accès. Concrètement,
cela signifie qu’il n’est nécessaire de se
Quel que soit le point d’entrée, la visibilité
Gwendoline DENISSE souvenir que d’un seul mot de passe
des accès par le SI à l’échelle de l’en-
Responsable Grands maître, et LastPass s’occupe du reste.
treprise est fondamentale pour assurer
Comptes Une fois les individus débarrassés de la
la sécurité.
[email protected] nécessité de se souvenir de leurs mots
Diminution de la friction pour de passe, le risque pour l’entreprise est
les utilisateurs réduit et les collaborateurs peuvent ainsi
LastPass Enterprise fournit aux employés augmenter leur productivité. LastPass
un accès simple et rapide à leur travail s’adresse à tout le monde et chacun peut
ainsi qu’une solution unique pour se télécharger une version personnelle. Nous
connecter à tout. proposons aussi une offre professionnelle
Poste de sécurité renforcé pour les entreprises de toutes tailles et
issues de tous les secteurs d’activités. »
Du modèle zéro connaissance aux fonc-
tionnalités de sécurité en option, LastPass Patrick Brennan
Enterprise assure la sécurité de votre Country Channel Manager France
actvivité.

102 Guide de la Cybersécurité


LASTPASS_01.qxp_GCy22 26/09/2022 15:51 Page103
MAKE IT SAFE_01.qxp_GCy22 28/09/2022 10:21 Page104

FICHE SOCIÉTÉ

Réduire les risques d’un écosystème


et maintenir la conformité
Société : MAKE IT SAFE Make IT Safe est le logiciel métier des RSSI et des DPO : simple d’utilisation,
Nom de marque : MAKE IT SAFE complet et collaboratif, il accompagne le pilotage de la conformité et la maîtrise
Tél : 07 48 84 50 09 des risques cyber de l’ensemble d’un écosystème (entités, filiales, sous-traitants,
Mail : [email protected]
n SOLUTIONS

tiers…). Les nombreuses fonctionnalités de Make IT Safe en font un outil


Site Web : https://www.makeitsafe.fr adaptable à chaque organisation et modulable.

Spécialisations :
Solution logicielle innovante et
100% française, Make IT Safe
outille le maintien de la
conformité (selon des
référentiels intégrés :
RGPD, PSSI, LPM, ISO 27001,
Sapin 2…), l’évaluation et le
pilotage des risques en temps
réel grâce à ses multiples
fonctionnalités :
n SERVICES

• analyse de tiers
• audit management
• conformité RGPD
• gestion des risques cyber
• intégration de la sécurité dans
les projets (ISP)
• pilotage groupe
• plan d’action
• plan assurance sécurité (PAS)
• projets cyber collaboratifs Offres
Connaître précisément les vulnérabilités prenantes. Make IT Safe accélère la
d’un écosystème et réduire durablement transformation des organisations en
l’exposition aux risques cyber, voilà les améliorant leur cyber maturité par la
2 problématiques majeures susceptibles digitalisation des processus collabora-
de remettre en cause la viabilité et la tifs.
n CONSEIL

Contact
Clément LONGÉPÉ croissance des organisations.
(Responsable Make IT Safe augmente leur efficacité Certifications
Partenariats) et leur productivité grâce à des processus • Qualification PASSI par l’Anssi
[email protected] collaboratifs standardisés tels que notam-
• Référencement UGAP
ment le plan d’assurance sécurité (PAS),
l’intégration de la sécurité dans les projets • Bpifrance Excellence
Yves PARIS • France Cybersecurity
(Sales Manager) (ISP), l’automatisation et le suivi des
plans d’action selon l’importance des • Pass French Tech
[email protected]
risques et en impliquant les parties
Historique :
Né en 2018 de la fusion des outils
Peridiag et Book My Data, le logiciel Références Clients
Make IT Safe a été co-construit au
sein de l’entreprise Digitemis par des
experts cyber, des RSSI et des juristes.
En 2022, l’entité Make IT Safe est
devenue une entreprise indépendante,
éditrice du logiciel du même nom et
possédant sa propre stratégie de déve-
loppement. Notre leitmotiv : l’amé-
lioration continue de notre logiciel et
la satisfaction de nos clients.

104 Guide de la Cybersécurité


MAKE IT SAFE_01.qxp_GCy22 28/09/2022 10:21 Page105
106_promo106.qxp_GCy22 28/09/2022 10:38 Page72
MENEYA_01.qxp_GCy22 26/09/2022 15:59 Page107

FICHE SOCIÉTÉ

Anticipez vos risques cyber et protégez


votre entreprise
Société : MENAYA Menaya propose une solution clé en main de cyberdéfense pour permettre aux
Adresse : 22 Avenue de dirigeants d’entreprises et aux équipes techniques de mieux appréhender les failles
Versailles,75016 Paris de sécurité et de les corriger, dans le but de se protéger des cyberattaques. Issue
Tél : 0 805 98 79 65 du savoir-faire israélien, Menaya bénéficie de plus de 20 ans d’expérience ayant

n SOLUTIONS
Mail : [email protected] permis l’élaboration de solutions de protection des entreprises pour une défense
Site Web : www.menaya.com efficace de leurs infrastructures majeures.

Spécialisations :
• Audit de sécurité
• Scanner de vulnérabilités
• Rating
• Web Detection

n SERVICES
Dirigeant
Avi BARTOV
CEO
[email protected]
Offre que les grandes entreprises afin d’éviter
L’offre de Menaya combine l’intégration les incidents de sécurité.
+972 54454 1718 A l’aide de son réseau de partenaires,
de plusieurs outils automatisés pour
identifier et détecter les attaques cyber Menaya propose un accompagnement
avant qu’elles ne surviennent. L’équipe à la remédiation. Tout cela dans un but
de Security Experts de Menaya a créé de prévention et de protection de vos
Références Clients une réponse inédite aux incidents. Elle données d’entreprise.
réunit l’ensemble des services nécessaires
On estime qu’environ 80 % des cyberat-
pour assurer la gestion de vos risques
taques peuvent être évitées ou atténuées
cyber et renforcer la protection et la sécu-
grâce à une gestion préventive des risques
rité de vos données.

n CONSEIL
cyber. Avec Menaya, protégez vos données
Grâce à l’offre de Menaya, les PME et sécurisez votre entreprise.
peuvent bénéficier de la même protection

Solutions
Grâce à nos deux solutions parfaitement complémentaires, nous examinons sur le Net et le Darknet l’ensemble de vos risques
cyber, ainsi que les vulnérabilités de vos applications web. Suite aux analyses, fiches techniques et rapports vous seront remis.
Ils permettront de remédier aux failles détectées.

• Cyber Web Détection • Cyber Security Rating


Scanner de vulnérabilité et détection de malwares Evaluation et classification du risque Cyber
La solution de Cyber détection Menaya est une combinaison En se fondant sur des informations publiques issues du nom
de technologies automatisées visant à identifier les vulnérabilités de domaine et du nom d’entreprise, cette solution permet de
des applications Web de votre entreprise. déterminer une cartographie des risques cyber et votre niveau
Cette solution vous permet de prendre connaissance de vos d’exposition aux cyberattaques. Cyber Security Rating surveille
faiblesses applicatives. Conçue comme outil de « hacker en permanence plus de 400 indicateurs de risques clés.
Ethique Virtuel », elle permet d’identifier, d’analyser et de S’adressant à la fois aux dirigeants d’entreprises et aux équipes
couvrir les failles de vos applications web, les erreurs de confi- techniques, elle fournit des rapports détaillés permettant de
guration ainsi que les logiciels malveillants susceptibles de mieux mesurer leur exposition face aux risques de cyberattaques.
servir de porte d’entrée aux hackers. Ceci permettra de mettre en place la stratégie adéquate pour
Grâce aux rapports de vulnérabilités web, vous serez en remédier aux risques et se protéger des cyberattaques.
mesure de mettre en place des correctifs pour protéger vos
données. Vous renforcez ainsi la sécurité de votre entreprise
avant qu’un hacker ne puisse utiliser ces failles.

107 Guide de la Cybersécurité


METSYS_01.qxp_GCy22 26/09/2022 16:02 Page108

FICHE SOCIÉTÉ

Présent sur l’ensemble du territoire, (Paris, Lille, Rennes, Nantes, Tours,


Bordeaux, Toulouse, Aix-en-Provence, Lyon et Strasbourg), Metsys
intervient sur les phases de Conseil & Gouvernance, Analyse, Intégration,
Services Managés SOC/Micro SOC/GRC/CERT et Formation.
Société : METSYS
Adresse : 121 rue d’Aguesseau,
92100 Boulogne-Billancourt En s’engageant vers une transition digitale, sécurité 24/7 adaptés aux enjeux de nos
n SOLUTIONS

Tél : +33 181 891 970 les organisations font face à des failles clients. Spécialement conçu pour répondre
Mail : [email protected] de sécurité de plus en plus nombreuses. à l’évolution constante des menaces, il
Site Web : www.metsys.fr Afin d’apporter une réponse efficace à fournit les éléments liés à la compromis-
leurs besoins, elles doivent considérer sion. Nos experts cybersécurité apportent
la sécurité selon une approche globale. une réponse optimisée et personnalisée
Spécialisations : Sécuriser les infrastructures ne suffit pour une meilleure maîtrise de la sécurité
Metsys, acteur incontournable dans plus, il s’agit d’anticiper les cybermenaces des Systèmes d’Information. Prévention
le conseil en cybersécurité vous tout en assurant la gouvernance et la des menaces - Supervision optimisée -
apporte toute son expertise afin de conformité des données. De plus, et Réponse adaptée aux exigences métiers
malgré toute la prévention, les cybercri- - Gestion des vulnérabilités.
garantir l’efficience de votre chaine
minels sont encore capables de contourner
de défense de bout en bout et
les systèmes de protection. Les entreprises • Micro SOC :
contribuer à l’accélération de votre
doivent être en mesure de réagir effica- A la différence d’un SOC qui se concentre
stratégie de cyber-résilience. Metsys
cement en cas d’attaque. sur la surveillance des menaces et la
vous propose des services et
n SERVICES

solutions afin d’anticiper ces risques prise en compte des incidents à l’échelle
Metsys s’appuie sur la mise en œuvre
et de mettre en place une de l’ensemble du Système d’Information,
de moyens informatiques et humains
gouvernance solide sur les différents le Micro SOC se focalise sur un périmètre
pour anticiper les menaces et sur son
points d’entrées des cyberattaques : précis de détection. Cette approche
SOC/Micro SOC pour anticiper, surveiller
Identité, Endpoint, Data, Réseau, permet de garantir un haut niveau de
et réagir aux attaques.
Outils collaboratifs, Applications. protection sur les éléments les plus
Notre équipe d’experts Cyber, vous aide à : exposés et sensibles.
En complément de ses offres de
• Prévenir & détecter
conseil, d’analyse et • GRC as a Service :
l’implémentation de solutions, • Sécuriser votre SI
• Réagir, intervenir & remédier Premier service managé pour outiller et
Metsys vous propose des Services accélérer votre démarche de conformité !
Managés dédiés à la Cybersécurité, • Superviser & gouverner
Que vous soyez dans une démarche de
via son Centre Opérationnel de certification ou de maintien de cette
Cybersécurité (SOC). Offres dernière, notre offre de GRC as a Service
• Centre Opérationnel de Cybersécurité :
n CONSEIL

Un dispositif organisationnel et va vous permettre d’accélérer la mise


technique permet d’assurer la Notre Centre Opérationnel de Cybersécurité en place d’un référentiel et de faciliter
supervision de la sécurité Metsys (S.O.C.), délivre des services de le suivi de votre conformité.
informatique d’une société et
intervenir rapidement en cas
d’incident ou d’attaque.
« Notre ambition est de proposer à nos clients une offre de sécurité, dite, de bout
en bout capable d’anticiper les cybermenaces en assurant une gouvernance
Chiffres clés : renforcée et une meilleure maîtrise des données au travers d’une approche
CA prévisionnel 2022 : sécuritaire globale. Depuis la détection et l’anticipation des menaces jusqu’à la
70 millions d’euros remédiation, la mise en conformité et la gouvernance des données, Metsys ac-
Effectif 2022 : compagne ses clients dans une démarche globale de maîtrise de la sécurité des
450 collaborateurs SI, avec l’aide de ses spécialistes formés et certifiés.

Clients actifs : 500 Nicolas Verdier, RSSI et Directeur de l’agence Metsys Centre Val-de-Loire.

Dirigeant Contact
Laurent CAYATTE Nicolas VERDIER
Président Directeur des centres de
et Fondateur de services Cybersécurité.
Metsys Tel : +33 762 793 608
[email protected]

108 Guide de la Cybersécurité


METSYS_01.qxp_GCy22 26/09/2022 16:02 Page109
MIEL_01.qxp_GCy22 26/09/2022 16:07 Page110

FICHE SOCIÉTÉ

Créée en 1985, MIEL introduit sur le marché français, via un réseau de revendeurs
qualifiés, les nouvelles technologies à l’attention des DSI et des Cloud providers.
MIEL a connu les débuts de l’ère du PC et accompagné son développement dans
les entreprises en lançant en précurseur en France les technologies mémoire Flash,
Wi-Fi, client léger, optimisation WAN, virtualisation, NAC, switching 10GbE, hyper-
convergence, cybersécurité Zero Trust…
n DISTRIBUTION

MIEL propose un éventail complet et complémentaire de technologies pour


sécuriser l’informatique d’entreprise à l’ère du Cloud : de la protection du
endpoint à la sécurité du Cloud et des accès SaaS, en passant par le réseau,
la messagerie, les identités, les données. Visibilité, Machine-learning,
Société : MIEL menaces connues et inconnues, la sécurité dernier cri pour la
Adresse : Parc Burospace 5, transformation numérique.
91570 Bièvres
Tel : +33 1 60 19 34 52
Mail : [email protected]
Site Web : www.miel.fr

Spécialisations :
n SERVICES

• Cybersécurité Zero Trust


• Digital Workplace
• Data centers multi-clouds
• Réseaux du Cloud computing

Chiffres clés :
55 collaborateurs, 400+ personnes
formées chaque années, 1000+
partenaires revendeurs nous font
confiance.
• 1985 : Création par Roger Bonini
• 1992 : Partenariat Citrix
Distributeur des nouvelles technologies
• 2008 : Partenariat Palo Ato pour la cybersécurité des entreprises.
n CONSEIL

Networks
• 2021 : 12 éditeurs partenaires Cybersécurité opérationnelle (SOC) : Détection des vulnérabilités,
dans le domaine de la Zero Trust, next-gen firewall piloté évaluation des risques,
cybersécurité par machine-learning, SASE, SOAR, automatisation SecOps
EDR, Micro-segmentation
Analyse réseau temps réel, Nord-
Solutions SIEM et UEBA unifiées, Sud et Est-Ouest. NDR.
collecte et corrélation de logs temps
réel. Passerelle de sécurité.
Dirigeant VPN SSL, filtrage d’accès, SSO.
Jean-Baptiste POMMÉ Contrôle de tous les accès au LAN.
Directeur général NAC moderne. Convergence de Simulation de cyberattaques as-a-
[email protected] sécurité IT et OT. Service, sur tous les vecteurs
n FORMATION

d’attaque.
Prise de main à distance ultra- Authentification forte sans mot de
sécurisée (PMAD). Gestion des passe. Biométrique.
comptes à privilèges.
Contact
Kamel MOUHOUBI Gestion des accès et identités dans
Directeur pôle produits Protection prédictive de la le Cloud. IAM.
Cybersécurité messagerie. Anti-spear-phishing,
[email protected] sécurité intégrée O365. Back-up des données O365.

Tél. : 01 73 23 66 20
110 Guide de la Cybersécurité
MIEL_01.qxp_GCy22 26/09/2022 16:07 Page111
NAMESHIELD_01.qxp_GCy22 26/09/2022 16:25 Page112

FICHE SOCIÉTÉ

Haute disponibilité
des services critiques en ligne
Société : Nameshield Avec 28 ans d’expérience au service de ses clients et partenaires,
Adresse : 39 bld des Capucines Nameshield garantit la haute disponibilité des services stratégiques en
75002 Paris ligne d’une entreprise/administration et assure la surveillance et la
n SOLUTIONS

Tel : +33 2 41 18 28 28
défense de leurs noms de domaine.
Mail : [email protected]
Site Web : https://www.nameshield.com/ Nameshield est le registrar français de référence en gestion et sécurisation
de portefeuille de noms de domaine et services associés. Nameshield
Chiffres clés : propose une solution globale de management, de surveillance et de défense
Date de création : 1994 des noms de domaine. Ses services de détection des menaces et
Effectifs : 100 remédiation garantissent la cyber-sécurité des marques en ligne de ses
Actionnariat : détenue à 100 % clients. Son authentificateur d’URL (breveté) permet d’agir en anticipation
par ses salariés et par le fonds des fraudes.
de dotation Esperancia.

Dirigeants
Gérard GOURJON
DG
n SERVICES

Aymeric DE VACHON
DG
Florent BLONDEAU
DG / Dir. Etudes et développements

Contact

Murielle BOCHATON
Directrice
commerciale Offres • Cartographie des risques sur les actifs
numériques / audit
n CONSEIL

[email protected] Nameshield met à votre disposition une


équipe d’experts pour vous accompagner • Sécurité technique : certificats TLS/
sur tous les aspects de la gestion des SSL, etc.
Points Forts noms de domaine et des menaces
• Gestion des risques ciblant les associées :
noms de domaine et services
Certifications
• Gestion/sécurisation de parc de noms
associés Registrar français certifié ISO 27001,
de domaine contre le vol de données,
intégrant un CERT et disposant du Label
• Adaptation aux environnements le détournement, la non-conformité de
France Cybersecurity sur sa solution
complexes zones DNS (SSO, Filtrage IP, MFA,
DNS Premium.
• Politique de développements gestion scope et droits...)
Nameshield évolue au cœur de l’écosys-
internes / solutions • Solution haute disponibilité DNS : filtrage
tème cybersécurité et participe à son
propriétaires anti-DDoS – réseau anycast – Failover
évolution au travers d’associations et
• Certifié ISO 27001 – GeoIP – DNSSEC
d’organismes tels que Hexatrust, First,
• Conformité ANSSI • Sécurisation de la messagerie : Accom- Clusif, DNS Oarc, ACN. Nameshield est
• Support dédié et équipes pagnement déploiement politique SPF, également présent au sein du groupe
expertes DKIM, DMARC, BIMI ICANN Stakeholder.
• Service juridique internalisé • CTI pour détection des menaces en
• Solution DNS Premium ligne : phishing, usurpation d’identité,
labellisée France Cybersecurity contrefaçon, sites contrefaits, faux Références Clients
• Hébergement des données sur comptes réseaux sociaux, etc. Administrations / Pure player du web /
le sol français • Solutions de remédiation et service Banque / Energie / Industrie / Pharma-
• Engagement sociétal avec le juridique internalisé ceutique / Retail / etc.
fonds de dotation Esperancia • Mise en place de politique de sécurité
et gouvernance noms de domaine

112 Guide de la Cybersécurité


NAMESHIELD_01.qxp_GCy22 26/09/2022 16:25 Page113
NEOWAVE_01.qxp_GCy22 26/09/2022 16:28 Page114

FICHE SOCIÉTÉ

Le spécialiste de l’authentification
Société : NEOWAVE forte et des transactions sécurisées
Nom des marques : NEOWAVE est une entreprise spécialisée dans l'authentification forte et les
Weneo, Winkeo, Badgeo, Linkeo, Holdeo
transactions sécurisées. Notre mission principale est de protéger le patrimoine
numérique des entreprises et des usagers grâce à des technologies
d'authentification forte à base de composants sécurisés et de certificats
n SOLUTIONS

numériques. Nos solutions adressent les marchés de la cybersécurité, de la


Adresse : Pôle d'Activités Y. Morandat confiance numérique et de la gestion des identités. Notre expertise et notre agilité
1480, avenue d'Arménie permettent d'accompagner et conseiller nos clients sur des projets spécifiques.
13120 Gardanne (France)
Tél : +33 (0)4 42 50 70 05 Offres :
Mail : [email protected] Les produits de NEOWAVE combinent le haut niveau de sécurité offert par la carte
Site Web : www.neowave.fr à puce avec les avantages des technologies de stockage et de connectivités : USB,
RFID / NFC et Bluetooth Low Energy (BLE). Conçus et fabriqués en France, ils répondent
aux exigences de sécurité des agences européennes.
Spécialisations : Solutions ID 2.0
• Authentification forte Windows Les solutions ID 2.0 de NEOWAVE sont des cartes
• Authentification forte Web / SSO à puce et des tokens USB avec leur Middleware
• Chiffrement de données (sécurisation des accès logiques et physiques).
n SERVICES

• Signature électronique Elles constituent des solutions évolutives permettant


d'héberger des certificats pour le chiffrement, la
• Sécurité des cryptoactifs
signature électronique et l'ensemble des services
• Contrôle d’accès physique et
liés à la dématérialisation. Elles sont compatibles
gestion des temps
avec la majorité des logiciels et des équipements déployés dans les entreprises,
• VPN
organisations professionnelles et collectivités.
Chiffres clés : Afin de concilier confort et sécurité, nos solutions ID 2.0 permettent de gérer de
CA : 710 K€ manière centralisée tous les droits d'accès logiques ou physiques.
Effectifs : 7 Gamme FIDO
Les standards FIDO U2F (Universal Second Factor)
Historique et FIDO2 sont adoptés par des leaders mondiaux
• NEOWAVE a été fondée en 2007 de l'Internet. De nombreux services en ligne sont
à Gardanne avec les Smart compatibles avec ces standards.
Objects comme cœur de métier. Ces produits sont parfaitement adaptés aux
• A partir de 2012, l’entreprise
n CONSEIL

acteurs de la confiance numérique (signature


a recentré son activité sur le électronique, chiffrement, lettre recommandée, consentement, services financiers,
marché de la sécurité numérique. assurances, santé...). Ils s’adressent particulièrement à ceux qui souhaitent se
• En 2022, NEOWAVE propose 3 mettre en conformité avec la règlementation eIDAS (electronic IDentification,
grandes familles de produits : les Authentication and trust Services – Identification, Authentification et Services de
solutions ID 2.0, les produits FIDO Confiance Electroniques) et le RGPD.
et les lecteurs de carte à puce. Lecteurs de carte à puce
La gamme de lecteurs carte à puce de NEOWAVE,
à contact et/ou sans contact (RFID/NFC), facilite la
mise en œuvre de multiples applications sécurisées.
Les produits de la gamme sont facilement installés,
mis en œuvre et intégrés dans un environnement
bureautique, grâce à leur compatibilité PS/SC CCID.

Dirigeant Références Clients Distributeurs européens Certifications


Bruno BERNARD
Président : [email protected]
Tel : 04 42 50 70 05 Solutions 100% Made in France,
en conformité avec les règlements et standards
européens de sécurité numérique

Contacts :
Corinne JOACHIN
Responsable Marketing & Communication
Composants sécurisés Labélisation
[email protected] certifiés EAL5+ par l’ANSSI / France Cyber Security
Produits FIDO2 certifiés par 2016, 2017 et 2019
Tel : 04 42 50 70 05 l’ANSSI

114 Guide de la Cybersécurité


NOZOMI-v2_01.qxp_GCy22 26/09/2022 16:31 Page115

FICHE SOCIÉTÉ

Leader en matière de visibilité et de


sécurité des réseaux informatiques
Société : NOZOMI NETWORKS
Adresse : Via Maria Ghioldi-Schweize 2, industriels et de l’IoT
6850 Mendrisio, Switzerland
Tél : +41 91 647 04 06 Nozomi Networks est le leader en matière de visibilité et de sécurité des réseaux

n SOLUTIONS
Mail : [email protected] informatiques industriels et de l’IoT. L’entreprise accélère la transformation
Site Web : www.nozominetworks.com numérique en unifiant la visibilité de la cybersécurité pour les plus grandes
infrastructures critiques des secteurs, de l’énergie, du manufacturing, de
Spécialisations : l’extraction minière, du transport, des bâtiments intelligents dans le monde entier.
Sécurité et visibilité OT et IoT
Chiffres clés :
Effectifs : 5 employés en France Offres tifs. Un taux de faux-positifs faible assurant
Nozomi Networks offre une gamme une meilleure capacité de traitement des
Historique : incidents et des alertes.
Fondée en 2013 par Andrea étendue de sondes de détection d’intrusion
Carcano et Moreno Carullo, physiques et virtuelles, appelées Guardian.
Nozomi Networks est devenue le Ces sondes existent sous forme d’ap- Services
leader des solutions de Visibilité pliances physiques (durcis ou non), d’ap- La technologie innovante de Nozomi
et de Sécurité en environnements pliances virtuels compatibles avec les Networks permet d’identifier et résoudre
Industriels. Établie en Suisse, à différentes plateformes de virtualisation les problèmes de configuration et de

n SERVICES
ainsi que sous forme container pour l’in- sécurité dans les réseaux de contrôles
Mendrisio, Nozomi Networks a
tégration dans des solutions tiers comme industriels. Cette analyse s’effectue de
ensuite déménagé son siège légal
Siemens RuggedCom, Gatewatcher ou manière passive et non intrusive grâce
aux États Unis en Octobre 2016
autre. La gamme permet d’adresser à la sonde Nozomi Networks Guardian
lié à différentes levées de fonds.
aussi bien les sites comptant quelques qui analyse le trafic de production copié
Néanmoins, la conception et le centaines d’équipements que plusieurs via un port miroir, un TAP ou une capture
développement technique de la dizaines de milliers voire millions dans au format PCAP. Cette sonde détecte
solution restent entièrement le cas extrême des réseaux de compteurs automatiquement et en temps réel, les
gérés et exécutés depuis le siège d’énergie connectés ou d’équipements équipements présents dans le réseau
historique à Mendrisio en Suisse. IoT. Dans le cas de sites complexes, de contrôle qu’il s’agisse de protocole
Ce pôle est le centre d’excellence étendus ou multiples, une console centrale OT, IoT ou IT. Il est alors possible de
technique de la société. de management est également disponible produire une cartographie détaillée des
au format virtuel ou physique. relations qui existent entre les différents
Nozomi Networks lance la solution SaaS équipements.
Vantage hébergée dans le cloud qui

n CONSEIL
permet une évolutivité illimitée en termes Solutions
Dirigeants de nombre de sonde, de sites et d’équi-
Nozomi Networks accélère la transfor-
Andrea CARCANO pements supervisés.
mation numérique en protégeant les
Co-Fondateur & Afin d’enrichir les capacités natives des infrastructures critiques mondiales, ainsi
CPO sondes Nozomi Networks propose des que les organisations industrielles et
https://www.linkedin.com/in/andreacarcano/ abonnements complémentaires : gouvernementales contre les cyberme-
Threat Intelligence, qui assure la mise naces.
à jour continue des bases de vulnérabilité Notre solution offre une visibilité excep-
et des bases de signatures pour les tionnelle sur le réseau et les équipements,
moteurs de détection par paquets YARA la détection des menaces et des infor-
et indicateurs STIX. Cet abonnement mations pour les environnements OT et
Moreno CARULLO permet de maintenir dans le temps les IoT.
Co-Fondateur & capacités de détection des risques connus.
CTO
https://www.linkedin.com/in/morenocarullo/ Asset Intelligence, qui permet à la sonde Certifications
d’accéder à une base de connaissance • Visa de sécurité pour la certification
détaillée des équipements industriels, CSPN de notre produit Guardian NSG-
IoT ou IT susceptible d’être détecté sur M (version 21.3 rapport de certification
le réseau des clients. Cette base contient ANSSI-CSPN-2021/28)
un inventaire des caractéristiques et des • ISO9001:2015
Edgard fonctionnalités des équipements. Cela • ISO27001:2013
CAPDEVIELLE permet à la sonde d’être plus précise
• SOC 2 TYPE 2
PDG dans l’identification des anomalies et de
https://www.linkedin.com/in/edgardcapdevielle/ limiter au maximum le taux de faux-posi-

115 Guide de la Cybersécurité


OODRIVE_01.qxp_GCy22 26/09/2022 16:34 Page116

Une sécurité sans faille,


pour collaborer en totale confiance
Oodrive est la première suite collaborative européenne de confiance. Depuis plus de 21 ans,
elle développe des solutions de gestion des contenus sensibles et propose aux entreprises
une suite collaborative hautement sécurisée de solutions de partage de documents, signature
électronique intégrée, gestion de ressources numériques, réunions de gouvernance, et de
sauvegarde.

Dotées des plus hauts niveaux de certifications de sécurité,


et de plus de 20 ans d’expérience dans le domaine, les
solutions souveraines ont gagné la confiance de plus de
3 500 clients qui sécurisent leurs données contre les
menaces privées ou politiques.

Oodrive propose une offre de services de cloud privés


qualifiée SecNumCloud par l’ANSSI et répond aux critères
les plus stricts mis en place pour le traitement des données
La sécurité ne devrait pas être un frein sensibles et l'exploitation des infrastructures critiques.
La façon dont nous travaillons évolue. Les outils de collaboration Totalement indépendante du point de vue financier,
du cloud sont en train de révolutionner la notion de productivité : technologique et opérationnel, Oodrive permet d’être en
le partage des calendriers et des documents ou le stockage conformité avec la législation locale et de protéger votre
des fichiers en ligne permettent aux équipes une meilleure organisation des ingérences extraterritoriales.
collaboration et une meilleure coordination. Mais cette nouvelle
agilité a un coût caché : la réelle sécurité des données. Collaborez, communiquez et fluidifiez
votre activité
Protégez vos contenus sensibles Avec sa plateforme unifiée et sécurisée, Oodrive protège
L’espionnage industriel est une réalité et les acteurs ainsi les processus sensibles de bout en bout. Son interface
étatiques sont en conflit actif sur la scène économique. intuitive est le fruit d’une recherche approfondie sur les
D’autre part, le cryptage, les pares-feux et les datacenters utilisateurs.
locaux n’offrent qu’une protection incomplète contre les
menaces étrangères à motivation politique : la plupart des
entreprises utilisent des logiciels de productivité de
fournisseurs américains. La législation, notamment le
CLOUD Act, donne ainsi aux autorités américaines la
possibilité d’accéder aux données détenues par n’importe
quel fournisseur de cloud d’origine américaine, quel que soit
le serveur (et sa localisation) sur lequel elles se trouvent
dans le monde.
Son premier module, Oodrive Work, permet de créer,
Une collaboration agile basée sur la collaborer et partager des documents dans un
confiance environnement de confiance. Le second, qui permet
Détenue et exploitée en Europe, Oodrive garantit à plus d’organiser des comités et réunions de gouvernance dans
d’un million d’utilisateurs les plus hauts niveaux de sécurité un environnement confidentiel est Oodrive Meet. Enfin,
des données grâce aux meilleurs outils de collaboration. Les Oodrive Sign combine l’efficacité de la signature
équipes peuvent enfin sécuriser tous les contenus sensibles électronique avec la conformité nécessaire à la construction
sans ralentir leur travail. de relations professionnelles de confiance.

Contact En savoir plus sur la signature électronique Oodrive :


Oodrive, 26 rue du Faubourg Poissonnière https://www.oodrive.com/fr/produits/oodrive-sign/
75010 Paris - France - Tel : +33 (0)1 46 22 07 00 Découvrir la suite Oodrive :
[email protected] - www.oodrive.com https://www.oodrive.com/fr/demander-une-demo/
OODRIVE_01.qxp_GCy22 26/09/2022 16:34 Page117
CARBONITE_01.qxp_GCy22 26/09/2022 16:41 Page118

FICHE SOCIÉTÉ

Le leader de la cyber résilience


OpenText Security Solutions aide les clients dans leur mission de cyber résilience
en intégrant des solutions de sécurité et de gestion des données et les meilleures
pratiques au sein des organisations. Les solutions complètes et primées de
Société : OPENTEXT SECURITY SOLUTIONS sécurité et de gestion des données de la société offrent une cyber résilience de
Nom des marques : bout en bout qui assure la sécurité et la protection des données des organisations.
Carbonite Webroot Les solutions de sécurité OpenText arrêtent les mouvements latéraux si les
n SOLUTIONS

systèmes ou les données ont été compromis afin que les entreprises puissent se
remettre rapidement des cyberattaques et de la perte de données accidentelles.

Adresse : Cœur Défense – Tour B, 100


Esplanade du Général de Gaulle, Solutions vers physique, physique vers virtuel,
92931 Paris La Défense virtuel vers virtuel, sur site vers cloud,
Nos Solutions de Sécurité s’appuient
Tél : 01 47 96 55 41 cloud vers site sans interruption de
sur notre plateforme d’intelligence contre
Mail : [email protected] service.
les menaces BrightCloud.
Sites Web : www.carbonite.fr • Carbonite Availability : permet aux
• Webroot Endpoint Protection : protège
www.webroot.fr entreprises de maintenir la plus haute
les postes de travail et intercepte les
comportements malicieux, les fichiers disponibilité de leurs serveurs Windows
et les scripts malveillants. et Linux en prévenant les temps d’arrêt
Spécialisations : • Webroot DNS Protection : déploie le ainsi que les pertes de données.
Solutions de sauvegarde
n SERVICES

blocage réseau au niveau du DNS et


et de sécurité pour les protège les utilisateurs sur réseau interne Certifications
entreprises et les fournisseurs ou externe grâce au filtrage web OpenText—CRN: Security
de services gérés embarqué. 100 List 2022 The 20 Coolest
• Webroot Security Awareness Training : Endpoint And Managed Secu-
Chiffres clés : propose une formation et des tests rity Companies Of 2022: The
CA 2022 : 3.4 milliards de dollars continus, pertinents et mesurables, néces- Security 100 | CRN
Effectifs : Environ 14 800 saires aux entreprises pour minimiser
les comportements à risques des utili- 2022 Fortress Cyber
sateurs et atteindre la cyber résilience Security Awards, Open-
Text Security Solutions
Dirigeants Solutions de Protection des données for the Data Protection
Leaders Sauvegarde Cloud ou hybride :
Mark J. • Cloud to Cloud Backup : Protège Enterprise Security Tech,
BARRENECHEA, l’intégralité de la suite Microsoft 365,
n CONSEIL

The Enterprise Security


Vice Chair, Chief Google Workspace, Salesforce, Dropbox Cyber Top 20 List
Executive Officer etc.
and Chief • Carbonite Endpoint Backup : Protège
2022 bal InfoSec Awards :
Technology Officer les postes de travail Windows et Mac
BrightCloud Threat Intel-
OS et atténue la perte journalière due
ligence for Best Solution,
aux ransomwares, aux pannes de maté-
Threat Intelligence cate-
Prentiss DONOHUE riels, au vols et intrusions.
gory
Executive Vice • Carbonite Server Backup : Protection
President, SMB/C de serveur fiable pour les anciens
systèmes, les systèmes physiques et les « Notre expertise en matière de cyber
Sales – OpenText
Security Solutions systèmes virtuels. Les données sont sécurité et de protection des données
sauvegardées sur une cible locale et permet à nos clients d’atteindre la cyber
dans le Cloud sécurisé de Carbonite avec résilience. Nos solutions permettent à nos
option de restauration complète ou granu- clients de se prémunir contre les ransom-
laire. Il comprend aussi des sauvegardes wares, les pertes accidentelles de données,
incrémentielles perpétuelles avec des les actes malveillants mais aussi de les
options de rétention flexibles et prend aider à prendre conscience que la première
Alexandra en charge à la fois vos besoins de protec-
LEMARIGNY ligne de défense ce sont leurs collaborateurs
tion et de conformité.
Regional Sales et que les former et les sensibiliser à la
Director – EMEA Mobilité des données sécurité est l’une des premières étapes
• Carbonite Migrate : permet de migrer pour atteindre la cyber résilience.»
n’importe quelle charge de travail de Alexandra Lemarigny
serveur vers une cible au choix, physique

118 Guide de la Cybersécurité


CARBONITE_01.qxp_GCy22 26/09/2022 16:41 Page119
PARSEC_01.qxp_GCy22 26/09/2022 16:45 Page120

FICHE SOCIÉTÉ

La société SCILLE créée en 2014 (startup éditeur de logiciel de cybersécurité) a


développé en collaboration avec la DGA (ministère des armées) et le Laboratoire
Bordelais de recherche en Informatique (LaBRI), la solution hautement sécurisée
PARSEC qui garantit la confidentialité, l'authenticité, et l’intégrité des données
sensibles partagées et stockées partout dans le monde quel que soit le cloud de
stockage. L’innovation PARSEC réside dans la technologie de synchronisation
permettant un partage de données sensibles stockées dans le cloud après
n SOLUTIONS

chiffrement de bout en bout.

Offres
Parsec est un logiciel
open source de distri-
bution décentralisée
Société : SCILLE de la confiance en
Nom de marque : PARSEC mode ZeroTrust et
Adresse : 11 Chemin de Jalès Zero-knowledge.
33160 Saint-Médard-en-Jalles Certifiée CSPN par
Mail : [email protected] l’ANSSI, Parsec est une
Site Web : www.parsec.cloud solution collaborative
ergonomique permet-
n SERVICES

tant le stockage souve-


rain des données. La
Spécialisations : solution Parsec assure
Solution de partage et de aux entreprises une
stockage sécurisé des données sécurité « anti-ransom-
sensibles dans le cloud. ware » grâce à des
fonctionnalités inno-
Chiffres clés : vantes telles que la
Effectifs : 12 salariés double authentification,
la traçabilité et l’his-
Historique torisation des fichiers,
Scille est une startup créée en accessibles à tout
2014 par Thierry Leblond (CEO) et moment en cas d’at-
Emmanuel Leblond (CTO). taque du serveur par
En 2016, avec le soutien de la des personnes malveillantes.
n CONSEIL

DGA et en collaboration avec le L’axe principal du développement de • Partenariat Airbus développement


LaBRI, nous avons lancé le Parsec repose sur le fait que la confiance • Autres références et prix : Partenaires
développement de la solution du secret donnant accès aux données - Parsec
de cybersécurité PARSEC, chiffrées de bout en bout ne doit être
dont la commercialisation a confiée qu’à l’utilisateur final. Le modèle Références Clients
débuté en 2020. de sécurité de Parsec s’appuie donc sur Pour notre offre Saas à 5 euros/ user/mois,
cinq nouveaux paradigmes de sécurité nous comptons à ce jour plus d’un millier
qui sont : d’utilisateurs parmi lesquels L’Aéroport
Dirigeants • la confiance nulle ou « Zero Trust », de Montpellier Méditerranée, des startups/
• la diffusion de connaissance nulle ou PME, ainsi que des cabinets dans divers
« Zero Knowledge », secteurs d’activités.
• la sécurité centrée sur l’utilisateur ou Avec notre offre On-Premise nous répon-
Thierry Leblond « User-centered Security Model ». dons à la demande de grand compte et
Co-fondateur et CEO / • la « micro-segmentation » des données OIV qui souhaitent renforcer la sécurité
[email protected] sensibles, de leurs données par des développement
• le fonctionnement en mode « WORM très spécifiques. C’est le cas par exemple
(Write Once, Read Many) ---> fonction de l’éditeur suédois de solutions infor-
ANTI-RANSOMWARE matique TUTUS, ou encore de la Marine
Nationale pour qui nous avons déployé
un système d’échange de données sécu-
Certifications risé en partenariat avec l’entreprise
Emmanuel Leblond • Certification CSPN délivrée par l’ANSSI Vistory. (voir cas d’usage sur
Co-fondateur et CEO /
• Partenariat 3D Outscale sur la marketplace www.parsec.cloud)
[email protected]

120 Guide de la Cybersécurité


PALO ALTO_01.qxp_GCy22 26/09/2022 16:48 Page121

FICHE SOCIÉTÉ

Rendre chaque jour plus sûr et plus


sécurisé que le précédent
Société : PALO ALTO NETWORKS Palo Alto Networks, leader mondial de la cybersécurité, façonne l'avenir grâce à
Adresse : 62, Avenue Emile Zola, une technologie qui transforme le mode de fonctionnement des personnes et des
92100 Boulogne Billancourt organisations. Notre mission est d'être le partenaire de choix en matière de

n SOLUTIONS
Tel : 01 70 83 22 00 cybersécurité, en protégeant notre mode de vie numérique. Nous aidons à relever
Site Web : www.paloaltonetworks.com les plus grands défis de sécurité du monde grâce à une innovation continue qui
s'empare des dernières percées en matière d'intelligence artificielle, d'analytique,
d'automatisation et d'orchestration.

Chiffres clés : En fournissant une plateforme intégrée une stratégie ‘Zero Trust’, et nous
Plus de 85 000 clients et en donnant les moyens à un écosys- accompagnons nos clients à chaque
CA 2022 : $5,5M tème croissant de partenaires, nous étape de leur parcours de sécurité grâce
Présents dans +de 150 pays sommes à l'avant-garde de la sécurité, à des conseils d'experts et des services
protégeant des dizaines de milliers d'or- associés.
ganisations à travers les clouds, les
réseaux et les appareils mobiles. Avec Nous vous accompagnons sur :
Dirigeants une large présence en Europe, Palo Alto • La sécurisation de votre entreprise :
Etienne Networks offre une expertise inégalée Transformation du réseau
• La sécurisation du cloud : Migration

n SERVICES
BONHOMME en matière de menaces, de réglemen-
Vice Président & tations et de solutions locales. vers le cloud
Directeur Général Nous proposons le portefeuille de cyber- • La sécurisation de vos besoins à venir :
France sécurité le plus innovant, le plus efficace, Optimiser les opérations de sécurité

Des solutions nouvelle génération à la hauteur des enjeux actuels


PRISMA SASE PRISMA CLOUD CORTEX
Sécurisez le travail hybride Sécurisez tout type de cloud Automatisez vos opérations
La solution SASE la plus complète du Protégez vos applications cloud-native de sécurité
secteur. Prisma SASE offre une fondation sur tout le cycle, dans tous les clouds. Offrez à vos SecOps toute la puissance
sécurisée pour les organisations agiles de processus de détection, d’investigation
et adaptées au cloud. et de réponse automatisés.

n CONSEIL

UNIT 42 Réagissez plus rapidement grâce à nos services de Threat Intelligence


et de conseil en sécurité. Les conseils de nos experts vous aident à bloquer les cybermenaces et à y répondre.

Points forts Certification


• Plus de 85 000 clients – dans plus de 150 pays et de Certification de haut niveau
multiples industries. de l'ANSSI
• Plus de la moitié des sociétés du Fortune 100 et du Global La plate-forme Palo Alto
2000 nous font confiance pour améliorer leur approche Networks a été la première
de la cybersécurité. à être certifiée par l'Agence Nationale de la Sécurité des Systèmes
d'Information sur les critères de pare-feu de nouvelle génération,
• Organisation implantée mondialement Amérique, Europe,
notamment les protections basées sur les applications et les utili-
Asie et Japon
sateurs. Les tests ont été réalisés par le CESTI et les consultants
• Nommé leader “Enterprise Firewall” par Forrester en sécurité informatique d'AMOSSYS - organismes agréés par
• Leader du Magic Quadrant Gartner “Networks Firewall” l'ANSSI pour réaliser ces évaluations de sécurité.

121 Guide de la Cybersécurité


QUALYS_01.qxp_GCy22 26/09/2022 17:00 Page122

FICHE SOCIÉTÉ

Tout est visible, tout est protégé


Société : Qualys Technologies Née dans le Cloud et avec une approche novatrice de la sécurité, Qualys
Adresse : Maison de la Défense, Cloud Platform et ses applications intégrées aident les entreprises à
7 place de la Défense, simplifier leurs opérations de sécurité et à réduire le coût de la conformité.
n SOLUTIONS

92400 Courbevoie
Notre plateforme fournit en continu de précieux indicateurs de sécurité, et
Tel : 01 41 93 35 70
Mail : [email protected] elle automatise le spectre complet des audits, de la conformité et de la
Site Web : www.qualys.com protection des systèmes d’information et des applications Web.

Offre Services
Spécialisations : Qualys aide les entreprises à rationali- La Qualys Cloud Platform c’est aujourd’hui
ser et fédérer leurs opérations de 20 applications regroupées en 6 catégories :
• Gestion des actifs IT sécurité et de conformité IT au sein • Asset Management
• Sécurité du SI d’une seule et même plateforme, et à • IT Security
• Protection du Cloud intégrer la sécurité à leur transforma-
• Protection des applications web • Cloud and Containers Security
tion numérique pour leur garantir
• Conformité • Web Application Security
davantage de souplesse, une activité
• Gestion des certificats • Compliance
n SERVICES

plus dynamique et des économies


substantielles. Solutions
Chiffres clés : La Qualys Cloud Platform fournit en Certifications, labels ou points forts
CA 2021 : $411 millions permanence aux entreprises un ser- Points forts de la Qualys Cloud Platform
CA 2020 : $363 millions vice de renseignement sur la sécurité • Aucun matériel à acheter ou à gérer
afin qu’elles puissent automatiser le • Des coûts d’exploitation réduits
Historique spectre complet de l’audit, de la • Des analyses faciles à lancer
conformité et de la protection des sys-
• Qualys, fondée en 1999, est l’un • Une plate-forme évolutive
tèmes d’information et des applica-
des premiers fournisseurs de tions Web. • Des ressources actualisées
services dans le Cloud, et c’est • Des données stockées en toute sécurité
aujourd’hui le principal fournisseur Les capteurs offrent une visibilité • Une solution disponible dans le
de solutions de sécurité et de continue et ce sur sites, sur les points Cloud public, privé ou sur site
conformité. d'extrémité, sur les mobiles, dans les
conteneurs ou dans le cloud. Les cap- Références Clients
n CONSEIL

• L’entreprise compte aujourd’hui teurs de Qualys Cloud Platform sont Clients internationaux : Microsoft,
plus de 10 000 clients dans plus de toujours actifs et offrent une visibilité Apple, eBay, Amazon, Google, Bank of
130 pays et elle est cotée au continue sur tous les actifs informa- America, General electrics, PWC…
Nasdaq depuis 2012 sous le tiques. Déployables à distance, gérés Clients en France : Accor, Adeo , Air
symbole QLYS. de manière centralisée et auto-actua- Liquide, Altran, Axa, BPCE, Carrefour,
• Qualys est également l’un des lisés, les capteurs se présentent sous Danone, Groupama, Kering, Orange,
fondateurs de la Cloud Security forme d'appliances physiques ou vir- RATP, Rexel, Société Générale, Sodexo,
Alliance (CSA). tuelles, ou d'agents légers. St Gobain, Suez, Veolia…
• Quelques chiffres : + de 2000
milliards d’événements de sécurité
traités, + de 6 milliards de scans
IP/audits par an, 99.9996% de
précision d’analyse.

Dirigeant
Sumedh Thakar
Président et
CEO Qualys

122 Guide de la Cybersécurité


QUERY_01.qxp_GCy22 26/09/2022 17:04 Page123

FICHE SOCIÉTÉ

Nos solutions protègent vos ordinateurs et vos données de façon optimale


sur les environnements Windows et Mainframe z/OS à travers des solutions
logicielles faciles à mettre en œuvre et des supports externes sécurisés,
autonomes et multi-plateformes. Toutes ces solutions s’adaptent
parfaitement aux besoins des clients, qu’ils soient grands comptes ou PME.

n SOLUTIONS
Société : QUERY INFORMATIQUE Solutions
Adresse : 1 bd Charles de Gaulle Protection des postes
92700 Colombes de travail
Tél : 01 49 97 33 00 Sécurisez l’accès aux
Mail : [email protected] postes de travail grâce
Site Web : www.query-informatique.com à DriveLock, une solu-
tion facile à mettre en
œuvre et très flexible.
Spécialisations : Depuis une console
Protection des postes de travail et centralisée, adaptez
des données, prise en main à vos stratégies de
distance sécurisée, connexion sécurité en fonction
sans mot de passe, anonymisation du type d’utilisateur
avec le contrôle des
des données de tests,
périphériques externes,

n SERVICES
environnements Windows et
le filtrage des applica-
Mainframe IBM z/OS
tions, le chiffrement partiel
Historique : ou complet, la gestion de
BitLocker, etc. Suivez également
Création : 1991
l’activité de votre parc informatique
et le mouvement des données.

Et plus besoin de mots de passe du fait de 8 Go à 15,3 To. Les utilisateurs disposent
leur gestion automatisée et centralisée ainsi d’un véritable coffre-fort numérique
avec GateKeeper, la connexion aux sessions, leur permettant de transporter des données
aux applications et sites web pouvant se sensibles en toute sécurité.
faire à l’aide d’un jeton de connexion, avec
aussi la possibilité de générer des mots de
Une solution logicielle optionnelle, Safe-
passe dit "forts" pour l’ensemble des utili-

n CONSEIL
Console, permet la gestion centralisée de
sateurs, et plus encore…
ces périphériques externes sur site ou dans
le cloud. Différentes politiques de sécurité
Protection des données y sont paramétrables en fonction de vos
Nos clés USB et disques durs externes besoins : politique de mot de passe, protec-
(dont la Sentry One certifiée ANSSI), chiffrés tion en écriture, restriction par types de
au niveau matériel, sont multi-plateformes fichiers, verrouillage d’inactivité, distribution
(Windows, Mac et Linux) et très robustes, de contenu, géolocalisation, blocage des
avec des capacités de stockage allant de ports USB…

Points forts :
• Gestion centralisée
• Contrôle des périphériques
• Filtrage des applications
• Chiffrement partiel ou complet
• Périphériques sécurisés
• Connexion sans mot de passe
• Audits et rapports
• Prise en main à distance multiplateformes
sécurisée
• Création de jeux de tests sélectifs et
anonymisés

123 Guide de la Cybersécurité


RUBYCAT_01.qxp_GCy22 26/09/2022 17:09 Page124

FICHE SOCIÉTÉ

Gérez simplement
vos accès à privilèges - PAM
Société : RUBYCAT Basé à Rennes depuis 2014, RUBYCAT est un éditeur français de logiciels,
Adresse : spécialisé dans la traçabilité et le contrôle des accès sensibles au système
3 Square du Chêne Germain, d’information.
35510 Cesson-Sévigné
n SOLUTIONS

Fort d’une expertise reconnue dans le domaine de la sécurité des accès au


Tel : 02 99 30 21 11
Mail : [email protected]
SI, RUBYCAT apporte avec PROVE IT une réponse pragmatique et simple au
Site Web : www.rubycat.eu manque de visibilité sur les actions réalisées par les comptes à privilèges.
Nom des marques :
PROVE IT (Standard, Advanced,
Cluster) Solutions ADVANCED offre des fonctionnalités
PROVE IT : La solution de PAM qui supplémentaires :
Retrouvez nos webinaires sur : sécurise vos accès sensibles en • La segmentation des droits d’admi-
www.rubycat.eu/webinaires toute facilité nistration par profil – auditeurs / opéra-
Solution logicielle française certifiée en teurs / administrateurs – à périmètre
2018 par l’ANSSI, PROVE IT s'intègre faci- variable.
Spécialisations : lement dans votre environnement pour • L’API REST qui facilite les opérations
fédérer les accès sensibles au SI (Sans d’administration les plus courantes.
• Contrôle et traçabilité des
agent - installation en moins d’une heure). Une version CLUSTER est également
n SERVICES

accès sensibles au SI
Elle contrôle et trace les accès tiers et disponible proposant une plus forte rési-
• Gestion des accès à privilèges lience ainsi qu’une répartition de charge
utilisateurs à privilèges aux ressources
(PAM/Bastion) automatique.
critiques, avec enregistrement et visua-
lisation des sessions.
PROVE IT intègre un coffre-fort sécurisé
Références Clients
Dirigeante d’identifiants secondaires (non-divulgation • Ministères (DGFIP,…) • SHV Energy SRM
Cathy LESAGE des identifiants des ressources critiques). • Mairie de Vincennes • Limagrain
Dirigeante – CEO Interfaçage natif avec les solutions de • CHU de Nîmes • Cetih Renov
gestion d’évènements (SIEM), d’authen- • Proginov • Port Boulogne Calais
tification forte (MFA), …. • Semitan • Mix Buffet
PROVE IT évolue constamment pour Témoignages disponibles :
s’adapter à vos usages et intègre désor- https://www.rubycat.eu/temoignages/
mais nativement le protocole http/s pour
la gestion de ressources web (en plus Certifications
n CONSEIL

du RDP/SSH).
Contact PROVE IT certifiée Visa de sécurité –
Thomas CRIBIER PROVET IT ADVANCED/CLUSTER : Pour CSPN par l’ANSSI
Ingénieur Avant- aller plus loin dans la sécurisation de (Réf 2018/24 - en cours de renouvelle-
votre SI ment).
vente /
Responsable La gamme de PROVE IT propose 3
Partenariats versions, PROVE IT STANDARD intégrant
[email protected] toutes les fonctionnalités nécessaires à
la gestion des accès à privilèges. Pour
des besoins plus avancés, la version

PROVE IT éligible dans le cadre du Plan France RELANCE


La Gestion des accès à privilèges (PAM) de l’Etat, des administrations, des partie d’un organisme éligible, n’hé-
est un maillon essentiel dans la collectivités territoriales, des établis- sitez pas à nous contacter pour
gouvernance du SI, elle fait partie sements de santé et des organismes échanger ensemble sur votre projet.
des 10 différentes solutions identifiées au service des citoyens (social, santé, Un apport minimum de 30 % est
par l’ANSSI comme pouvant faire formation, audiovisuel, sécurité) tout attendu de la part du bénéficiaire. Le
l’objet d’un projet d’acquisition dans en dynamisant l’écosystème industriel montant du cofinancement de l’ANSSI
le cadre du plan France Relance. français. est défini suivant la maturité du projet
Pour rappel, l’objectif du volet cyber- Notre solution PROVE IT est éligible et les objectifs du plan de relance.
sécurité de France Relance piloté par dans le cadre d’un « Appel à projets » Plus d’informations disponibles sur
l’ANSSI est de renforcer la sécurité de France Relance. Si vous faites le site de l’ANSSI.

124 Guide de la Cybersécurité


RUBYCAT_01.qxp_GCy22 26/09/2022 17:09 Page125
SAILPOINT_01.qxp_GCy22 26/09/2022 20:29 Page126

FICHE SOCIÉTÉ

Une approche innovante de la sécurité


des identités et des accès dans les
Société : SAILPOINT TECHNOLOGIES entreprises
Adresse : Tour Cœur Défense A
110, esplanade du Général de Gaulle La capacité de gérer et de sécuriser les identités aujourd'hui a largement dépassé
92931 Paris la Défense les capacités humaines. SailPoint, le leader de la gouvernance des identités fournit
n SOLUTIONS

une approche innovante de la sécurité des identités et des accès dans les
Mail : [email protected] entreprises. Grâce à l'intelligence artificielle et au Machine Learning, la plateforme
Site Web : www.sailpoint.com/fr de sécurité des identités de SailPoint fournit toujours le niveau d'accès approprié.
Les entreprises actuelles, même orientées cloud, peuvent s’assurer que chacun
dispose de l’accès approprié dont il a besoin, au bon moment. Les solutions
Chiffres clés : intelligentes SailPoint, autonomes et intégrées placent la sécurité des identités au
CA 2020 : 365,3 M$ cœur des opérations commerciales en ligne. SailPoint permet ainsi aux
CA 2021 : 439 M$ organisations les plus complexes d'établir des règles de sécurité permettant de se
défendre contre les menaces les plus élevées, partout dans le monde.
16/08/2022 : Acquisition par
Thoma Bravo
Effectifs : 1700 employés
Solutions
n SERVICES

Les suites SailPoint Identity Security


Dirigeants Cloud sont constituées d’un ensemble
Mark McClain de composants de sécurité SaaS intégrés
Chief Executive aux identités. Elles s’adressent à toutes
Officer & les entreprises afin d’assurer la sécurité
Fondateur des activités de leurs employés et pres-
tataires. Suivant la maturité des entreprises
en terme de gestion des identités, les
deux suites proposées comprennent :

Hervé Liotaud • SailPoint Identity Security Cloud


AVP Europe du Business : un ensemble de solutions
Sud de sécurité essentielles permettant
aux entreprises de structurer leur
première démarche de gestion des
n CONSEIL

identités, grâce à l’Intelligence Artificielle


et au Machine Learning.

• SailPoint Identity Security Cloud


Business Plus : une suite complète
de sécurité des identités s’appuyant
Historique sur l’Intelligence Artificielle et le Machine
En 2005, Mark McClain et Kevin Learning afin de découvrir, sécuriser
Cunningham ont entrepris de créer et gérer les identités sur l’intégralité
un nouveau type de société, qui d'une infrastructure hybride.
promettait de fournir des solutions
innovantes aux problématiques de Ces deux suites permettent d’accéder
transformation digitale des entreprises plus facilement et à des prix fortement
et ce, dans un environnement de concurrentiels aux offres de sécurité des
travail collaboratif passionnant pour identités de SailPoint. Grâce à une implé-
des spécialistes de la gestion des mentation techniquement plus fluide,
identités. SailPoint redéfinit la place elles peuvent se prévaloir d’un ROI plus
de l'identité dans l'écosystème de rapide.
la sécurité.

Références
Les témoignages publics complets peuvent être consultés sur le site : https://www.sailpoint.com/customers/
Parmi eux : Allianz, AXA, ING Direct, Société Générale…

126 Guide de la Cybersécurité


SAILPOINT_01.qxp_GCy22 26/09/2022 20:29 Page127
SANS_01.qxp_GCy22 26/09/2022 17:16 Page128

FICHE SOCIÉTÉ

SANS Institute est la référence mondiale en matière de formation depuis


plus de 30 ans dans le domaine de la cybersécurité.
Notre mission fondamentale consiste à partager les connaissances et
compétences de pointe en matière de cybersécurité des entreprises,
institutions militaires et gouvernementales pour une protection optimale des
personnes et des biens.
Société : SANS INStItute
n SOLUTIONS

Adresse : 11200 Rockville Pike,


Suite 200 Une formation de pointe Security Awareness Training
North Bethesda, MD 20852, uSA Les formations SANS préparent les Formations de sensibilisation à la sécurité,
tel : +44 203 384 3470 stagiaires à faire face aux menaces d’au- qui se présentent sous forme de vidéos
Mail : [email protected] jourd’hui et à relever les défis de demain. interactives, préparant vos salariés à recon-
Site Web : www.sans.org Pour ce faire, nos cours et nos supports naître et à réagir correctement aux cyber-
pédagogiques sont constamment mis à menaces prédominantes d’aujourd’hui.
jour afin d’enseigner les dernières tech- Cyber Academy
niques et outils qui assurent la sécurité SANS Cyber Academy identifie des candi-
Spécialisations : des réseaux et des données. Conçues dats à fort potentiel pour les former de
formations dans pour être pratiques, nos formations immer- façon intensive à la certification GIAC,
le domaine de la gent les stagiaires en laboratoire, pour avant de les affecter à des postes clés.
qu’ils appliquent leurs nouvelles connais-
cybersécurité sances et affinent leurs compétences.
Cyber Start
Une suite de défis, d’outils et de jeux
Cyberdéfense, Inforensique, Les stagiaires seront en mesure de mettre
n SERVICES

conçus pour initier les enfants et les


réponses aux incidents, en œuvre leurs nouvelles compétences
jeunes adultes au domaine de la cyber-
management, tests d’intrusion, dès leur retour au bureau. C’est la
sécurité.
systèmes de contrôle industriel promesse SANS.
(SCI), fondamentaux de la NetWars
Une force humaine Une série de défis pratiques conçus pour
sécurité, sécurité du Cloud Enseignants hors normes de par leur compé-
tester les compétences et l’expérience
et audit. tences, les formateurs SANS sont actifs
des participants : Core NetWars (fonda-
auprès de nombreuses organisations
mentaux de la sécurité) et DFIR Netwars
influentes; passionnés, ils animent nos
Chiffre clé : formations avec dynamisme et efficacité.
(l’inforensique et la gestion d’incidents).
Effectifs : 500 Novice en Cyber
La communauté mondiale Divers et variés, les rôles en cybersécurité
SANS Institute est un membre éminent
correspondent à de nombreux profils
de la communauté mondiale de la cyber-
selon le degré d’intérêt de chacun. Le
sécurité. Nous exploitons l’Internet Storm
programme New to Cyber de SANS
Centre – un système d’alerte précoce
n CONSEIL

propose des ressources gratuites, des


pour Internet. SANS développe, met à
formations et des certifications à qui veut
jour et publie gratuitement une vaste
se lancer dans la cybersécurité.
collection de documents de recherche
sur de nombreux aspects de la sécurité
de l’information. Certifications
De nombreux cours SANS s’alignent sur
Contact les examens GIAC (Global Information
Axelle SAIM Services
Assurance Certification). GIAC valide les
Business Development Director Formation ciblée compétences des professionnels de la
France & Luxembourg Nous proposons plus de 70 cours SANS sécurité des informations, attestant que
spécifiques, qui s’alignent sur les rôles, les personnes certifiées possèdent les
[email protected]
responsabilités et disciplines majeurs des compétences et connaissances techniques
+ 33 (0)7 67 82 75 52 équipes de sécurité. Cyberdéfense, inforen- nécessaires. Plusieurs certifications GIAC
sique, réponses aux incidents, management,
n FORMATION

sont accréditées ANSI / ISO / IEC 17024.


tests d’intrusion, développeur, systèmes
• Un ciblage spécialisé, adapté à un poste
de contrôle industriel (SCI) et audit. Chaque
particulier
programme offre une progression de cours
• Des connaissances approfondies du
qui conduit les professionnels des bases
monde réel
fondamentales du sujet jusqu’aux spécia-
• La certification dont le concept est
lisations de haut niveau.
réputé être le plus fiable
SANS propose ses formations en présen-
tiel, OnDemand (en ligne à votre rythme),
Live Online (live streaming) ou en intra-
entreprise.

128 Guide de la Cybersécurité


SANS_01.qxp_GCy22 26/09/2022 17:16 Page129
SCASSI_01.qxp_GCy22 26/09/2022 17:18 Page130

FICHE SOCIÉTÉ

Sécuriser les systèmes critiques


et embarqués
ARCHITECTURE
ET INFRASTRUCTURE SI
n SOLUTIONS

• SIEM managé
• Audit d’architecture et de
SENSIBILISATION
configuration Plus d'1 million de collaborateurs formés !
E-LEARNING - CYBERSÉCURITÉ
• Etudes techniques
Facilitez l’apprentissage grâce à une
Qualifié PASSI LPM • AMOA/AMOE Cyber de systèmes approche pédagogique complète :
SCASSI est spécialisé sur critiques
les systèmes critiques et • Maintien en Condition de Sécurité CUSTOM LEARNING
embarqués (MCS)
• Un parcours de sensibilisation person-
EVALUATION TECHNIQUE nalisé pour chaque collaborateur
Nos centres d'expertises : • Un radar de maturité des compétences
• Sécurité offensive SSI de votre entreprise
• AÉRONAUTIQUE & CONTRÔLE AÉRIEN
• Test d’intrusion externes et internes • +60 contenus en 8 langues
• DÉFENSE & SPATIAL
• Audits de codes et techniques, mobiles, • Contenus à façon avec accompagne-
• AUTOMOTIVE
IOT ment chefferie de projet
n SERVICES

• BANQUE & MONÉTIQUE


• COTS assessment sur composants
avioniques, spatiaux et défense SIMULATION DE PHISHING
Nos offres techniques : • Segmentation avancée des utilisateurs
• Forensic & gestion des incidents
GOUVERNANCE & CONFORMITÉ • Librairie de modèles
• Audits PASSI LPM organisationnels & • Statistiques de clics et d’envoi de
physiques formulaires
• Analyse de risques ISO 27005 et ISO
21434 de systèmes critiques (calcu-
lateur embarqué, système opérationnel) LOGICIEL AUDITOOL
• Mise en conformité LPM, ISO LOGICIEL D’AUDIT POUR PILOTER
27001/HDS, NIST, CMMC, SIMPLEMENT LA CONFORMITÉ D’UNE
• Accompagnement RSSI ORGANISATION et de son réseau de
• Gestion de crise (PCA/PRA) fournisseurs/partenaires FORMATION
ISO 27001 /ISO 27005 /
n CONSEIL

Garantissez que vos partenaires et four- EBIOS / CEH / CRITÈRES COMMUNS


nisseurs respectent les engagements DEVELOPPEURS, EQUIPES IT et CHEFS
de cybersécurité, de procédures internes, DE PROJETS
de qualité, de conformité opération-
nelle...

Références Clients :
Airbus Defence & Space, ESSP, CNES, Thales Alenia Space, Airbus,
Rockwell Collins, DGAC DSNA, GCB, MAAF, Banque de France, Ministère
de la Défense, Groupama, Continental, Renault, Actia, Saint Gobain, Naval
Group, Michelin, Hôpitaux de Toulouse, IAD, Ministère de la Culture
n FORMATION

Laurent
PELUD Pierre Jesus Laetitia
Fondateur NICOLAS FRIGINAL MAYNARD
Groupe DG SCASSI FR DG SCASSI ES DG PHOSFOREA

130 Guide de la Cybersécurité


SCASSI_01.qxp_GCy22 26/09/2022 17:18 Page131
SECKIOT_01.qxp_GCy22 27/09/2022 20:19 Page132

FICHE SOCIÉTÉ

Née en 2020, la société SECKIOT est une start-up française innovante qui a
vocation à devenir le leader européen sur le marché de la cybersécurité
dédiée aux systèmes cyber-physiques (systèmes industriels & IoT). Notre
solution vous fournit un inventaire précis de vos équipements industriels,
analyse vos vulnérabilités afin de réduire votre surface d’attaque et détecte
Société : SECKIOT les tentatives d’intrusion sur votre réseau. SECKIOT est soutenu et financé
Adresse : 10 rue de Penthièvre, par Bouygues. Nous sommes membre du Pôle d’Excellence Cyber.
n SOLUTIONS

75008 PARIS
Tél : 01 84 60 78 20
Mail : [email protected]
Site Web : www.seckiot.fr Offres
Procéder à une analyse de risque pour vos réseaux OT & IoT, c’est dans
un premier temps la réalisation d’une cartographie des équipements et la
construction d’une matrice des flux via la captation passive sur les
Notre mission : réseaux industriels. Cet inventaire permet de mettre en évidence des
Contribuer à la sûreté et à la comportements anormaux sur le réseau.
disponibilité des systèmes OT et
L’objectif est de fournir une visibilité à 100% pour éliminer les zones
IoT avec une solution souveraine
d’ombres qui sont propices aux cyberattaques.
Spécialisations : Afin de réduire la surface d’exposition et colmater les brèches, le module
Renforcer la cybersécurité des de gestion des vulnérabilités permet de découvrir et de suivre les
n SERVICES

systèmes industriels & IoT par le vulnérabilités critiques des assets sur le réseau et d’y apporter une
biais d’une sonde : remédiation. Le module de détection permet de réagir face à une
• Cartographie les équipements cyberattaque en détectant les tentatives d’intrusions via l’analyse
et flux réseaux temporelle des communications et la détection des anomalies
• Surveiller les vulnérabilités
comportementales entre les différentes entités du réseau.
• Détecter les intrusions

Chiffres clés :
Effectifs : 35
Cartographie
• Inventaires des équipements
• Matrice des flux
• Analytics avancées
n CONSEIL

• Enrichissement avec intégration des


données clients

Dirigeant
Nicolas GASCHY
Fondateur et CEO Surveillance
des vulnérabilités
• Priorisation en fonction du niveau de
« Il est primordial que les industriels risque et du contexte
français et européens puissent dis- • Des rapports configurables pour les
poser d’outils souverains efficaces opérateurs et les manageurs
aussi essentiels au moment où les
attaques visent de plus en plus de
n INDUSTRIE

systèmes critiques »
Nicolas Gaschy - PDG Détection des menaces
• via iOC & signatures pour les
menaces connues
• Via machine learning temporel et
analyse de graphe pour les
menaces inconnues

132 Guide de la Cybersécurité


SECKIOT_01.qxp_GCy22 27/09/2022 20:19 Page133
SECUSERVE_01.qxp_GCy22 27/09/2022 19:30 Page134

FICHE SOCIÉTÉ

Fondée en 2003, SECUSERVE est la première société française à éditer des services
de sécurité de la messagerie en mode SaaS. Les équipes Secuserve sont
appréciées par leurs clients pour leur excellence dans l’accompagnement des
projets de cybersécurité et de messagerie, et pour leur innovation et R&D
continuelle autour de ces produits phares : e-securemail, optimails et sharecan.

Les solutions de SECUSERVE et particu-


n SOLUTIONS

lièrement les solutions de sécurité de la


messagerie e-securemail, e-securemail
for M365 et e-securemail Continuity sont
Société : SECUSERVE essentiellement développées, hébergées
Marques : e-securemail et supportées en France par des équipes
françaises, avec des SLA inégalés et une
disponibilité constatée de 100% depuis
plus de 19 ans.
Adresse : 68 rue de Rivoli 75004 Paris e-securemail permet de sécuriser vos
Tél : 01 41 27 17 17 emails simplement et efficacement. A
la fois sur les flux entrants (protection
Labo R&D : 74 bvd du 11 Nov 1918
et classification) et sortants (communi-
69100 Villeurbanne
cation et délivrabilité).
Mail : [email protected]
Site Web : www.secuserve.fr / Bien plus qu'un antispam, e-securemail
n SERVICES

www.e-securemail.com est la solution de sécurisation de la messa-


gerie la plus complète du marché :
• Filtrage SMTP Entrant & Sortant
• RGPD, contrôle de conformité SPF,
Spécialisations : • Antivirus X4
DKIM, DMARC, etc.
Services SaaS de sécurité de la • Technologie Anti-spam X16
• Plan de continuité de la messagerie
messagerie, plan de continuité • Technologie Humail : test Robot /
Humain et lever de doute
de messagerie, délivrabilité
• Analyse taille et contenu Solutions
messagerie, messagerie e-securemail : service de sécurisation
• Gestion des listes et zones géogra-
collaborative sécurisée pour toutes les messageries
phiques
• MAX : extraction des pièces jointes e-securemail for M365 : Service spéci-
Chiffres clés : • Quarantaines individuelles fique pour Microsoft365
CA : entre 1 et 5 M€ • Catégorisation par I.A : VIP, NEWS, e-securemail continuity : Service de
Effectifs : 15 – 20 personnes SOCIAL, PUB… sécurisation ET PLAN DE CONTINUITE
de messagerie
n CONSEIL

• Unisign : Signature unifiée & centralisée


Historique : • Mentions légales & bandeaux de rétro-
Date de création : juin 2003, action Certification
• DAD : Droit à la déconnexion
100% français (capitaux, R&D, Labels, certifications et référencements :
• Politique de sécurité granulaire
hébergement et support) labellisés France Cyber Security, FFCYBER,
• Double console
NUMEUM, UGAP, SOLAINN.
• Suivi et reporting

Points Forts
« Spécialisées en développement • 100% français
et livraison de services de sécurité • Pure player 100% sécurité et messa-
Dirigeants gerie depuis 2003
de la messagerie en mode SaaS
Stéphane BOUCHÉ • Niveaux de service inégalés
Président depuis 2003, nos équipes ont à
cœur d’innover et de défendre des • Support de proximité et réactivité
fondateur • R&D et innovation permanente
[email protected] SLAs inégalés. Dans les prochains
mois, nous serons mobilisés sur la
certification ANSSI de nos solutions Références Clients
+ 12 000 sociétés clientes protégées
et la certification qualité de nos
dont Château de Versailles, région Grand
process de développement et d’ex- Est, département de la Vienne, Orléans
Jean-Michel ploitation. » Métropole, AEFE (réseau mondial « Alliance
POMME Stéphane Bouché, française »), OFII, groupe SNCF, réseau
Directeur général Président-fondateur Intersport, réseau ERA immobilier, réseau
[email protected] Bureau Vallée, CH Aulnay, CH Montreuil…

134 Guide de la Cybersécurité


SECUSERVE_01.qxp_GCy22 27/09/2022 19:30 Page135
136_promo136.qxp_GCy22 28/09/2022 10:41 Page72
SERMA_01.qxp_GCy22 26/09/2022 17:58 Page137

FICHE SOCIÉTÉ
En tant qu’entreprise française et indépendante, SERMA Safety and Security
propose une offre complète permettant d’accompagner ses clients pour la
sécurité et la sûreté de fonctionnement (SdF) des produits et des systèmes IoT,
embarqués, industriels et d’information.
Société : SERMA Safety and Security
Adresse : 14, rue Galilée
CS10071 33608 PESSAC UNE OFFRE COMPLÈTE
Tel : 05 57 26 08 88

n SOLUTIONS
Mail : [email protected]
Site Web : www.serma-safety-security.com

Spécialisations :
• Evaluations de sécurité
(multi-schémas)
• Audits techniques (Tests
d’intrusion, RedTeam, PASSI
RGS*, Sécurité du code…)
• SOC On-Premise & Cloud et
services managés (EDR,
Sécugérance, Support)
• Intégration de solutions On-Premise
& Cloud (EDR, SASE, Microseg, MFA,

n SERVICES
IAM, WAF, NG-FW, DevSecOps ...)
• Conseil (Safety, Security by
design, PSSI, PCA …)
• Conformité (CC, ISO 26262 / 21434 COMPÉTENCES
/ 2700X / EN50128 / CEI 61508…)
CONSEIL, RISQUES ET CONFORMITÉ
• Analyses de risques et maturité
SI, AMDEC SdF, MTBF SdF … Support à haut niveau dans de nombreux secteurs d’activités en termes de :
• Gouvernance (état des lieux, plan de continuité d'activité, politique de sécurité,
Chiffres clés : plan d'assurance sécurité, rédaction du socle documentaire, …).
CA : +31M€ • Risques (analyse de risques, ISO 2700X, EBIOS RM, tests d'intrusion, AMDEC,
Effectifs : +220 ingénieurs fiabilité …).
• Conformité (ISO 27001, ISO 21434, ISO 26262, IEC 61508, EN 62304, ARP 4761, …).
Historique : +25 ans d’expérience
150 clients actifs LABORATOIRE DE SECURITÉ ET SÉCURITÉ OFFENSIVE
7 sites en France • Evaluation du niveau de sécurité et de la robustesse des produits et logiciels face

n CONSEIL
à une attaque.
Contacts • Audits PASSI RGS*
Xavier MORIN Le laboratoire dispose de nombreuses accréditations sur des schémas publics ou
Directeur général privés (Critères Communs, EMVCo, GlobalPlatform, PCI PTS, FIPS140-3, SESIP,
[email protected] SBMP, tests d’intrusion…).

PROTECTION DES ACTIFS ET SERVICES MANAGÉS


• Étude, audit, conseil, déploiement, migration, évolution, support et maintenance
Pascal RASSENEUR de solutions de cybersécurité
Directeur commercial • SOC (dédié ou mutualisé) et services managés (EDR, sécugérance et support)
[email protected] Nous intervenons sur tout type d’équipements qu’ils soient On-Premise ou Cloud
et sur tout type de solutions IT/OT.

SERVICES DE SECURITÉ
Nous mettons à disposition de nos clients des experts en sécurité et sûreté de fonc-
tionnement pour les assister à temps plein en fonction de leurs besoins.
n SOC

« Avec près de 220 experts des métiers Certifications


de la sécurité, SERMA Safety and Security • Accrédité CESTI, Critères Communs et CSPN depuis 1998
est l’un des rares acteurs capables • *Qualifié PASSI RGS (Audit de configuration – Audit d’architecture – Audit de code source
d’adresser les problématiques sécuritaires – Audit d’intrusion) depuis 2017
sur les systèmes d’information, industriels, • ISO 9001
embarqués et IoT.»
• Reconnaissance CERTIFER
Xavier MORIN, Directeur général
• NIST, MIFARE, EMVCO, PCI, FIPS, SESIP, ARM PSA,...

137 Guide de la Cybersécurité


SIEMENS_01.qxp_GCy22 26/09/2022 18:02 Page138

FICHE SOCIÉTÉ

Depuis plus de 170 ans en France, le nom de Siemens est synonyme de performance
technique, d’innovation, de qualité et de fiabilité. Siemens opère dans les domaines de l’élec-
trification, de l’automatisation et de la digitalisation et compte parmi les principaux fournisseurs
de technologies à haute efficacité énergétique, qui contribuent à préserver les ressources
Société : SIEMENS SAS naturelles. L’entreprise est pionnière en matière d’équipements d’automatisme, de systèmes
Adresse : 40, avenue des Fruitiers d’entraînement et de solutions logicielles destinées à l’industrie. Avec plus de 7 000 collaborateurs,
93210 Saint-Denis (France) 8 sites industriels et 11 centres de R & D, dont huit à responsabilité mondiale, Siemens France
n SOLUTIONS

Tel : +33 1 85 57 00 00 s’engage activement dans les filières stratégiques pour l’industrie française. Depuis 2017,
Site Web :
Siemens est le seul équipementier dont les process de développement sont certifiés sur la
https://new.siemens.com/fr/fr/
entreprise/thematiques/la-cybersecu- base de la norme internationale IEC 62443-4-1 par le TÜV Sud, et également le seul à offrir
rite-chez-siemens.html des automates programmables industriels qualifiés par l’Anssi.
Excellence par ailleurs renouvelée :
• avec le maintien en qualification obtenue en 2019 pour la gamme des automates S7-1500 ;
Spécialisations :
• avec la qualification Anssi de trois nouvelles références (CPU 1500 redondantes) décrochées
Grâce à son approche
holistique, Siemens est le
en octobre 2020 ;
partenaire de référence et de • avec la labellisation SecNumEdu de sa formation Cybersécurité des systèmes industriels
confiance pour répondre aux (SITRAIN DI-CYBER) ;
enjeux de la digitalisation et de • avec notre SCADA WinCC Open Architecture (WinCC OA) doublement certifié, autant côté
la cybersécurité des systèmes process de développement que côté produit.
industriels. En effet, Siemens L’ensemble de ces distinctions montre combien le sujet cybersécurité est un enjeu stratégique
n SERVICES

est le premier équipementier pour le groupe. Associant la parole aux actes, Siemens est l’initiateur de la Charter of Trust
– le seul à ce jour – à avoir
pour promouvoir le sujet cybersécurité au plus haut niveau au sein des entreprises.
obtenu en France la
qualification de l’Anssi pour Suivez-nous sur Twitter
une gamme complète @Siemens_France
d’automates programmables
(Simatic S7-1500).
Par ailleurs, Siemens Offre
accompagne la sécurisation des Gamme complète d’automates indus-
installations au travers d’un triels sécurisés, switch industriels
large portfolio de services : sécurisés, surveillance de la sécurité Gamme complète d’automates
cartographie, conseil (IEC industriels S7 1500 qualifiée
des systèmes industriels.
62443, analyse de risques,
référentiels Anssi…), Certifications
n CONSEIL

durcissement des
configurations, cloisonnement
des réseaux, automates
industriels sécurisés, switch
industriels sécurisés,
accompagnement à
l’homologation et maintien en
condition de sécurité.
Switch industriel
SCALANCE XM400, certifié
Contact :
Fabien MIQUET Services
PSSO Siemens Digital Industries France Un ensemble de services pour un accom-
[email protected] pagnement personnalisé :
n INDUSTRIE

• Diagnostic (cartographie, analyse de


* L'ingéniosité au service de la vie

risques, évaluation de la maturité…)


« La certification TÜV SÜD IEC62443-4-1 de nos sites de développement,
• Conseil (gouvernance, formation…)
associée à la certification Anssi, permet à Siemens d’atteindre le niveau
le plus exigeant préconisé par l’ICCF Framework issu du groupe de • Déploiement (cloisonnement réseau,
travail de la Commission Européenne JRC dans le cadre de ses propositions durcissement des configurations…)
pour une certification européenne des produits pour les systèmes • Contrôle, validation, conformité (prépa-
industriels. Nous nous félicitons de cette nouvelle avancée. ». ration à l’homologation, audit de confor-
mité…)
Vincent Jauneau, directeur Digital Industries chez Siemens
France.  photo Vincent Jauneau
• Maintien en condition de sécurité (mise
à jour, gestion des vulnérabilités…)

138 Guide de la Cybersécurité


STORMSHIELD_01.qxp_GCy22 26/09/2022 18:07 Page139

FICHE SOCIÉTÉ

La cybersécurité
européenne de confiance
Stormshield Partout dans le monde, les entreprises, les institutions gouvernementales et
Network Security les organismes de défense ont besoin d’assurer la cybersécurité de leurs

n SOLUTIONS
Stormshield infrastructures critiques, de leurs données sensibles et de leurs
Endpoint Security environnements opérationnels. Nos technologies répondent aux enjeux de
l’IT et de l’OT afin de protéger leurs activités.
Stormshield
Data Security Notre mission : cyber-séréniser nos clients pour qu’ils puissent se
concentrer sur leur cœur de métier, si cruciale pour la bonne marche de nos
Société : STORMSHIELD institutions, de notre économie et des services rendus aux populations.
Adresse : 22, rue du Gouverneur
Général Éboué
92130 Issy-les-Moulineaux
Tél : + 33 (0)9 69 32 96 29
Une protection innovante Certifications
Site Web : www.stormshield.com
Mail contact : [email protected]
de bout en bout Les technologies Stormshield sont certi-
Stormshield, premier éditeur français fiées au plus haut niveau européen pour
pure-player en cybersécurité, associe garantir une protection optimale (UE -

n SERVICES
Spécialisations : trois grandes expertises pour protéger OTAN Restreint - Visas de sécurité ANSSI -
Firewall, UTM, IPS, VPN durablement les entreprises et les orga- Producto CCN Aprobado – Producto CCN
Device control, APT Detection nisations contre les menaces les plus Cualificado).
Protection Réseau, Cloud, avancées : Stormshield s’est engagé dans un
Endpoint, Infrastructures • Protection des infrastructures infor- process de qualification continue de
virtualisées, Chiffrement de matiques et industrielles ; ses produits Stormshield Network Secu-
données (Microsoft et Google rity, au niveau Standard de l’ANSSI, et
Workspace) • Protection des postes de travail, des
est le seul éditeur de pare-feux à obtenir
Accès distant sécurisé, serveurs et des terminaux ;
à la fois les qualifications espagnoles
Sécurité OT • Protection des données (on-premise, « Producto CCN Aprobado » et « Producto
cloud et mobilité). CCN Cualificado ».
Chiffres clés :
CA : non communiqué
Effectifs : 400 collaborateurs

n CONSEIL
« La notion de confiance n’est pas un vain mot en cybersécurité. C’est même
Dirigeant un critère de choix essentiel pour éviter tout risque d’exploitation des données
Pierre-Yves Hentzen à des fins malveillantes. C’est pourquoi, s’appuyer sur des technologies eu-
Président ropéennes de confiance permet aux entreprises et organisations de l’UE de
garder la maîtrise de leur protection.
Les qualifications délivrées par l’ANSSI vont dans ce sens puisqu’elles attestent
de la robustesse des produits face aux attaques mais aussi de la confiance
qu’à l’Etat envers l’éditeur, par une analyse de code source et un audit de
Contacts l’environnement de développement.
Eric HOHBAUER Il est donc primordial aujourd’hui de continuer à renforcer la souveraineté
Directeur des Ventes -
dans le domaine de la cybersécurité, via une mobilisation forte de tout l’éco-
Directeur Général Délégué
système et une coopération étroite de l’ensemble des acteurs européens.
[email protected]
Mais aussi, de conserver et développer encore plus notre expertise euro-
péenne, en soutenant nos startups et l’ensemble de la filière cyber via des
organisations nationales, l’investissement dans l'économie cyber locale via
Alain DUPONT des fonds dédiés, mais aussi l'enseignement. Ceci aussi, afin d’éviter que
Directeur des Services notre savoir-faire ne parte à l’étranger.
Clients Eric HOHBAUER - Directeur Général Délégué
Directeur général délégué
[email protected]

139 Guide de la Cybersécurité


SYSDREAM HUB ONE.qxp_GCy22 26/09/2022 18:11 Page140
SYSDREAM HUB ONE.qxp_GCy22 26/09/2022 18:11 Page141
SYSTEMIS_01.qxp_GCy22 26/09/2022 18:29 Page142

FICHE SOCIÉTÉ

SYSTEMIS intègre la gouvernance


du CAMPUS CYBER
Société : SYSTEMIS
Adresse : 108 avenue de Fontainebleau, 1. Opérations
94270 Le Kremlin-Bicêtre
n SOLUTIONS

Tel : (0) 820 222 302 2. Innovation


Mail : [email protected]
Site Web : https://www.systemis.eu/ 3. Formation

4. Mobilisation

Spécialisations :
Pure Player Cybersécurité audit, « Nous œuvrons d’ores et déjà sur les 4 piliers essentiels du CAMPUS CYBER.
conseil, expertise, intégration et Cet engagement est supporté par l’ensemble de nos collaborateurs qui se
solutions traduit aujourd’hui par un véritable sentiment d’accomplissement
professionnel », Cyril MAGLIANO, août 2022
Chiffres clés :
CA : 9,5 M€ en 2022
n SERVICES

Effectifs : 80 collaborateurs SYSTEMIS s’engage afin d’accompagner les acteurs


Historique : fondée en 2009, du secteur de la santé
SYSTEMIS est une société SYSTEMIS bénéficie d’un fort retour d’expérience grâce à ses clients grands comptes
100 % autonome. C’est pourquoi, nous avons décidé d’accompagner les PME et ETI dans la protection
Spécialisée en Cyber-sécurité, de leurs données avec en plus une offre dédiée aux établissements de santé.
elle s’engage dans la durée SYTEMIS propose une offre clé en main via des solutions « endpoint » possédant
auprès de ses clients (Grands une plateforme unique capable d’identifier où se trouvent toutes vos données, de
Comptes, ETI et PME) corriger chaque appareil que vous possédez en quelques secondes, de mettre en
Implantation : France œuvre des contrôles de sécurité critiques et de faire tout ça au sein d’une seule
interface.
Intégrateur des solutions TANIUM spécifiques aux PME et ETI, les experts SYSTEMIS
savent vous accompagner.
Dirigeants
n CONSEIL

Notre expertise
Gouvernance – Risque – Conformité : évaluation des risques et mise en œuvre
opérationnelle nécessaire à leur gestion rigoureuse et pérenne.
• Analyse de risques
• Schémas directeurs SSI
• Assistance RSSI
Confiance numérique : gestion des habilitations, des flux et des accès.
Cyril MAGLIANO • Gouvernance des identités et des accès
PDG et fondateur • Contrôle des accès (SSO, authentification forte…)
[email protected] • Accès à privilège
Sécurité opérationnelle : mise en œuvre de la sécurité dans les systèmes, les
réseaux et les applications.
• Solutions de sécurité (SIEM, SOC, antivirus)
• Fuites de données
• Audit et tests d’intrusions

Nos modes d’intervention


Assistance technique : mise à disposition d’un ou de plusieurs consultants expé-
Guillaume DEFRAIN rimentés.
Directeur des opérations Prestations forfaitaires : mise en place d’une équipe de professionnels de la
[email protected] sécurité pour la réalisation intégrale d’un projet.

142 Guide de la Cybersécurité


SYSTEMIS_01.qxp_GCy22 26/09/2022 18:29 Page143
SYNETIS_01.qxp_GCy22 26/09/2022 18:16 Page144

FICHE SOCIÉTÉ

Anticiper les menaces et


Société : SYNETIS renforcer sa cyber résilience
Adresse : 19 Rue du Général FOY Multiplication et sophistication des attaques, professionnalisation des
75008 PARIS groupes cybercriminels, généralisation du télétravail, course à la conformité
Tel : +33 01 47 64 48 66
et cyberguerre dans un monde ultra-connecté… Le cyberespace a évolué
Mail : [email protected]
Site Web : www.synetis.com plus intensément que jamais, les métiers de la cybersécurité font face à de
nombreux défis et à une pression accrue. Pour répondre à ces nouveaux
enjeux, Synetis vous accompagne dans tous vos projets de sécurisation.
Spécialisations :
Créé en 2010, Synetis est le
leader français des cabinets Nos offres et périmètres d’expertise :
de conseil spécialisés en
Sécurité des Systèmes Depuis sa création, Synetis s’engage auprès de ses clients et partenaires dans
d’Information (SSI). l’évolution et l’innovation permanentes. Synetis a développé une approche globale
Synetis se positionne comme répondant aux nouvelles problématiques, proposant donc une large gamme de
pure-player français de la services et solutions, compétences organisationnelles et expertises techniques –
cybersécurité et propose une et intervenant aujourd’hui sur :
démarche complète à ses • L’AUDIT DE SÉCURITÉ : connaître son niveau de risque face aux cybermenaces ;
clients - PME et grandes
entreprises de tout • LE CERT – RÉPONSE À INCIDENT : prévenir, anticiper les menaces et réagir en
n SERVICES

secteur d’activité, de cas d’incident ;


l’accompagnement à la mise • LA GRC (GOUVERNANCE, RISQUES, CONFORMITÉ) : organiser et piloter sa
en œuvre et l’opération de cybersécurité (définition des exigences, identification des axes d’amélioration,
nouvelles solutions au sein analyse de la valeur des actifs et des données, etc.) ;
de leur SI.
• L'IDENTITÉ NUMÉRIQUE : maîtriser ses identités et ses accès ;
Chiffres clés 2021 : • LA SÉCURITÉ OPÉRATIONNELLE : déployer des solutions technologiques de
CA : 28.8M€ protection des SI.
Effectifs : 210 Synetis, organisme de formation agréé - certifié Qualiopi, propose également une
Clients accompagnés : 426
large gamme de formations couvrant les différentes expertises cybersécurité - pour
Projets maîtrisés – toutes
practices confondues : 742 permettre à tous de s'adapter et rester performant face aux nouveaux enjeux cyber.
Jours de formations dispensés : 780 En 2021, Synetis a - pour finir - reçu le Visa de Sécurité pour la qualification Prestataire
d’Audit de la Sécurité des Systèmes d’Information (PASSI) par l’ANSSI.
Dirigeants Contact
n CONSEIL

Éric DEROUET Rémi FOURNIER Frédéric LE LANDAIS


Cofondateur & Président Cofondateur & Directeur général Directeur des Opérations
[email protected] [email protected] [email protected]

Frédéric LE LANDAIS Directeur des Opérations


« L’actualité Synetis est, aujourd’hui, tournée vers nos services de sécurité managés (MSSP)
et notre SOC. Nous étendons également nos offres de services managés de sécurité à
l’ensemble de nos expertises historiques, aussi bien en Access Management et en CIAM
qu’en IGA et en PAM - afin d’accompagner nos clients en 24/7/365 sur l’ensemble de leurs
solutions de sécurité.
Depuis toujours, notre volonté est d’allier le conseil et l’expertise technologique afin de proposer
les solutions les plus adaptées à nos clients. Nous poursuivons dans cette optique avec notre
n FORMATION

service SOC by Synetis, en étant en mesure de proposer une approche « best-of-breed » et


sur mesure. En effet, les attentes et problématiques des entreprises sont diverses et variées,
nous souhaitons donc apporter des réponses adaptées à chacun, en tenant compte de leur
maturité dans le domaine de la sécurité du Système d’Information.
Les menaces sont en perpétuelle augmentation et industrialisation, tandis que les Systèmes d’Information continuent
de s’étendre et de s’interconnecter. Les technologies doivent donc apporter des réponses simples à mettre en œuvre
et à opérer au quotidien, adaptées aux usages réels des entreprises ainsi qu’aux usagers, le tout en respectant les
différentes réglementations et normes du domaine. Toutefois, les technologies ne sont qu’un outil pour lutter contre
les menaces : l’humain, l’organisation et les process de sécurité sont également des points déterminants à penser lors
de la sécurisation de son SI. En effet, l’humain doit être au cœur de toute stratégie de défense. »

144 Guide de la Cybersécurité


THALES_01.qxp_GCy22 28/09/2022 11:49 Page145

FICHE SOCIÉTÉ

Thales est l’un des leaders européens


de la cybersécurité et le leader mondial
Société : Thales
Adresse : 4, avenue des Louvresses – de la protection des données
92622 Gennevilliers Cedex – France
Tel : +33 (0) 1 46 13 20 00 Fort de 81 000 collaborateurs dans 68 systèmes critiques de secteurs d’activité
pays, Thales a réalisé en 2021 un chiffre clés (bancaire, transport, spatial, industrie,

n SOLUTIONS
Site Web : www.thalesgroup.com
d'affaires de 16,2 milliards d'euros. etc).
Thales offre une capacité unique pour Présent sur l'ensemble des prestations
créer et déployer des équipements, des de cybersécurité, Thales propose une
Spécialisations : systèmes et des services répondant aux plateforme complète de solutions, de
Leader européen de la cybersécurité besoins de sécurité les plus complexes. produits et de services, pour des environ-
et leader mondial de la protection Son implantation internationale excep- nements souverains ou critiques, depuis
des données, Thales contribue tionnelle lui permet d'agir au plus près le conseil et les audits de sécurité, la
à la transformation digitale de ses clients partout dans le monde. protection des données, l'analyse des
sécurisée de ses clients grâce à S'appuyant notamment sur ses compé- menaces, la confiance numérique, la
sa maîtrise des systèmes tences fortes en cryptographie, Thales conception, la mise au point, l'intégration,
d’informations critiques. est l'un des leaders mondiaux des produits la certification et le maintien en conditions
et solutions de cybersécurité pour la de sécurité (MCS) des systèmes, jusqu'au
Ses 4000 spécialistes en défense, les organismes gouvernemen- dépistage des cybermenaces, à la détec-
cybersécurité répondent aux taux, les opérateurs d’importance vitale tion d'intrusions et à la supervision de

n SERVICES
exigences les plus poussées des et les opérateurs de services essentiels, la sécurité (9 centres opérationnels de
l’internet des objets, notamment du cybersécurité en France et à l’interna-
clients du Groupe, publics et privés,
monde industriel et plus largement des tional).
dont les opérateurs d’importance
vitale, en matière de sécurisation
des systèmes d’information et de
protection des données.

Ils comptent plus que jamais sur


Offres
Thales dans leurs moments décisifs. PRODUITS et SOLUTIONS : Cybels Detect & Respond :
Couvrant l’ensemble du référentiel Cybels Protect : • Service de renseignements sur les
du NIST (National Institut of • Passerelles de sécurité (Cybels elips- menaces (Cybels Threat Intelligence)
Standards and Technology), les SD et Elips Gateway) • Plateforme big data pour la recherche
solutions proposées par Thales • Protection des réseaux (Cybels Mistral) d’attaques avancées (Cybels Analy-
protègent l’intégrité des • Gestion des accès et authentification tics)

n CONSEIL
technologies qui font avancer le multi facteurs (SafeNet Trusted Access) • Détection et réponse aux menaces
monde en conservant une avance • Protection de données cloud et serveurs, (Cybels Security Operation Centres,
sur toutes les formes de menace Gestion d’infrastructures PKI, (Cybels qualification PDIS)
Authenticate, hSM Luna, CipherTrust
numérique. • Service d'alerte et de réaction rapide
Data Security Platform)
aux attaques informatiques (CSIRT/
• Sécurisation des communications
CeRT-IST, qualification PRIS).
Chiffres clés : mobiles (Cryptosmart), du partage et
CA Groupe : 16,2 milliards d'euros du stockage de données (Cryptobox),
(2021) des applications collaboratives de Qualifications
Effectifs Groupe : 81 000 messagerie (Citadel) Visas de sécurité de l’Agence Nationale
Présence mondiale : 68 pays Cybels Detect & Respond : de la Sécurité des Systèmes d’Information
• Sonde de détection d'intrusion (Cybels (ANSSI) pour les qualifications de :
Sensor) • Prestataire d’Audit de Sécurité des
Dirigeant
Systèmes d’Information (PASSI)
Services
• Prestataire de détection d’incident de
Cybels Risk & Threat Evaluation : sécurité (PDIS)
• Conseil et audit cyber (qualification PASSI)
• Prestataire de Réponse aux Incidents
• Evaluation de la Sécurité des Techno-
de Sécurité (PRIS)
logies de l'Information (CeSTI),
• La sonde de détection Cybels Sensor.
Cybels Train & Experiment :
• La protection des réseaux
• Formation et entraînement contre les
Pierre-Yves Jolivet attaques cyber et test des infrastructures • CESTI qualifié.
Directeur général IS/IT/OT grâce à des scénarios d’attaque • Critères Communs, CSPN, Bancontact.
Thales Cyber Solutions virtualisés (Cybels Train & Experiment), • Cryptosmart, agréé Diffusion Restreinte

145 Guide de la Cybersécurité


TIXEO_01.qxp_GCy22 26/09/2022 18:38 Page146

FICHE SOCIÉTÉ

Créée en 2003, Tixeo est leader européen


de la visioconférence sécurisée.
Entreprise française engagée pour la
Société : TIXEO cybersécurité, Tixeo développe une
Adresse : 244 Rue Claude François, technologie qui assure un niveau de
34080 Montpellier sécurité jamais atteint pour des réunions
Tel : +33(0)4 67 75 04 31 en ligne. Ses solutions sont les seules à
n SOLUTIONS

Mail : [email protected] être certifiées et qualifiées par l’ANSSI. Le siège, la R&D,


Site web : www.tixeo.com l’hébergement et le support sont exclusivement localisés
en France. Son ambition : garantir la confidentialité
Spécialisations : absolue des flux de communication de ses clients.
Solutions de visiocollaboration
sécurisées
Technologie unique de Offres
Historique : visiocollaboration Toutes nos offres intègrent la technologie
• 2003 : création de la société Tixeo propose une approche simple et Tixeo, certifiée CSPN et qualifiée par
• 2017 : certification CSPN et conviviale de la visioconférence, en offrant l’ANSSI et sont 100% conformes au RGPD.
Qualification par l’ANSSI de nombreuses fonctionnalités de colla-
• 2022 : ouverture d’une filiale boration depuis n’importe quel équipement. TixeoCloud : la visioconférence sécurisée
allemande Ses trois modes de communication Tixeo est disponible en mode Cloud pour
avancée offrent une nouvelle approche de un déploiement simple, rapide et sécurisé.
n SERVICES

Dirigeants : la collaboration et du télétravail en équipe. L’hébergement des serveurs Tixeo est


Renaud GHIA La technologie Tixeo, labellisée ANSSI, localisé en France métropolitaine selon
Président, co-fondateur se base sur des mécanismes innovants une stratégie multi-cloud, pour garantir
qui assurent un niveau de sécurité une haute disponibilité de service.
Sébastien JEANJEAN encore jamais atteint dans la visiocon- TixeoPrivateCloud : le Cloud privé Tixeo
Directeur Général, co-fondateur férence. Tixeo propose un réel chiffrement vous offre votre propre serveur de visio-
de bout-en-bout des flux audio, vidéo conférence hébergé dans le Cloud, sans
« Depuis bientôt 20 ans, et data en multipoint, tout en gardant passer par de lourdes étapes de déploie-
Tixeo développe des solu- une grande adaptabilité aux variations ment. Ce Cloud dédié, infogéré par Tixeo,
tions innovantes de visio- réseau. Une innovation rendue possible offre une connectivité optimale en suppri-
collaboration, en prenant grâce à la technologie unique «SVC on mant les désagréments de maintenance.
en compte la sécurité dès Demand» de Tixeo. Même en cas d’at- TixeoServer : l’approche on-premise du
leur conception et à tous taque ciblant le serveur Tixeo, la confiden- serveur de visioconférence Tixeo permet
les niveaux (Secure by design). De plus, tialité des communications est garantie. de répondre aux exigences les plus strictes
À la différence des offres traditionnelles
n CONSEIL

nous sommes attachés à la souveraineté en matière d’intégration. En installant


de visioconférence (H.323/SIP), la solution TixeoServer au cœur de votre infrastruc-
européenne en matière de cybersécurité.
Tixeo ne nécessite l’ouverture que d’un ture, vous gardez une totale maîtrise de
Contrairement à la plupart des autres éditeurs, seul port (pas d’impact sur la politique votre installation et bénéficiez d’une sécu-
Tixeo n'est soumis à aucune législation de sécurité du réseau). rité optimale pour vos visioconférences.
étrangère imposant des capacités d’écoute À ce jour, contraint par leur architecture
susceptibles d’être exploitées. » technologique, aucun autre acteur de
Renaud Ghia, Président Tixeo visioconférence ne propose un tel niveau Certification
de sécurité. - Technologie certifiée (CSPN) et qualifiée
par l’ANSSI
- Labellisé FRANCE CYBERSECURITY et
CYBERSECURITY MADE IN EUROPE
- Tixeo est membre de : HEXATRUST,
ALLIANCE POUR LA CONFIANCE NUME-
RIQUE, CLUSIF
- Tixeo intègre l’offre de visioconférence
SFR Business sélectionnée par l’UGAP

Ils nous font confiance

146 Guide de la Cybersécurité


UBIKA_01.qxp_GCy22 26/09/2022 18:43 Page147

FICHE SOCIÉTÉ

Protégez vos applications Web et API


UBIKA, acteur souverain de la sécurité est le leader européen de la protection des
applications Web et des APIs. Connu précédemment sous les étendards de
Société : UBIKA Bee Ware, DenyAll ou plus récemment Rohde & Schwarz Cybersecurity, la société
Adresse : Parc Tertiaire de Meudon, fournit des solutions innovantes de protection des applications Web & des APIs
9 rue Jeanne-Braconnier, contre les nouvelles menaces comme le DDOS volumétrique ou applicatif, les

n SOLUTIONS
92366 Meudon injections de code malveillant, les défacements et en général contre le TOP 10 de
Tél : +33 1 46 20 96 00 l’OWASP. Agnostique des fournisseurs de cloud, les solutions peuvent être
Mail : [email protected]
déployées en mode multi-cloud, On-Premise et même en mode SaaS afin de
Site Web : https://www.ubikasec.com/fr/
prévenir les cyberattaques de manière proactive plutôt que réactive. Les solutions
proposées permettent de protéger les applications Web, d’authentifier les
utilisateurs avec un module SSO et de protéger les APIs avec un module spécifique
Spécialisations : pour les flux de type Web Services & WebSockets.
Pare-feu applicatif (WAF) en
mode SaaS et Multi-Cloud, Web
SSO (MFA, OpenIdConnect,
OAuth, Certificat...)
Pare-Feu API (WebServices
OpenAPI3)

n SERVICES
OFFRES
UBIKA UBIKA UBIKA UBIKA
WAAP Gateway/Cloud Web Access Manager Extended API Security Cloud Protector
• Sécurise les applications • Déploie un portail • Sécurise spécifiquement • Service SaaS souverain
web, services web et API centralisé les APIs hébergé en France
• Bloque les attaques sur la d’authentification pour un • Permet de garantissant la
couche applicative y accès instantané à toutes chiffrer/déchiffrer des confidentialité des
compris celles du Top 10 les applications de messages webservices données, la conformité
OWASP l'entreprise (Web SSO) RGPD
• Permet d’offusquer des
• Surveille l’utilisation des • Renforce données dans les flux API • Société et hébergeur de
applications web pour l’authentification des droit française non
utilisateurs grace à l’ajout • Permet de sécuriser les soumis au cloud Act
prévenir toute menace websockets, protocole de

n CONSEIL
interne ou externe d’un MFA • Anti-DDOS volumétrique
communication temps
• Intègre de multiples • Permet d’ajouter des réel et applicative pour des
moteurs de sécurité et un mécanismes modernes applications toujours
workflow graphique et d’authentification SAML, disponibles
intuitif OAuth ou OpenIdConnect • Engagement de
• On-premises et multi-Cloud disponibilité de 99,95%
avec pénalités
Avantages de nos solutions
• Souveraineté & Confiance • Haute sécurité
Faites confiance à un acteur Automatisez la sécurité de vos
souverain API, services critiques et Web
• Facilité & Ergonomie • Innovation
Définition des politiques de sécurité Pionnier du WAF dans le monde,
grâce à un workflow graphique toujours à la pointe

Dirigeant Contacts
Stéphane de SAINT ALBIN Christine Amory
Directeur Général VP Sales & Marketing
UBIKA [email protected]

147 Guide de la Cybersécurité


WALLIXv2_01.qxp_GCy22 26/09/2022 18:46 Page148

FICHE SOCIÉTÉ

Sécurisez votre avenir numérique


WALLIX protège les identités et les accès aux infrastructures
informatiques, aux applications et aux données. Spécialisée dans la
gestion des accès à privilèges, la solution WALLIX PAM4ALL garantit la
Société : WALLIX conformité aux dernières normes de sécurité informatique et protège
Adresse : 250 bis, rue du Faubourg contre les cyberattaques, les vols et les fuites de données liés aux identités
n SOLUTIONS

St Honoré volées et aux abus de privilèges.


75008 PARIS
Tel : +33 1 53 42 12 81
Site Web : www.wallix.com

Dirigeant
Jean-Noël de GALZAIN
Président,
Directeur général
n SERVICES

Contact
Jean-Pierre BARRE Produits Usages métiers
Directeur • Transformation Digitale : automatisez
Commercial France la sécurité pour garantir la productivité
[email protected] WALLIX PAM4ALL : Solution de de vos équipes IT et DevOps et sécurisez
gestion unifiée des privilèges et des votre transformation digitale quelle que
accès. soit la localisation de vos ressources IT.
PAM4ALL réduit les risques liés aux
Témoignage client • Audit & Conformité : relevez le défi de
accès et aux privilèges associés,
la conformité en répondant aux exigences
Un responsable technique du secteur permet une gestion granulaire de
des standards et réglementations secto-
vos accès distants et offre des accès
n CONSEIL

des médias et de l’édition - 2021 Gartner rielles, nationales et européennes (RGPD,


Peer Insights : uniquement pour des usages et des
PCI DSS, Directive NIS, ISO 27001).
durées spécifiques réduisant ainsi
“ La solution est facile à utiliser. considérablement les surfaces d’at- • Gestion des Risques et Sécurité :
Nos prestataires de services taques, sans affecter la productivité assurez-vous que vos systèmes les
peuvent désormais accéder à et en respectant les directives régle- plus vulnérables sont protégés des
mentaires. utilisateurs (internes et externes) pour
nos machines Linux en toute
garantir la continuité d’activité et la
sécurité. Le support WALLIX est PAM4ALL sécurise, contrôle et admi-
productivité de votre société.
de grande qualité. ” nistre les accès de tous les utilisa-
teurs, pour toutes les sessions sur • Cybersécurité à la conception :
tous vos actifs, et pour tous vos renforcez la sécurité de vos solutions
terminaux, au bon moment et de en intégrant les technologies de gestion
Twitter : @wallixcom n’importe où. des accès et des identités de WALLIX
Linkedin : WALLIX Group WALLIX PAM4ALL réunit les tech- dès leur conception avec WALLIX
nologies WALLIX en une solution : Inside. Concentrez-vous sur votre
métier en toute sécurité.
• L’authentification multi-facteurs
Essayez (MFA) A propos de WALLIX
• La sécurisation des accès à
gratuitement notre distance
• Leader Européen du PAM
• Solutions certifiées CSPN par l’Anssi
solution pendant • La traçabilité des sessions
• La gestion du moindre privilège
• Un réseau mondial de partenaires tech-
nologiques et commerciaux
30 jours ! • La protection des mots de passe • Coté en bourse sur Euronext Growth
(ALLIX)

148 Guide de la Cybersécurité


WALLIXv2_01.qxp_GCy22 26/09/2022 18:46 Page149
WITHSECURE_01.qxp_GCy22 26/09/2022 18:52 Page150

FICHE SOCIÉTÉ

30 ans d'expérience en cybersécurité


Avec toujours le même moteur : l'innovation
Société : WithSecure™ Les Offres
Adresse : Immeuble Seine Way - Bât G
12-14 rue Louis Blériot
92500 Rueil-Malmaison
n SOLUTIONS

Tel : 01 41 29 23 23
Site Web: www.withsecure.com/fr
Mail contact: [email protected]

Chiffres clés :
Effectifs : 1700 employés dans le
monde.
CA 2022 : NC.
CA 2021 : 120,1 M€
n SERVICES

Dirigeants
Juhanni INTIKKA
President and
Chief Executive
Officer chez
WithSecure™.
Membre de
l’équipe dirigeante
depuis 2020. WithSecure™, anciennement F-Secure Corporation, a été fondée en 1988 et est
cotée au NASDAQ OMX Helsinki Ltd.

Guillaume WithSecure™ inaugure une nouvelle ère pour les services et solutions de sécurité
GAMELIN destinés aux entreprises. Ceux destinés au grand public, quant à eux, resteront
n CONSEIL

Vice-President proposés aux particuliers et partenaires via la marque F-Secure.


France chez WithSecure™ s’appuie sur les décennies d'expertise, de recherche et de technologie
WithSecure™ de F-Secure pour fournir aux entreprises une sécurité optimale en toute simplicité.
il possède une Nous accompagnons les fournisseurs de services informatiques, les MSSP et des
expérience de plus multinationales, qui nous font confiance, à travers des modèles commerciaux flexibles
de 15 ans sur le marché de la et adaptés au marché.
sécurité informatique.
Récompenses
En mars 2022, WithSecure a remporté les Silicon Cybersecurity awards dans la
Relations médias WithSecure™ catégorie Prix du Public, et a également été nommé « Leader stratégique » pour la
Françoise Amon KOUTOUA protection des endpoints et les capacités de détection et réponse par AV-Compa-
ratives.
06 43 62 98 12

L’Agence RP Références Clients


Justine Boiramier
[email protected]
06 50 31 86 24

Lucille Lavigne
[email protected]

Mélina Dahmane
[email protected]

150 Guide de la Cybersécurité


WITHSECURE_01.qxp_GCy22 26/09/2022 18:52 Page151
YESWEHACK_01.qxp_GCy22 26/09/2022 18:55 Page152

FICHE SOCIÉTÉ

La première plateforme européenne


de Bug Bounty et de Vulnerability
Disclosure Policy (VDP)
Société : YESWEHACK Fondée en 2015, YesWeHack est la première plateforme européenne de Bug
n SOLUTIONS

Adresse : 14 Rue Charles V Bounty et de Vulnerability Disclosure Policy (VDP). YesWeHack connecte plus
75004 PARIS de 40 000 hackers éthiques répartis dans 170 pays avec des organisations
Mail : [email protected] de toutes tailles et de tous secteurs pour rechercher les vulnérabilités (bugs)
Site Web : https://www.yeswehack.com de leurs sites web, applications mobiles, infrastructures et objets connectés,
et sécuriser leurs périmètres exposés.

Spécialisations : Popularisé dans les années 90 par • Programmes de Bug Bounty publics :
Bug Bounty, VDP et Pentest Netscape, le Bug Bounty devient une mobilisez l’intégralité de la communauté
Management pratique courante d’un nombre croissant YesWeHack et communiquez sur votre
d’organisations, des start-ups aux admi- stratégie de sécurité.
Chiffres clés : nistrations, en passant par des entreprises
Effectifs : 95 salariés – 40 000+ du CAC40. • Vulnerability Disclosure Policy (VDP) :
n SERVICES

hackers éthiques Le Bug Bounty consiste, pour une orga- offrez aux chercheurs un canal sécurisé
nisation, à récompenser – avec des et structuré pour remonter les vulné-
primes, ou Bounties – des chercheurs, rabilités de vos systèmes d’information,
Historique : ou «hackers éthiques», pour les vulné- avant qu’elles ne soient découvertes
Fondée en 2015, YesWeHack est rabilités – les «bugs» – qu’ils lui rapportent. et exploitées par des personnes malveil-
la première plateforme Le Bug Bounty se déroule dans le cadre
européenne de Bug Bounty et lantes.
d’un programme qui définit les règles à
VDP. Avec des bureaux en
France, Suisse et à Singapour, respecter par l’organisation et les cher- • Pentest Management Solution : pilotez
YesWeHack sécurise des cheurs. Ces règles précisent principale- et orchestrez l’ensemble de vos tests
organisations de toutes tailles ment : d’intrusion à travers une plateforme
et de tous secteurs dans plus • le(s) périmètre(s) du programme : sur unique.
de 40 pays. lequel les vulnérabilités peuvent être
recherchées. Il s’agit le plus souvent
Un accompagnement complet et
d’applications web ou mobiles, d’API
personnalisé :
ou d’infrastructures, mais également
n CONSEIL

– de plus en plus fréquemment – d’ob- En complément d’une communauté de


Dirigeants confiance et de qualité, ainsi que d’une
jets connectés
interface puissante et conviviale, la plate-
• les types de vulnérabilités à rechercher
forme YesWeHack intègre un support
ou «vulnérabilités qualifiantes», et qui
client avancé, gérant vos programmes
donnent droit à une prime
de bout en bout : définition et mise à jour
• la grille de primes applicable – en fonc- des règles, sélection et rotation des cher-
tion de la gravité de la vulnérabilité cheurs, triage des rapports de vulnéra-
remontée bilités, suivi des budgets et indicateurs
• toute autre spécificité du programme, des programmes en ligne avec les objectifs
Guillaume VASSAULT HOULIÈRE que l’organisation souhaite préciser du client, etc.
CEO & co-fondateur, YesWeHack
Offres Références Clients
Les services YesWeHack : • Plus de 500 programmes privés dans
• Programmes de Bug Bounty privés : plus de 40 pays
sélectionnez, pour chaque programme, • Programmes publics : Blablacar,
des chercheurs selon vos critères d’ex- Doctolib, Swiss Post, Lazada, Deezer,
pertise, de compétence, de nationalité. OVHcloud, ZTE, Dailymotion, Ministère
YesWeHack gère à ce jour plus de 500 de la Cybersécurité et du Numérique
programmes privés en Europe et en du Québec, TousAntiCovid, Prestashop,
Romain LECOEUVRE Asie. Cybermalveillance.gouv.fr, Olvid…
COO & co-fondateur, YesWeHack

152 Guide de la Cybersécurité


153_pGarde acteurs marchéG22.qxp_GCy 28/09/2022 23:30 Page153

Les acteurs
du marché
Index des offreurs de solutions et de services
de cybersécurité en France

• Fournisseurs de solutions fiches alphabétiques p154


• Prestataires de services fiches alphabétiques p168

Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées
en ligne, éventuellement modifiées par la rédaction.
L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.

Consultez le site web, qui peut comporter des mises à jour :


www.solutions-numeriques.com/securite/annuaire-cybersecurite/.

Les éditeurs et sociétés de services peuvent se référencer ou mettre à jour leur fiche existante
sur la même page.

153 Guide de la Cybersécurité


SOCIÉTÉS EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

Fournisseurs de solutions
3D-OXIDES ACRONIS ALINTO
Nous développons un chip sécuritaire couplé à une Acronis édite des solutions de protection des don- Alinto sécurise et optimise les Emails des organisa-
blockchain user-centric pour faire des identités nées Cloud hybride : sauvegarde, reprise d’activité tions. À la fois éditeur et opérateur nous assurons
physiques et digitales pour tous types d'utilisateur après sinistre et synchronisation et partage sécu- un service premium aux entreprises désireuses de
incluant aussi les objets. risés des fichiers. travailler avec des spécialistes.
01630 Saint-Genis Pouilly France 92300 Levallois-Perret France 69002 Lyon France
http://www.3d-oxides.com http://www.acronis.com https://www.alinto.com

3M FRANCE ADVANCED TRACK ALL4TEC CL


Notre promesse : travaillez sereinement grâce à & TRACE ALL4TEC conçoit et distribue Agile Risk Manager et
des appareils protégés du piratage visuel avec les ATT développe des solutions d'authentification, de Agile Risk Board, des outils d’analyse et de pilotage
filtres de confidentialité 3M. traçabilité et de sécurité documentaire. SealCrypt, des risques accompagnant la méthode EBIOS Risk
95006 Cergy-Pontoise France cachet électronique visible, permet de protéger Manager promue par l’ANSSI.
tout document, à la fois physique et numérique. Changé 53810 France
92500 Rueil-Malmaison France https://www.all4tec.com
42CRUNCH
42Crunch est le spécialiste de la sécurité
des APIs, en fournissant une plateforme De- AF SOFTWARE APICEM SARL N
vSecOps permettant de fournir de la sécurité 2 modules principaux : - MySUSI : « Sensibilisation APICRYPT, messagerie sécurisée en santé, facilite
positive et permettant d’implémenter du Shift des utilisateurs à la sécurité informatique » - GRC : la communication entre les professionnels de san-
Left et du Shield Right. «  GDPR Registry Console  ». Outil numérique no- té tout en préservant la confidentialité des informa-
34170 Castelnau le Lez France vateur pour la tenue des registres imposée par la tions transmises par un cryptage de haut niveau.
https://42crunch.com GDPR. 59412 Coudekerque Cedex 2 France
13100 Aix-en-Provence France https://www.apicrypt.org
https://www.afsoftware.fr
6CURE H
Appliances physiques et virtuelles: 6cure Threat AQUA SECURITY
Protection® : détection et neutralisation des at- AFFINION Aqua propose une solution permetttant de sécu-
taques DDoS - 6cure DNS Protection® : mitigation INTERNATIONAL riser tout le cycle de vie des applications Cloud
des menaces DNS - DDoS Assessment : Plate- Nous proposons une approche 360° de la cyber Natives (du pipeline CI/CD au runtime et à la micro
forme de Test. protection en réponse aux nouveaux risques aux- segmentation) quel que soit le type d'environne-
14200 Hérouville-Saint-Clair France quels s'exposent les consommateurs. Cette offre ment.
http://www.6cure.com s'adresse aux banques, assurances et télécoms. 75000 Paris France
75002 Paris France https://www.aquasec.com
https://affinion.fr
8MAN
Suite intégrée permettant de visualiser la structure ARCAD SOFTWARE H
de l’annuaire et des ressources informatiques afin AIRBUS DOT, outils de gestion des données de test. Auto-
de le modifier dynamiquement pour prévenir en CYBERSECURITY matisez votre gestion des données personnelles et
temps réel de toute faille de sécurité. Airbus CyberSecurity fournit des produits et des identifiantes. Détection, anonymisation et extrac-
10555 Berlin Allemagne services de sécurité de confiance sur mesure, per- tion de toutes vos données et bases de données !
mettant d'anticiper, détecter, analyser et répondre 74650 CHAVANOD France
aux cyber-attaques les plus sophistiquées. https://www.dot-anonymizer.fr
A10 NETWORKS 78990 Élancourt France
A10 Networks fournit des solutions ADC, https://www.cybersecurity-airbusds.com/fr
FIREWALLS, PROXY, ANTIDDOS, DECHIFFREMENT ARCSERVE
DE FUX SSL/TLS pour les Data-Centers et Mul- Nos solutions de protection des données, PRA/PCA,
ti-Clouds (privés/publics) aux formats Appliance, ALGOSEC sur site et dans le Cloud, ainsi que notre stockage
VM, BareMetal, Container. Aligner la gestion de la politique de sécurité réseau immuable offrent une récupération instantanée,
92974 Paris-La Défense France sur vos processus métiers avec AlgoSec Security fiable et complète.
https://www.a10networks.com Management Suite. 75001 Paris France
EC2R 5 BJ Londres Royaume-Uni https://www.arcserve.com/fr/

ACG CYBERSECURITY
Conseil en sécurité de l’information, conseil en ALHAMBRA ARMIS CL
cybersécurité, gouvernance SSI, diagnostic cyber- SYSTEMS SA Armis réalise sans agent un inventaire des actifs
sécurité, analyse de risques, audits de sécurité & OneseQ (Alhambra, Groupe PROLOGUE) apporte connectés IT, OT, IoT- évalue vulnérabilités, risques
tech, mise en conformité. et intègre des solutions blockchain et de cyber- et comportement des actifs- pour aider à la déci-
92800 Paris Île de France France sécurité, pour proteger les données, la continuité sion les outils sécu existants.
https://acgcybersecurity.fr des processus et la sécurité des procédures de 75016 PARIS France
décision. https://www.armis.com
28037 Madrid Espagne
https://oneseq.es

154 Guide de la Cybersécurité


Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction. Consultez le site web, qui peut comporter
des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.

ARS NOVA SYSTEMS prestataires de services informatiques. BEEMO


TinyMDM : logiciel français de gestion d’appareils 140 00 Prague 4 République tchèque TECHNOLOGIE N
mobiles professionnels dédié à Android et parte- https://www.avast.com/fr-fr/business#pc Beemo Technologie propose des solutions com-
naire Android EMM. Il possède trois modes de plètes et fiables pour assurer la sauvegarde des
gestion  : mode kiosque, 100  % managé et profil données et la reprise d’activité en cas de sinistre.
de travail. AVAST SOFTWARE Solution 100 % française.
44300 NANTES France Avast fournit des solutions de sécurité digitale pour 34470 Pérols France
https://www.tinymdm.fr protéger ordinateurs, terminaux mobiles et IoT, uti- http://www.beemotechnologie.com
lisant le machine learning et l’IA pour détecter et
contrer les menaces en temps réel. BERTIN IT
ARSEN CL 14000 Prague 4 République tchèque Bertin IT propose des solutions d’anticipation des
Arsen permet de tester et améliorer le niveau de http://www.avast.com menaces cyber et de détection de fuites de don-
réaction des collaborateurs face à des attaques nées (MediaCentric) et une passerelle de sécuri-
d’ingénierie sociale, à commencer par le phishing. sation des interconnexions de réseaux (CrossinG).
94160 Saint-Mandé France AVIRA 78180 Montigny-le-Bretonneux France
https://arsen.co Avira protège les individus en leur permettant de http://www.bertin-it.com
gérer, de sécuriser et d’améliorer leur vie numé-
rique via toute une gamme d’applications de sé- BETA SYSTEMS CL
ARUBA curité et de performance (Windows, Android, Mac, Logiciels de gestion des data-centers et de la sé-
A Hewlett Packard Enterprise company et iOS). curité informatique  : sécurisation des procédures
Aruba 360 Secure Fabric assure détection et ri- 88069 Tettnang Allemagne de traitement des données et de la gouvernance
poste, Aruba IntroSpect (UEBA) pour la détection https://www.avira.com/fr d’entreprise basée sur l’identité & l’accès utilisa-
des comportements et renforce ClearPass, sa teur.
gamme de contrôle d’accès. 94200 Ivry-sur-Seine France
91947 Les Ulis France AXONIUS
http://www.arubanetworks.com/fr Axonius offre une visibilité totale sur tous les ac- BEWARE CYBERLABS
tifs grâce aux intégrations d’API avec les outils Solutions de formation et d’entraînement à la cy-
existants, d’interroger les données consolidées, et bersécurité, de cyber-déception, de génération de
ARX ONE d’identifier l’étendue des vulnérabilités. trafic, de scan de vulnérabilités et de pentesting
Sauvegarde en ligne professionnelle : service de RG27 8ZF Hartley Wintney Royaume-Uni développées en France.
sauvegarde assurant la protection des données et https://axonius.com 33000 Bordeaux France
le respect de leur confidentialité. Flexibilité, polyva- https://www.beware-cyberlabs.eu
lence et reprise rapide après sinistre.
44300 Nantes France AXWAY SOFTWARE N
www.arxone.com La gamme comprend deux offres : « API Gateway » BEYONDTRUST
pour gérer le cycle de vie des API et protéger BeyondTrust propose une offre PAM intégrée alliant
l’accès aux services Web, et «  Syncplicity  » pour sécurité et productivité : gestion des sessions, des
ATEMPO H la synchronisation et le partage sécurisés des fi- comptes privilégiés et des droits sur endpoints/
Éditeur de solutions de protection de données, chiers. serveurs, cartographie des comptes & assets etc.
Atempo dispose d’une expertise forte pour sau- 92085 Paris-La Défense France 75012 Paris France
vegarder, archiver, restaurer et déplacer les gros https://www.axway.com/fr https://www.beyondtrust.com/fr
volumes de données critiques de milliers d’entre-
prises.
91300 Massy France B<>COM N BE-YS SOFTWARE
http://www.atempo.com b<>com est un centre d’innovation privé conçu Nous proposons une gamme outils en SAAS : de
pour accélérer l’innovation dans les technologies Customer Identity Access Management (Be-e
numériques. IAM) ; d’échanges et traitement de données (Be-e
ATOS N 35530 Cesson-Sévigné France Exchange) ; d’Api Management (GexRT).
Services et produits : Evidian (gestion identités/ http://www.b-com.com 63967 Cedex 9 Clermont-Ferrand France
accès), Trustway (chiffrement - HSM), IDnomic (sé- https://www.be-ys-software.com
curité de l’IoT, infrastructures de confiance), SOC,
conseil, intégration, MDR, CERT, audit, infogérance. BALABIT
95870 Bezons France Éditeur de solutions de gestion des accès privi- BITDEFENDER
https://atos.net/en légiés et de gestion des logs, Balabit permet aux Bitdefender est un leader mondial de cybersécurité
entreprises de réduire les risques de failles de don- qui fournit des solutions de pointe en matière de
nées liées à des comptes privilégiés. prévention, de détection et de réponse aux me-
AVANT DE CLIQUER N 92300 Levallois-Perret France naces.
Solution intelligente et automatique de sensibi- http://www.balabit.com 92120 Montrouge France
lisation des utilisateurs à la cybersécurité et au https://www.bitdefender.fr
phishing. Montée en compétence par le biais d’un
programme d’apprentissage par l’action individua- BARRACUDA BKUBE
lisé. NETWORKS Système de box pour PME/TPE de sauvegarde,
76000 Rouen France Sécurité Réseau/Infra avec protection complète du invisible sur le réseau protégeant vos données
https://www.avantdecliquer.com périmètre sur tous les vecteurs d’attaques. Firewall contre les ransomwares. Répliqué sur nos ser-
Next Gen - Web Application Firewall - Sécurité veurs hébergés en France, sécurise contre le vol
Email - VPN - Reverse Proxy - Etc. ou l’incendie.
AVAST BUSINESS 92974 Paris-La Défense France Nice 06200 France
Avast Business offre des solutions de sécurité inté- https://barracuda.com http://bkube.fr
grées pour les réseaux et les terminaux des PME et

155 Guide de la Cybersécurité


Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

BLOCKPROOF CECURITY.COM N puis de construire une politique d’investissements


Blockproof est un logiciel en ligne pour la mise en Avec ses offres de dématérialisation, d’échanges de défense rationalisée, efficace et rentable.
conformité RGPD qui convient à différents types de sécurisés et de conservation, Cecurity.com garantit 92300 Levallois-Perret France
profils. à ses clients la sécurité, la confidentialité, l’intégri- https://www.citalid.com
31400 Toulouse France té et la traçabilité de leurs données.
https://blockproof.fr 75009 Paris France
https://www.cecurity.com CLOUD ECO
Spécialiste des PME, Cloudeco vous conseille dans
BMC SOFTWARE N la sécurisation de vos équipements fixes (PC/ser-
BMC SecOps réunit grâce à un portail intégré et CERTIGNA veur) et mobiles (téléphones/tablettes) grâce à ses
automatisé, la Sécurité et les Opérations IT pour CERTIGNA, prestataire de service de confiance solutions de sauvegarde, d’antivirus et firewall.
réduire les risques, cerner les priorités et les vulné- et autorité de certification propose des solutions 93210 Saint-Denis France
rabilités et répondre à toutes les violations. d’authentification, de chiffrement, de signature http://cloudeco.fr
92931 Paris-La Défense Cedex France et d’horodatage électronique conformes eIDAS et
http://www.bmc.com/it-solutions/secops- RGS.
security-operations.html 59650 Villeneuve d’Ascq France COFENSE
https://www.certigna.con Cofense® fournit des solutions de détection et de
réponse au phishing. Nous misons sur un réseau
BOARD OF CYBER de personnes de 25M rapports Phish suspects, et
Board of Cyber propose une solution SaaS rapide CERTINOMIS N la technologie, aux attaques d’arrêt rapide.
et non-intrusive, qui permet d’évaluer en continu, Solution complète pour externaliser votre PKI : à 365x24x7 Londres Royaume Uni
et automatiquement, l’exposition des organisations partir de 50 identités, pilotez par une IHM Web et/ https://www.codefense.com
aux risques cyber : le Security Rating®. ou des webs services la gestion de vos certificats,
92310 SEVRES France logiciels ou sur carte à puce et clef USB.
https://www.boardofcyber.io 94673 Charenton-le-Pont Cedex France COHESITY
https://www.certinomis.fr Protégez votre infrastructure, isolez et détectez
les données infectées et, restaurez rapidement les
BOLDON JAMES données saines afin de réduire les temps d’arrêt et
Boldon James est un éditeur de logiciels leader CHAMBERSIGN garantir la continuité de l’activité.
dans le domaine de la classification de données et FRANCE D01 H104 Dublin Irlande
de la sécurisation de messagerie, applicable pour Autorité de certification, ChamberSign garantit https://www.cohesity.com/fr
la conformité aux réglementations RGPD, LPM, II l’identité numérique des personnes physiques et
901. morales. Tiers de confiance, elle délivre des certifi-
92400 Courbevoie France cats électroniques conforme eIDAS et RGS. CONPAL
http://www.boldonjames.fr 69002 Lyon France Conpal GmbH est un fournisseur européen indé-
https://www.chambersign.fr pendants de solutions de sécurité informatique
pour la protection des données confidentielles par
BOX N le biais du chiffrement et de l’authentification.
Box, l’entreprise de gestion de contenu dans le CHECK POINT 63263 Neu-Isenburg Allemagne
cloud qui permet de révolutionner la façon de SOFTWARE https://www.conpal.de
travailler en connectant en toute sécurité les per- TECHNOLOGIES
sonnes, leurs informations et leurs applications. Check Point Software Technologies fournit exclu-
75008 Paris France sivement des solutions de sécurité de pointe qui CROWDSEC H
http://www.box.com protègent les entreprises des cyberattaques. CrowdSec édite un agent open-source de détection
92200 Neuilly-sur-Seine France et réponse à incident, une console pour visualiser
http://www.checkpoint.com les attaques sur vos serveurs en temps réel et vous
BRAINWAVE GRC HN donne accès à la plus grande base CTI au monde.
Brainwave GRC analyse les droits d’accès aux 92120 Montrouge France
infrastructures, applications et données. Automa- CHECKMARX https://crowdsec.net
tisez vos revues avec l’offre Identity Analytics. Ob- Éditeur de solutions de sécurité applicative per-
tenez le meilleur de CyberArk avec PAM Booster. mettant la conception d’applications sécurisées
92600 Asnières-sur-Seine France sans retarder le cycle de développement. Reconnu CROWDSTRIKE
leader par le MQ Gartner 2020 en AST. Protection des postes de travail, serveurs et
92200 Neuilly-sur-Seine France workloads, identité et données. Détections pré-
CA TECHNOLOGIES https://www.checkmarx.com cises, protection et remédiation automatisées,
Les solutions de sécurité de CA Technologies per- chasse aux cybermenaces de haut niveau.
mettent d’assurer la sécurité du digital tout en ou- 75009 Paris - France
vrant les portes à l’expérience utilisateur. CISCO SYSTEMS https://crowdstrike.com
92914 La Défense France FRANCE CL
http://www.ca.com Cisco propose une offre réseau et de sécurité à la
fois intégrée, automatisée, ouverte et facile d’uti- CRYPTONEXT
lisation. SECURITY H
CAILABS 92130 Issy-les-Moulineaux France CryptoNext offre une suite logicielle de solutions de
Solution de sécurisation des liaisons en fibre op- https://www.cisco.com/c/fr_fr/index.html cryptographie post quantique permettant aux or-
tique très haut débit (10 Gb/s ou plus), par une ganisations de migrer vers des infrastructures IT/
technique unique d’obfuscation modale des don- OT résistantes au quantique.
nées et détection innovante des tentatives d’intru- CITALID CS 75005 Paris France
sion. Citalid propose un produit permettant aux RSSI et https://cryptonext-security.com
35200 Rennes France Risk Managers de quantifier leurs risques cyber,
http://www.cailabs.com
156 Guide de la Cybersécurité
CYBELIUS CYNET - HOLISTIC DIGITALBERRY H
Première société française dédiée à la cyberse- SECURITY SIMPLIFIED BerryCert est une solution CLM (Certificate Lifecy-
curité des systèmes industriels, nous proposons Cynet est une plateforme de sécurité qui protège cle Management) qui permet aux entreprises de
plusieurs offres de produits et de services et no- les organisations contre les violations par décou- centraliser et simplifier la gestion des certificats
tamment CyPRES solution de détection des cybe- verte et atténuation automatiques des menaces,- numériques à grande échelle.
rattaques. durant toutes les étapes d’attaque dans tout le SI. 13002 Marseille France
69002 Lyon France 92200 Neuilly-sur-Seine France https://www.digitalberry.fr
https://www.cynet.com
DIGITEMIS
CYBERARK DANTOOIN SOFTWARE H N CL
Entreprise spécialiste de la sécurité des accès à Solution d’anticipation, prévision et lutte en Cy- Make IT Safe est une plateforme modulaire (héber-
privilèges, les infrastructures et les outils dans ber-sécurité/Cyber-défense liant l’IA et les Données. gée en France) qui s’adapte à tous vos besoins en cy-
l’entreprise, le cloud et à travers le réseau DevOps. 44000 Nantes France bersécurité et conformité, ainsi qu’à divers référen-
92400 La Défense France http://dantoo.in tiels (RGPD, CCPA, Sapin 2, ISO 27001, HDS, LPM).
https://www.cyberark.com 44400 Nantes France
https://www.digitemis.com
DARKTRACE CL
CYBERNETECH SAS l’Enterprise Immune System utilise des algo-
CyberDetection SIEM propose la surveillance de rithmes d’intelligence artificielle qui imitent le DISKYVER
l’activité interne et externe du système d’infor- système immunitaire humain et permettent de Diskyver propose des solutions SaaS de machine
mation de votre entreprise, à travers son logiciel défendre les réseaux d’entreprise de tout type et learning qui vous permettent de faire les bons
software as a service (SAAS). toute taille. choix pour vous protéger contre les risques planant
06210 Mandelieu France 75008 Paris France sur la voix sur IP.
http://www.cyberdetection.net https://www.darktrace.com 59800 Lille France
https://www.diskyver.com

CYBEREASON DATALOCKER
Cybereason offre une plateforme de protection des DataLocker, leader des solutions de stockage DMARC EXPERT
endpoints. Elle offre un logiciel antivirus de nou- chiffrées, offre une gamme de produits certifiés Le protocole DMARC permet de lutter contre la
velle génération, Endpoint Detection and Response, facilement déployables : disques durs, clés USB , fraude au président et contre l’usurpation de marque
avec un agent et une suite de services managés. stockage Cloud et la gestion à distance des péri- ou de l’identité d’un de vos utilisateurs. Nous simpli-
75008 Paris France phérique. fions sa mise en place qui peut être complexe.
www.cybereason.com KS 66210 Overland Park États-Unis 76000 Rouen France
https://datalocker.com https://www.dmarc.com

CYBERRES MICRO
FOCUS CL DATAXIUM CL DOCAPOSTE
Application Security - DevSecOps : Fortify. Security DATAXIUM propose un NextGen SOC pour PME/ ARKHINEO H N CL
Operations & Analytics : ArcSight & Interset. Data ETI. Un service clef en main (expert cyber, outils Nous proposons un service d’archivage électro-
Governance & Protection: Voltage. Identity and Ac- SIEM et EDR, règles de détection) pour vous dé- nique à valeur probante en mode SaaS. Leader de-
cess Management - Zero Trust : NetIQ. fendre contre les les menaces complexes dont les puis 20 ans, nous garantissons l’intégrité, la péren-
92098 Paris La Défense Cedex France ransomwares. nité et la conformité des documents électroniques.
http://www.cyberres.com 92800 Puteaux France 75009 Paris France
https://www.dataxium.com https://www.arkhineo.com

CYBERVADIS CL H
Solution de gestion des risques cybersécurité liés DATTO DOCTOR WEB FRANCE
aux tiers. CyberVadis engage vos tiers et les évalue Datto est le premier fournisseur mondial de so- Éditeur des solutions antivirus Dr.Web, sécurisant
sur la base de revues de preuves effectuées par lutions logicielles basées sur le cloud offrant des postes, serveurs, passerelles Internet, message-
des experts cybersécurité. solutions de continuité d’activités, de gestion, d’au- ries, appareils mobiles. Expertise Linux, Android,
75016 Paris France tomatisation et de centralisation. Windows. Recherche en déchiffrement. Mode Saas.
https://cybervadis.com CT 06851 Norwalk États-Unis 67100 Strasbourg France
https://www.datto.com http://www.drweb.fr

CYBERWATCH CL H
Éditeur français, notre logiciel comporte 2 mo- DHIMYOTIS N DROPCLOUD
dules : supervision de vulnérabilités (CVE) ; gestion Tiers de Confiance et autorité de certification re- DropCloud propose en mode Saas et Desktop ses
des conformités (règles de durcissement, PSSI...). connue au niveau Européen, Dhimyothis sous solutions de transfert, de partage collaboratif et de
On Premise, avec/sans agent ou déconnecté. Certigna sécurise les transactions électroniques, sauvegarde des données professionnelles. Solu-
75008 Paris France protège et authentifie les identités et informations. tions certifiées ISO27001 - HDS.
https://www.cyberwatch.fr 59650 VILLENEUVE D’ASCQ France 94120 FONTENAY SOUS BOIS France
http://www.dhimyotis.com https://www.dropcloud.fr

CYBONET DIGITAL GUARDIAN


Cybowall, une plate-forme de détection et de ré- Digital Guardian est la seule plateforme de sécurité EGERIE SOFTWARE CS H
ponse aux menaces conçue pour les petites et véritablement axée sur les données conçue pour EGERIE est éditeur de logiciels spécialisés dans la
moyennes entreprises (PME). Combinant à la fois empêcher le vol de ces dernières. gestion intégrée des cyber-risques et le pilotage de
l’accessibilité et la fonctionnalité. EC3V 1LP London Royaume-Uni la cybersécurité.
3190501 Haifa Israël https://digitalguardian.com/fr 83000 Toulon France
http://www.cybonet.com https://www.egerie-software.com
157 Guide de la Cybersécurité
Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

ECHOWORX ESET FRANCE CL FLASHPOINT


La solution de chiffrement de courriel la plus Au-delà du simple antivirus, ESET propose une The Flashpoint Intelligence Platform grants access
souple et orientée utilisateurs. Elle offre 8 modes gamme complète de solutions pour protéger le to our expansive archive of intelligence reports and
de chiffrement, supporte 27 langues, tous vos lo- patrimoine numérique des entreprises : Machine Deep & Dark Web Forum data in a single, finished
gos et s’utilise de tous les terminaux. learning, SandBoxing, EDR et Cyber Threat Intel- intelligence experience.
M2P 1N6 TORONTO Canada ligence. États-Unis
https://www.echoworx.com 93320 Les Pavillons-sous-Bois France http://www.flashpoint-intel.com
http://www.eset.com/fr

EDSI N FLEXERA
EDSI est spécialisée en sécurisation des dévelop- ETAS SAS Évaluez votre logiciel via une base de données de
pements embarqués reposant ou non sur du HW Premier fournisseur au monde de solutions de sé- 23 000+ applications pour identifier vos vulnerabi-
dédié à la sécurité : Cartes à puce, Hardening logi- curité dans le domaine des systèmes embarqués, lities et obtenez des correctifs de sécurité person-
ciel, Cryptographie, etc. des communications M2M, de l’Internet des objets nalisables pour votre logiciel tiers.
35510 Cesson-Sévigné France et des véhicules connectés. 92671 Paris France
http://edsisecurity.com 93404 Saint-Ouen France https://www.flexera.com
https://www.escrypt.com/en

EFFICIENTIP CL CS FORECOMM
EfficientIP, fournisseur français de solutions DDI EVERTRUST H BlueFiles permet de transmettre des documents
(DNS, DHCP, IPAM), aide les organisations à ac- Evertrust propose une suite logicielle, permettant sensibles en ligne avec simplicité. Transfert sécu-
croitre leur efficacité à travers des réseaux agiles, de reprendre le contrôle des certificats numériques risé, envoi chiffré et contrôle distant : une solution
sécurisée et fiables. en offrant une gestion à 360° du cycle de vie des zero knowledge pour une confidentialité garantie.
92250 La Garenne-Colombes France certificats (automatisation, gouvernance...). 93160 Noisy-le-Grand France
http://www.efficientip.com/fr 75003 Paris France ps://mybluefiles.com
https://evertrust.fr

EM2B FORGEROCK
BotProtector est une solution de détection et de EVINA ForgeRock, le leader sur le marché de la gestion de
protection contre les attaques des bots malveil- DCB protect est une solution SaaS protégeant les l’identité numérique, transforme la manière dont
lants. opérateurs télécom & annonceurs de paiements les entreprises établissent des échanges sécurisés
44000 Nantes France frauduleux sur la facture opérateur. - ProxyPony entre les personnes, les services et les objets.
https://www.botprotector.io est un réseau mondial de proxys 4G disponible 75008 Paris France
dans 17 pays. https://www.forgerock.com
78000 Versailles France
ENTRUST DATACARD https://www.evina.fr
Solutions on-premise, cloud, as a service pour la FORTINET CL CS
PKI, les certificats numériques, la signature élec- Fortinet offre à ses clients une sécurité sans com-
tronique, l’IAM, les HSM, l´IoT et l´émission de titres F5 NETWORKS promis pour relever les défis de sécurité les plus
d´identification. F5 offre des solutions de sécurité et Cloud qui per- critiques au sein des environnements réseaux, ap-
45400 Semoy France mettent aux entreprises d’adopter l’infrastructure plicatifs, cloud ou mobiles.
https://www.entrustdatacard.com applicative de leur choix sans pour autant sacrifier 92911 Paris-La Défense Cedex France
la vitesse ni le contrôle de leurs opérations. http://www.fortinet.fr
92150 Suresnes France
EQUISIGN HN https://f5.com/fr
Equisign propose 2 solutions : une offre de trans- FULL IP SOLUTIONS
fert sécurisé de fichiers utilisée par plus d’un mil- Représentant exclusif pour la France & autres pays
lion d’utilisateurs ; une offre de Lettre recomman- FACTORYTHINGS francophones de éditeurs/constructeurs spéciali-
dée électronique qualifiée par l’Anssi. VigiCenter est un boitier IP destiné au monitoring et sés sécurité & cybersécurité  : Clavister, Mobility-
92057 Paris La Défense France à la sécurisation des datacenters. VigiLock est une Guard, Cryptshare, Yubico, OnlyOffice, Feitian, etc.
http://www.equisign.fr solution logicielle permettant de coordonner les 78306 Poissy France
règles d’accès et de gestion du datacenter. http://www.fullipsolutions.com
45430 Checy France
ERCOM H http://www.vigilock.com
Ercom, société française filiale du groupe Thales, G DATA SOFTWARE
développe des solutions simples et certifiées pour La solution multi-couche G DATA intègre tous les
sécuriser les terminaux, communications mobiles, FEEDER éléments nécessaires à la protection des entre-
messageries instantanées et échanges de don- Offre vidéosurveillance, écosystème et les acteurs prises. Antimalware, gestion des endpoints, fil-
nées. du marché de la vidéosurveillance. trage Internet et email sont réunis dans une même
78140 Vélizy-Villacoublay France 13127 Vitrolles France console.
https://www.ercom.fr http://www.feeder.fr 92120 MONTROUGE France

ERCOM (THALES) CL FEITIAN GATEWATCHER NH


ERCOM propose 3 solutions de sécurisation des TECHNOLOGIES Leader Européen de la détection d’intrusions et des
communications et du travail collaboratif : Cryptos- Sécurité digitale comprenant PKI, Java Cards, Lec- cybermenaces avancées, Gatewatcher protège de-
mart, Cryptobox et Citadel Team teurs de carte à puce, OTP, Fido U2F, Dongles de puis 2015 les réseaux critiques des grandes entre-
78140 VELIZY VILLACOUBLAY France protection logicielle. prises comme des institutions publiques et des OIV.
https://www.ercom.fr 06560 Valbonne France 92800 Puteaux France
http://www.ftsafe.com http://www.gatewatcher.com
158 Guide de la Cybersécurité
GEMALTO GUIDANCE HP INC
La gamme de solutions SafeNet de Protection des SOFTWARE INC HP Wolf Security est une approche disruptive de
Données et des Identités de Gemalto offre des so- Editeur d’EnCase, déployé sur 35 millions d’En- la sécurisation des postes de travail. Elle renforce
lutions de chiffrement, de gestion de clés et d’au- dpoints à travers le monde, Guidance Software votre sécurité tout en s’intégrant dans votre éco-
thentification forte et gestion des accès. est le leader du marché de l’Endpoint Détection système de sécurité en place.
92190 Meudon France Response (EDR) et l’acteur de référence de l’in- 92190 Meudon France
http://safenet.gemalto.com vestigation. https://hp.com/fr/wolf
92400 Courbevoie France

GITGUARDIAN CL HYPERVISION
GitGuardian est une plateforme de sécurité du HACKNOWLEDGE SA TECHNOLOGY
code. Grâce à la détection automatique de secrets Hacknowledge est une solution de monitoring sé- Yuno, plate forme d’orchestration de réponse aux
et autres vulnérabilités et à leur remédiation le cy- curité de type MDR (managed detection response). menaces ou attaques afin d’accélérer le traitement
cle de développement logiciel est sécurisé. Notre rôle est d’identifier les anomalies/problèmes d’incident et de protéger la continuité d’exploita-
75002 Paris France sécurité et de vous conseiller pour leur résolution. tion. Pas de programmation requise, drag and drop.
https://www.gitguardian.com 1028 Préverenges Suisse 75008 Paris France
http://www.hacknowledge.com http://www.hypervision-technology.com

GLIMPS
Nouvelles solutions de détection, notamment ba- HACKUTY IBM FRANCE CL N
sées sur le DeepLearning, pour contrer les me- RISK BASED VULNERABILITY MANAGE- Notre offre est développée autour de 3 axes,
naces avancées. C’est également une solution MENT COCKPIT contrôler et améliorer la sécurité du SI. Le 1er,
opérationnelle pour les SOC et les CERT. Glimps Hackuity’s platform aggregates and normalizes all l’écosystème mondial d’IBM. Le 2e, les solutions
Malware, une plate-forme clé en main. Glimps your security assessment practices, whether auto- de sécurité. Et, le 3e, notre offre de services.
Audit, pour accélérer l’ensemble des analyses lo- mated or handmade. 92275 Bois-Colombes France
gicielles. 69009 Lyon France https://www-03.ibm.com/security/fr-fr/
35510-Cesson-Sévigné https://www.hackuity.io solutions
https://www.glimps.fr

HAREL SYSTEMS IDACTIS


GLOBALSIGN Protection des données de gestion commerciale. La suite logicielle ID>Security permet de contrôler
Prestataire de services d’identité aux solutions PKI 75116 Paris France et sécuriser les accès aux postes de travail et aux
évolutives sur le cloud pour les entreprises devant https://www.helloharel.com applications en sécurisant la gestion des mots des
gérer la sécurité de leurs transactions commer- mots de passe des utilisateurs.
ciales, communications et offres de contenu. 14400 Maisons France
75010 Paris HARFANGLAB CL N http://www.idactis.com
https://www.globalsign.com HarfangLab, le seul EDR français Full On Premise
ou en Cloud qui préserve la souveraineté numé-
rique de ses clients. IDECSI CL CS N
GROUPE CL N 75008 Paris France IDECSI est une plateforme de détection spéciale-
IMPRIMERIE https://www.harfanglab.fr ment conçue pour la sécurité de Microsoft Office
NATIONALE 365 et des espaces collaboratifs Teams, OD, SP,
Pass’IN est un service clé en main de gestion des Exchange et connectée aux utilisateurs.
identités professionnelles. Pass’IN protège le patri- HELPSYSTEMS 75008 Paris France
moine, les systèmes, les applications et les don- Protection des données : Digital Guardian, TITUS, https://www.idecsi.com
nées contre tout accès non autorisé. Boldon James, VERA - Protection des email : Agari,
75116 Paris France Clearswift - Sensibilisation à la Cybersécurité : Ter-
http://www.imprimerienationale.fr ranova - Echanges sécurisés (MFT) : GoAnywhere. IDNOMIC N
MN 55344 Eden Prairie États-Unis IDnomic est le leader européen de la protection
https://www.helpsystems.com et la gestion des identités numériques. IDnomic
GS2I fournit des services de PKI pour l‘identification des
i-Guard est le premier logiciel EDR (Endpoint De- personnes, des terminaux et des objets connectés.
tection & Response) Européen et Français. Son H-IAPPS 92130 Issy-les-Moulineaux France
intelligence artificielle agit seule et bloque me- NBH est une solution SaaS de formation en conti- http://www.idnomic.com
naces connues et inconnues directement sur les nu sur le comportement des utilisateurs face aux
Endpoints risques informatiques qu’encourent les entre-
75010 PARIS France prises. Nous agissons en cybersécurité et RGPD. I-GUARD
https://www.gs2i.fr 80440 Boves France Fondée en 2014 à Paris, i-Guard est une société
https://neverbehacked.com française innovante. Créateur du premier logiciel
EDR européen et intelligent, idéal pour les TPE,
GUARDICORE PME et organismes désirant protection et simpli-
Guardicore Centra assure la sécurité des Datacen- HID GLOBAL cité.
ters et du cloud de votre entreprise en contrôlant Leader mondial des solutions d’identité sécurisée, 75010 Paris France
par de la micro segmentation et une visibilité en HID Global délivre des solutions de contrôle d’ac- https://www.i-guard.eu
temps réel jusqu’au niveau des process applicatifs cès et des transactions, d’impressions, de suivi
78150 Rocquencourt France (RFID…), d’authentification, de protection, etc.
http://www.guardicore.com 92150 Suresnes France
https://www.hidglobal.fr

159 Guide de la Cybersécurité


Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

ILEX Critiques, couvrant aussi bien les logiciels dévelop- KATANA DIGITAL SA CL
INTERNATIONAL N CL H pés en interne que les codes Open Source. Destruction physique, sur site, sécurisée de sup-
Ilex Access (authentification multi-facteur&adapta- 31830 Plaisance du Touch France ports informatiques (disques durs, tapes, SSD, mo-
tive, SSO, fédération d’identité) / Ilex Identity (ges- http://www.isit.fr biles) selon la norme ISO21964 et utilisation d’une
tion des identités et des habilitations) / Ilex CIAM application sur mobile pour tracer les n° de série.
(IAM pour utilisateurs grand public). 75001 PARIS France
92600 Asnières-sur-Seine France ISTORAGE http://www.katanadigital.com
https://www.ilex-international.com iStorage propose des solutions de stockage sécuri-
sé avec chiffrement matériel et authentication par
code PIN sous forme de clés USB, disques durs et KAZEKO
ILLUMIO SSD externes de 4Go jusqu’à 20 To. Welcomr est la nouvelle solution de gestion des ac-
llumio fournit une cartographie des flux réseaux UB6 8DH Perivale, Middlesex France cès pour les smart buildings : accueil holistique des
afin de permettre la micro-segmentation Zero https://istorage-uk.com visiteurs, expérience utilisateur sans contrainte,
Trust de façon progressive, des systemes ou appli- 100 % dématérialisée et de haute sécurité !
cations, quelle que soit la taille de l’infrastructure. 37000 Tours France
78000 Versailles France ITRUST CL https://welcomr.fr
https://www.illumio.com ITrust propose des services et solutions en cyber-
sécurité : IKare (scanner de vulnérabilités) ; Revee-
lium (SIEM, UEBA) ; ACSIA EDR (surveillance locale KEMP-FLOWMON
IMPERVA des événements) ; SOC souverain a la demande. Flowmon offre une solution innovante pour la
Les solutions d’Imperva permettent de détecter les 31100 Toulouse France sécurité et visibilité réseau. La solution Flowmon
risques et vulnérabilités, protéger l’information là https://www.itrust.fr peut être deployée comme matériel, comme ap-
où elle est utilisée (sur site et Cloud) et d’être en pliance virtuelle (VMware, KVM, Hyper-V) ou même
conformité avec les réglementations. en cloud.
92800 Puteaux-La Défense France IVANTI 61600 Brno République tchèque
http://www.imperva.com Les solutions de sécurité Ivanti offrent une protec- http://www.flowmon.com
tion multiniveau : gestion des correctifs et vulné-
rabilités, whitelisting, contrôle des applications,
IN GROUPE CL N gestion des privilèges, protection des données. KEEEX N
IN Groupe propose des solutions d’identité et des 92979 Paris-La Défense France KeeeX édite des solutions de confiance et sécurité
services numériques sécurisés à la pointe de la http://www.ivanti.fr numérique et ambitionne de devenir le standard du
technologie. fichier et du processus vérifiable. Procédé sobre,
75016 Paris France universel, interopérable et multi-secteurs.
https://www.ingroupe.com IXIA 13013 Marseille France
Ixia propose des solutions de test, de visibilité et https://keeex.me
de sécurité afin de valider, renforcer et optimiser
INFOBLOX vos produits, applications et réseaux physiques et KEEPER SECURITY
Leader des services cloud-first de réseau et de virtuels. Facile à utiliser et à déployer, le gestionnaire de
sécurité, Infoblox transforme le parcours de vos 91300 Massy France mots de passe Keeper permet de protéger une
clients en une expérience réseau cloud-first sécu- http://www.ixiacom.com entreprise des cybermenaces et violations de don-
risée offrant simplicité, évolutivité et fiabilité. nées liées aux mots de passe.
1019 GM Amsterdam Pays Bas IL 60607 Chicago États-Unis
http://www.infoblox.com JUNE-FACTORY https://www.keepersecurity.com/fr_FR/
AUDITOOL, un logiciel d’audit pour piloter sim-
plement la conformité SSI d’une organisation. KIUWAN
INVENIS N MIOT, une solution d’IOT cybesécurisé (device et Solution d’analyse statique du code en mode SaaS
Invenis est un logiciel d’analyse Big Data, per- dashboard) pour gérer un parc d’engins de chan- ou On Premise pour détecter les failles de sécurité,
mettant l’exploration de données, la détection de tier. les défauts de qualité et surveiller les composants
signaux faibles et le reporting. Experts en Data 31670 Labège France externes embarqués.
Science, nous proposons également un accompa- http://www.june-factory.com 78000 Versailles France
gnement. http://www.kiuwan.com
75011 Paris France
https://invenis.co JUNIPER NETWORKS KIWI BACKUP N
SDSN est une plateforme réseau sécurisée, asso- Kiwi Backup propose deux solutions de sauve-
ciée à des services cloud à la fois flexibles, évo- garde de données externalisée : Kiwi Backup et
INWEBO lutifs et sécurisés qui facilite la mise en place de Kiwi Santé (données de santé avec hébergement
TECHNOLOGIES N politiques de sécurité axées sur le workflow métier. HDS). Disponible en marque blanche. Linux, Win-
inWebo propose une offre complète d’IAM incluant 92200 Neuilly-sur-Seine France dows et Mac.
une l’authentification forte adaptative MFA & un or- https://www.juniper.net 68200 Mulhouse France
chestrateur CIAM qui permet de créer des parcours http://www.kiwi-backup.com
d’accès sans friction, personnalisés et sécurisés. KASPERSKY LAB
75009 Paris France FRANCE KOBIL
https://www.inwebo.com Kaspersky Lab propose des solutions de « Threat Fondé en 1986, KOBIL est présent en France. KOBIL
Intelligence » et de sécurité informatique pour pro- sécurise l’identité sur l’ensemble des plateformes,
téger les entreprises, les infrastructures critiques, avec mAST, et supporte la directive DSP2. Parmi
ISIT les gouvernements et les consommateurs. nos clients : Migros Bank, Société Générale, USB.
ISIT offre une stratégie cybersécurité globale (pro- 92500 Rueil-Malmaison France 67547 Worms Allemagne
duits & services) pour les systèmes Temps Réel https://www.kaspersky.fr http://www.kobil.com

160 Guide de la Cybersécurité


KONTROL SAS LOOKOUT des données.
Plateforme d’Encryption As A Service pour éditeurs Lookout, alimentée par plus de 160 millions de 59700 Marcq en Barœul France
SaaS qui souhaitent faire certifier Anssi leur service mobiles, identifie les risques (Phishing, Malware, https://www.track-up.com
cloud en garantissant sécurité, confidentialité et in- Sideloading, Conformité applicative...) et s’intègre
tégrité des données à leurs utilisateurs. parfaitement aux standards du marché.
75017 Paris France 75016 Paris France MCAFEE CL
https://www.tanker.io https://www.lookout.com/fr McAfee Security Connected sécurise les postes de
travail (ENS), données (DLP), réseaux (IPS NSP); la
gestion du SOC (SIEM ESM); Web filtering (MWG),
KUB CLEANER LUXTRUST Sandbox (ATD) interconnectés via OpenDXL.
KUB-CLEANER appartient au Groupe RAS, il LuxTrust est une Autorité de Certification et un tiers 92800 Puteaux France
est leader sur le marché de la sécurisation des de confiance européen qualifié, qui fournit des https://www.mcafee.com/fr
échanges de données entre vos périphériques USB solutions de signature électronique de tout niveau
et vos réseaux internes. En cours de qualif ANSSI. eIDAS (simple, avancé, qualifié).
92110 Clichy France 75008 Paris France MENAYA
http://kub-cleaner.com https://www.luxtrust.com/fr Notre solution d’audit cybersécurité SaaS et clé en
main permet aux chefs d’entreprises et aux DSI de
surveiller et de prévenir simplement les risques
LACEWORK LYBERO.NET Cyber avant qu’ils ne surviennent.
Lacework est la plateforme d’automatisation de la CryptnDrive, partage web de fichiers intégrant un 75016 Paris France
sécurité du cloud basée sur le Machine Learning et séquestre numérique. Chiffrement de bout en bout, https://menaya.com
l’analyse des données. La technologie permet de aucun logiciel client nécessaire; Lybcrypt SDK pour
rationaliser le nombre d’alertes pertinentes. intégrer le chiffrement dans votre appli web.
CA 95002 San Jose États-Unis 54603 Villers-lès-Nancy Cedex France MEROX H
https://fr.lacework.com https://lybero.net Plateforme SaaS française de cybersécurité.
Protection noms de domaines et DNS contre
l’usurpation d’identité et le phishing. Reporting
LASTPASS MAILINBLACK H et conformité (SPF, DKIM, DMARC, BIMI, DNSSEC,
LastPass fournit des solutions de gestion des iden- Mailinblack est l’entreprise française qui rend la MTA-STS…).
tités et des accès qui sont faciles à gérer et sans cybersécurité accessible à toutes les organisa- 34000 Montpellier France
effort à utiliser. Du gestionnaire de mots de passe, tions. Ses solutions protègent les boîtes mails des https://www.merox.io
au SSO et MFA. cyberattaques et forment les collaborateurs.
D02 R573 Dublin Irlande 13006 Marseille France
https://www.lastpass.com/fr/ https://www.mailinblack.com MICROSOFT CL N
L’offre Microsoft assure la sécurité globale du Sys-
tème d’information sur les aspects détection, pro-
LINAGORA N MAKE IT tection et réponse en s’appuyant sur la puissance
Des solutions clés en main pour : authentifier les SAFE H du Cloud et de l’Intelligence artificielle.
personnes et les machines, assurer la confidentia- Make IT Safe est un logiciel français de conformité 92130 Issy-les-Moulineaux France
lité au sein de votre SI, dématérialiser vos docu- et de cybersécurité. Simple, complet et collabora- https://www.microsoft.com/fr-fr
ments grâce à la signature électronique sécurisée. tif, Make IT Safe est la solution pour réduire vos
92800 Puteaux France risques cyber et piloter votre conformité.
https://linagora.com Rezé 44400 France MOABI SOLUTIONS H
https://www.makeitsafe.fr MOABI Solutions , spécialisé en sécurité produit,
propose une analyse automatique de la posture
LMBA / GEDIX N sécurité de logiciels basée sur une technologie de
La solution GEDIX, conçue en France, permet la MALWAREBYTES reverse engineering sans détenir le code source.
communication et l’acquisition de données sécuri- Malwarebytes, ENDPOINT PROTECTION et INCI- 06560 Valbonne France
sées avec les moyens industriels dans les réseaux DENT RESPONSE, technologie multicouche, pro- https://moabi.com
industriels. #DNC #MDC. tège les entreprises contre les attaques et répare
69003 Lyon France les dommages non détectés par les autres solu-
https://www.gedix.fr tions de sécurité. MOBILE PROCESS
75009 Paris France Solutions pour l’ensemble des terminaux mobiles
https://fr.malwarebytes.com de l’entreprise : push mail sécurisé ; Mobile Device
LOGMEIN Management ; sécurisation des terminaux ; accès
Profitez de la liberté de travailler de partout avec sécurisé aux données de l’entreprise.
les outils logiciels de connexion à distance fiables MAPREUVE N 57070 Metz France
de LogMeIn. MaPreuve est le premier site de confiance permet- http://www.mobile-process.com
MA 02210 Street Boston USA tant de protéger et certifier juridiquement et immé-
https://www.logmein.com/fr diatement un document numérique.
59650 Villeneuve d’Ascq France MOSKITOS
https://www.mapreuve.com Moskitos est l’éditeur de Crosscut®, plateforme
LOGPOINT CL d’intégration et d’APIs management pour connec-
Solution européenne de SIEM et Log Management, ter rapidement et en toute sécurité la data, les API,
LogPoint permet d’assurer la mise en conformité MARKET ESPACE les applications et accélérer l’innovation numé-
réglementaire, de déployer une défense contre les TrackUp est une solution qui permet de surveiller rique
menaces de sécurité et d’optimiser les opérations IT. des adresses emails pièges certifiées insérées 92300 Levallois-Perret France
92500 Rueil Malmaison France dans une base de données. Le déclenchement https://www.moskitos.fr
https://www.logpoint.com/fr d’alertes automatiques permet de détecter le vol

161 Guide de la Cybersécurité


Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

MYDPO mentés des banques et des assurances, en conci- NORMASYS


myDPO participe de manière active à la création liant notamment KYC et expérience utilisateur. NUMERISQUE est une solution cyber-sécurité hy-
du patrimoine informationnel des entreprises, en 34000 Montpellier France bride IDS/IPS qui applique les technologies de l’In-
rendant accessible la gestion des données per- https://www.netheos.com telligence Artificielle aux processus décisionnels.
sonnelles pour la mise en conformité RGPD des 75009 PARIS France
entreprises. https://www.normasys.com
75009 Paris France NETSCOUT
https://mydposolution.com Défense anti DDoS automatique intelligente pour
les réseaux d’opérateurs et d’entreprise, dans le NORMATION
Cloud ou sur site, virtualisée ou boitiers. Defense Solution de management des configurations sy-
MYQ FRANCE contre les APT rapide et automatisée. Forensic. tèmes : configuration automatique du socle sys-
7 solutions en 1 : gestion de périphérique, gestion 91300 Massy France tème ; audit continu des configurations et des
des systèmes, gestion d’impression, impression http://www.arbornetworks.com règles de sécurité ; correction automatique des
mobile (BYOD), gestion des scans, panneau de écarts.
contrôle, et gestion de parcs. NETSKOPE CL 75003 Paris France
75010 Paris France Netskope Security Cloud: Les services informa- https://www.rudder.io/fr
https://www.myq-solution.com/fr/home tiques peuvent localiser, comprendre et sécuriser
leurs données sensibles présentes dans leurs envi-
ronnements SaaS, IaaS et Web (Web Proxy). NORMYA
NAMESHIELD H CL EC1V 4JP London Royaume-Uni Audit et externalisation du DPO.
DNS Premium est une infrastructure robuste et https://www.netskope.com 44000 Nantes France
fiable, basée en France, couplée à un réseau any- http://www.bellvision.fr
cast, aux diverses fonctionnalités  : DNSSEC - fil-
trage anti-DDoS - Failover - GeoIP - Statistiques NETWORK USERS
fines. INSTITUTE NOVALYS CL N
75002 Paris France Notre solution de Cybersécurité met en scène le Visual Guard est une solution de sécurité applica-
https://www.nameshield.com DNS RPZ comme le premier rempart à la Cyber- tive globale : gestion des utilisateurs, authentifica-
criminalité, soit 95 % de couvert en quelques mi- tion, permissions fines, surveillance en temps réel,
nutes. élévation de la sécurité en cas d’attaque.
NANOCODE 76100 Rouen France 92100 Boulogne Billancourt France
Easylience® est une solution numérique dédiée https://nui.fr https://www.visual-guard.com
aux métiers de la gestion de crise. Accompagne-
ment sur l’évolution des pratiques opérationnelles
(ISO 223xx) et dans la conduite d’exercices de NETWRIX NOZOMI NETWORKS
crise. Une visibilité omniprésente sur le comportement Nozomi Networks est un spécialiste des solutions
35510 Cesson Sévigné France des utilisateurs, les configurations système et la de Visibilité et de Sécurité en environnements In-
https://www.nanocode-labs.com sensibilité des données sur les infrastructures in- dustriels (OT & IoT).
formatiques hybrides afin de protéger les données. 6850 Mendirisio Suisse
75000 Paris France https://nozominetworks.com
NCIPHER SECURITY https://www.netwrix.fr
Les modules de sécurité matériels (HSM) nShield
sécurisent les processus de traitement cryptogra- NTX RESEARCH
phique, de génération de clés, de protection, de NEXTDAY.VISION Solutions : XCA (authentification forte des per-
chiffrement et autres. Mieux sécuriser sans mot de passe- OtpOne API sonnes et objets par tables de codage), PKI2.0
CB1 2GA Cambridge Royaume-Uni est la solution clé en main pour remplacer les mots (certificats clients).
https://www.ncipher.fr de passe dans les applications d’entreprise par un Logiciels : Win RGPD Manager (conformité RGPD),
login simple ou multi-facteur sans mot de passe. Win Security Manager, Smart City.
2822 Courroux Suisse 75116 Paris France
NEOWAVE H https://www.otpone.com https://ntx-research.com/fr
NEOWAVE est spécialisée dans l’authentification
forte et les transactions sécurisées. Nous propo-
sons 3 gammes de produits : les solutions ID 2.0, NEXUS GROUP NUCLEON SECURITY
la gamme FIDO et les Lecteurs de carte à puce. Nexus est un groupe suédois, filiale de IN Groupe. Nucleon Security, spécialiste de la cybersécurité
13120 Gardanne France Nos solutions Nexus Smart ID couvrent l’ensemble qui redéfinit la protection des endpoints et la ges-
http://www.neowave.fr des besoins pour une gestion complète des identi- tion de vulnérabilité grâce à sa plateforme Nucleon
tés numériques et des accès logiques et physiques. Smart Endpoint.
75016 Paris France 921706 Vanves France
NETEXPLORER CL N http://www.nexusgroup.com https://nucleon-security.com
NetExplorer est la solution qui sécurise les don-
nées numériques de 1500 organisations publiques
et privées. Au-delà de leur stockage, la plateforme NIS NXO CL
permet de partager, collaborer et signer en ligne. NIS offre le portefeuille de Gemalto/SafeNet de Bénéficiez d’experts pour vous aider à définir une
Issy-Les-Moulineaux 92130 France protection des identités et des données, permet- stratégie de sécurité de votre SI et vous accompa-
https://www.netexplorer.fr tant aux organisations d’être protégées, conformes gner de bout en bout sur les solutions de sécurité
et en contrôle, où que leurs activités les mènent. les plus pertinentes en phase avec vos objectifs.
13420 Gemenos France 92500 Rueil Malmaison France
NETHEOS N http://www.nis-infor.com/fr https://www.nxo.eu
La solution SaaS de Netheos sécurise et automa-
tise les parcours de souscription fortement régle-

162 Guide de la Cybersécurité


OLFEO HN ORACLE N tés aux politiques / normes : multi-méthodologies,
Olfeo est le leader européen de la sécurité web. Construire une infrastructure Cloud et une plate- workflows, suivi, reportings, historiques...
Ses solutions assurent le plus haut niveau de pro- forme de services offrant à ses clients une sécurité 75013 Paris France
tection grâce à une technologie exclusive. Elles opérationnelle et efficace pour stocker leurs don- https://phinasoft.com
sont disponibles en modes on-premise et en mode nées et héberger leurs applications critiques.
SaaS. 92715 Colombes Cedex France
75001 Paris France https://www.oracle.com/fr/security PHISHME
https://www.olfeo.com PhishMe : solution humaine de lutte contre le
phishing. Collecter, analyser et intervenir, nos so-
ORSEC lutions : PhishMe  Simulator, PhishMe Reporter,
ONE IDENTITY TECHNOLOGIES SAS PhishMe Triage, PhishMe Intelligence.
Gouvernance des identités et des accès, gestion OORIGIN Audit est une sonde passive de monito- VA 20175 Leesburg États-Unis
des données non structurées, gouvernance et ring réseaux conçue pour le Cyber Threat Hunt que https://phishme.com
gestion des comptes à privilèges, sécurisation et l’on développe à Bordeaux ; avec intégration de la
administration de l’Active Directory, Log Manage- technologie Deep Packet Inspection de « Rohde &
ment. Schwarz ». PHOENIX CONTACT
92200 Neuilly-sur-Seine France 33700 Mérignac France FRANCE
https://www.oneidentity.com/fr-fr https://www.oorigin.fr La gamme de pare-feux industriels - mGuard -
permet de protéger les machines / le réseau OT
des cybermenaces et de faire de la télémainte-
ONELOGIN OVELIANE nance en toute sécurité (via des tunnels VPN).
OneLogin, leader de l’Unified Access Management, Solution française de prévention d’attaques par le 77436 Marne la Vallée France
rend simple et sécurisé l’accès des entreprises contrôle en continu de l’hygiène de la sécurité du https://www.phoenixcontact.com/online/portal/fr
à leurs applications et à leurs données, qu’elles parc de serveurs (conformité et intégrité).
soient dans le cloud ou sur site. 92300 Levallois-Perret France
W1F 8BH London Royaume-Uni http://www.oveliane.com PING IDENTITY
https://www.onelogin.com CORPORATION
Plateforme Ping Identity : Offre de gestion des Ac-
OXIBOX CS cès (Authentification Forte, SSO, Fédération d’iden-
OODRIVE N CL H Oxibox est la première solution qui garantit la sé- tité, WAM, API Security) et Offre de Gestion des
Oodrive est la première suite collaborative euro- curité des sauvegardes. Enclaves sécurisées à im- Identités Clients CIAM. Solutions OnPrem et Cloud.
péenne de confiance. Oodrive édite et propose des mutabilité garantie, résistantes aux ransomwares. 75116 PARIS France
outils pour collaborer, signer électroniquement, Sauvegarde 3-2-1 conforme aux préconisations https://www.pingidentity.com/fr.html
communiquer et sécuriser l’activité. ANSSI.
75010 Paris France 78280 Guyancourt France
https://www.oodrive.com https://www.oxibox.com/fr PRADEO H
Leader européen dans le domaine la sécurité mo-
bile, Pradeo propose des services innovants pour
OPENIP N PALO ALTO protéger les applications et les terminaux mobiles
Le SIP Trunk Touch permet aux entreprises de té- NETWORKS CS (smartphones, tablettes et objets connectés).
léphoner sur Internet, en bénéficiant d’une gestion Spécialiste de la sécurité réseau de nouvelle géné- 75116 Paris France
simplifiée, des sécurités anti-piratage dernières ration, Palo Alto Networks joue un rôle moteur dans https://www.pradeo.com
générations et de forfaits d’appels illimités. la sécurisation des applications et la prévention
92110 Clichy France des cyberfailles.
https://www.openip.fr 92130 Issy les Moulineaux France PRIM’X NH
https://www.paloaltonetworks.com Basés sur des technologies puissantes et avancées,
les logiciels de chiffrement développés par Prim’X
OPENTEXT SECURITY assurent une protection globale des données contre
SOLUTIONS PARSEC la perte, le vol et l’espionnage économique.
L’offre comprend des solutions de sécurité s’ap- Collaborez en confidentialité et intégrité dans le 69444 Lyon France
puyant sur sa plateforme d’intelligence contre les Cloud grâce à PARSEC, «  solution sécurisée an- https://www.primx.eu
menaces BrighCloud, et des solutions de protec- ti-ransomware et ergonomique certifiée ANSSI  »,
tions des données avec des sauvegardes cloud ou disponible en Saas et On Premise.
hybrides. 33160 Saint-Médard-en-Jalles France PROMISEC
92400 Courbevoie France http://www.parsec.cloud Promisec Endpoint Manager est une solution sans
https://www.carbonite.fr agent exclusive qui offre des fonctionnalités de vi-
sibilité intégrale, de détection, analyse et correction
PATROWL H des anomalies.
OPSWAT Patrowl is an Offensive Security as a Service so- 75019 Paris France
Créée en 2002 OPSWAT propose 2 solutions: Me- lution which allows you to manage your External http://www.promisec.com
taDefender pour la prévention des menaces et Me- Security Posture.
taAccess pour le contrôle d’accès au cloud et la 92130 Issy les Moulineaux France
conformité des terminaux. https://patrowl.io/patrowl PROOFPOINT CL CS
75019 Paris France Proofpoint, spécialisé dans la cybersécurité nou-
http://www.opswat.com velle génération, permet aux organisations de pro-
PHINASOFT téger leurs données contre les menaces avancées,
Solutions logicielles sur mesure pour la conduite et et de se conformer aux réglementations en vigueur.
la supervision des analyses de risques et conformi- 75009 Paris France
https://www.proofpoint.com/fr

163 Guide de la Cybersécurité


Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

PROVE & RUN CL RCDEVS SEALD


Prove & Run vend des briques logicielles de sé- OpenOTP Security Suite est une solution de sécu- Solution de chiffrement d’emails et de documents
curité formellement prouvées pour protéger les rité MFA (Authentification Multi-Facteurs) et d’IAM simple et intégrée aux clients mails, utilisable
systèmes connectés contre les cyberattaques à tout-en-un pour les organisations, applicable à tous même si le destinataire n’a pas la solution, et per-
distance : ProvenCore, ProvenVisor et ProvenFilter. types d’accès notamment VPN, Wifi, Fédération. met un contrôle a posteriori des données envoyées.
75017 Paris France 4370 Esch-sur-Alzette Luxembourg 75014 Paris France
http://www.provenrun.com https://www.rcdevs.com https://www.seald.io/

PYDIO N RSA SECURID SEC’IT N


Pydio est un logiciel de partage de fichiers pour Cyber sécurité : détection et réponse aux attaques La solution de cyberdéfense des entreprises auto-
les entreprises qui permet de gérer les accès à la avancées. Gestion des identités et accès utilisa- nome et automatisée.
donnée ainsi que ses autorisations d’accès et de teurs. Réduction des risques en termes de bu- 34000 Montpellier France
partage. Pydio est conforme à la RGDP. siness, fraude et cybercriminalité. GRC. http://www.secit.fr
75003 Paris France 95876 Bezons France
https://www.pydio.com https://www.rsa.com/en-us
SECKIOT CL
Seckiot, éditeur de logiciel français, sécurise les
QONTROL H RUBYCAT systèmes industriels & IOT grâce à ses 3 modules :
Qontrol est une plateforme SAAS permettant aux PROVE IT solution de contrôle d’accès et d’audit cartographie des équipements, scan des vulnéra-
PME et startups de structurer une politique de renforcé pour les connexions sensibles au SI (pres- bilités et détection des intrusions.
cybersécurité adaptée à leur environnement bu- tataires, utilisateurs à privilèges…) - PAM - avec 75008 Paris France
siness. enregistrement & visualisation des sessions. https://www.seckiot.fr
75001 Paris France 35510 Cesson-Sévigné France
https://www.qontrol.io https://www.rubycat.eu
SECLAB H
La gamme Secure Xchange permet de sécuriser
QUALYS SAILPOINT les échanges de données sur les infratstructures
Qualys, Inc. (NASDAQ : QLYS) aide les entreprises TECHNOLOGIES CS critiques, via Réseau ou USB, et garantie une pro-
à rationaliser et fédérer leurs opérations de sécu- En tant que pionnier de l’industrie et leader sur le tection électronique sur les couches Transport.
rité et de conformité au sein d’une seule et même marché de la gouvernance des identités, SailPoint 34000 Montpellier France
plateforme. assure la sécurité, l’efficacité opérationnelle et la http://www.seclab-security.com
92400 Courbevoie conformité des entreprises de tout secteur.
https://www.qualys.com 92931 Paris-La Défense France
https://www.sailpoint.com/fr SECLUDIT
Elastic Workload Protector protège vos applications
QUERY (workloads) et données en continu avec une ap-
INFORMATIQUE CL SCALE COMPUTING proche DevOps. Analysez automatiquement toutes
Nos solutions modulables protègent de façon opti- Scale Computing propose des solutions de virtua- vos failles de sécurité.
male vos postes de travail, votre parc informatique lisation clés-en-main pour les PMEs, combinant 06560 Sophia Antipolis France
et vos données numériques. serveurs, stockage, virtualisation et haute-disponi- https://secludit.com
92700 Colombes France bilité dans un système simple et évolutif.
https://www.query-informatique.com IN 46225 Indianapolis États-Unis
https://www.scalecomputing.com SECRET DOUBLE
OCTOPUS
QUEST SOFTWARE Secret Double Octopus est une solution d’authenti-
L’ensemble du portefeuille de solutions logicielles SCASSI fication primée, qui remplace les Token, OTP et au
Quest couvre la gestion de l’information, des termi- SOLUTIONS CL N final le mot de passe lui-même.
naux, des identités et des accès, de la plateforme Scassi Solutions est l’éditeur des solutions Honey- 75009 Paris France
Microsoft, et la protection des données. Net, Auditool, Passed et de la plateforme RGPD. https://doubleoctopus.com
75116 Paris France 31670 Labège France
https://www.quest.com/fr-fr http://www.scassi.com
SECURE2BROWSE
Navigation Internet a distance. Laissez à vos uti-
RADWARE SCHLEUPEN AG lisateurs un accès à distance vers un navigateur
Radware propose des solutions ADC (loadbalan- Nos logiciels : R2C_GRC, pour la gestion des cloud ou on-premise dont seul le rendu graphique
cing, reverse proxy, WAF) et des solutions an- risques et GRC ; R2C_Security, pour la sécurité de est envoyé. Supporte le filtrage URL et SSO.
ti-ddos on prem et cloud (detection et mitigation l’information, aide à la mise en conformité et faci- CH-6312 Steinhausen Suisse
automatique & trafic legit garanti). lite le pilotage ISO 27001, 27005, GDPR… http://www.secure2browse.com
92400 Courbevoie France 76275 Ettlingen Allemagne
http://www.radware.com https://grc.schleupen.de/fr
SECURE-IC
Secure-IC est spécialisée dans le domaine de la
RAPID7 SCPTIME N sécurité des systèmes embarqués. Notre offre
La plateforme Insight : sécurise les infrastructures SCPTime® met en œuvre un service de diffusion tourne autour de 4 Business Lines  : Threat Ana-
Cloud, réduit les vulnérabilités; détection des me- de l’heure légale (UTC) sécurisée, certifiée, précise lysis, Threat Protection, Think Ahead et Content
naces & réponse aux incidents; orchestration et et traçable pour « cybersécuriser » le temps (Adm, Protection.
automatisation des tâches. Finance, Digital, Transprt, Énergie, Ind4.0…). 35510 Cesson-Sévigné France
75017 Paris France 38350 La Mure d’Isère France http://www.secure-ic.com
https://www.rapid7.com https://www.scptime.com/fr/
164 Guide de la Cybersécurité
SECURITYSCORECARD somwares, offrant des communications sécurisées virtuels, Cloud Azure/Aws), messagerie, termi-
CL et un accès aux données critiques même en cas naux, accès distants, wifi, protection Cloud O365,
Avec plus de 12 millions d’entreprises évaluées et de cyberattaque. switchs.
plus de 100 milliards de vulnérabilités trouvées par 75003 Paris France 75008 Paris France
semaine, SecurityScorecard aide à quantifier et re- http://www.shadline.com https://www.sonicwall.com
médier a vos cybermenaces digitales.
NY 10017 New York États-Unis
https://securityscorecard.com SIEMENS SOPHOS CL
Pionnier en cybersécurité industrielle, Siemens Premier éditeur européen de solutions de sécuri-
dispose entre autre des automates SIMATICS S7- té professionnelles, Sophos propose une gamme
SECUSERVE N 1500, seule gamme au monde certifiée et quali- complète de protections: NextGen Endpoint, ser-
Solution SaaS développée, hébergée en France fiée, dont l’Etat recommande l’achat, notamment veurs, mobiles, chiffrement, Firewall, Email, Web
depuis 2003, label France CyberSecurity. Bien plus pour les OIV. et WiFi.
qu’un antispam, e-securemail est une solution 93527 Saint-Denis France 95870 Bezons France
complète pour sécuriser votre messagerie et plus http://www.siemens.fr/ingenuity-for-life https://www.sophos.com
encore.
75004 PARIS France
https://www.secuserve.fr SILVER PEAK SPIRENT
Silver Peak, le leader mondial des réseaux SD- COMMUNICATIONS
WAN, se positionne à la pointe de la transformation Notre offre de cybersécurité (logiciel, matériel &
SEKOIA CL du cloud avec un modèle de réseau avant-gardiste. service) : validation sécurité & performance réseau
Produits : SEKOIA.IO, solution XDR s’appuyant sur 92300 Levallois-Perret France en prod ; service de sécurité & tests d’intrusion ;
la Threat Intelligence. https://fr.silver-peak.com test de sécurité & performance en lab.
Services : accompagnement et expertise (CERT, 78280 Guyancourt France
audit, Pentest, Threat Intel, Forensic, investigation). http://www.spirent.com
75008 Paris France SILVERFORT
https://sekoia.fr Silverfort étend le MFA et la sécurisation moderne
des identités de l’Active Directory à tous les utili- SPLUNK N
sateurs, systèmes et environnements qui ne pou- Splunk permet de mettre en place une sécurité
SENTINELONE CL CS vaient pas être protégés avant. basée sur l’analyse. Notre mission est de rendre
L’agent unique SentinelOne EPP, EDR, MDR com- 93400 Saint Ouen France les données machine accessibles, exploitables et
bine prévention, détection et réponse afin d’assu- https://www.silverfort.com utiles à tous.
rer la protection des postes de travail et serveurs 75009 Paris France
contre tous les vecteurs de menaces. http://www.splunk.fr
75008 Paris France SITUATION N
http://sentinelone.com Situation est une infrastructure de collecte des
données IT. Les équipes d’ingénieurs utilisent notre STIMSHOP
API pour requêter facilement les composants du SI, Notre technologie exclusive Wi-Us de communica-
SENTRYO CL leurs métadonnées et leurs relations. tion sans fil par ultrason permet l’échange de don-
La solution Sentryo ICS CyberVision est une plate- 35510 Cesson-Sévigné France nées sécurisé entre deux devices, sans onde radio.
forme de surveillance réseau qui fournit visibilité, https://www.situation.sh Pertinent pour une authentification forte en local.
intégrité et sécurité pour les systèmes de contrôle 75020 Paris France
industriel. http://www.wi-us.eu
69100 Villeurbanne France SKYBOX SECURITY
https://www.sentryo.net/fr Skybox est une suite logicielle dans le domaine de
la cyber sécurité traitant à la fois la gestion de la STORMAGIC
politique de sécurité et de l’analyse les risques de StorMagic résout les problèmes de données péri-
SERENICITY manière innovante. phériques. Les solutions StorMagic aident les en-
Serenicity propose des solutions de sécurité per- 95110 San Jose États-Unis treprises à stocker, protéger et utiliser les données
formantes destinées aux petites, moyennes et http://www.skyboxsecurity.com de et à partir de la périphérie(« edge computing »).
grandes entreprises ainsi qu’aux collectivités pour BS32 4AQ Bristol Royaume-Uni
lutter contre les cyberattaques et prévenir les https://stormagic.com
risques. SKYHIGH NETWORKS
42000 Saint-Étienne France Cartographie des Services Cloud utilisés, monito- STORMSHIELD N CL
https://www.serenicity.fr ring et sécurisation d’applications Cloud critiques Stormshield délivre des solutions de protection des
et/ou home made, protection des données et pré- réseaux, des postes de travail et des données cer-
vention des fuites d’informations vers le Cloud. tifiées au plus haut niveau de confiance européen,
SESAME IT http://www.skyhighnetworks.com pour une sécurité de bout en bout.
Sesame it est un éditeur français de solutions de 59650 Villeneuve d’Ascq France
cybersécurité, leader sur les solutions d’Extended SNOWPACK H http://www.stormshield.eu
Network Detection & Response (NDR), qui assure Snowpack développe, opère et déploie son réseau
une détection ultra-performante des cyberme- d’invisibilité. Ce réseau permet d’utiliser les ré- STRATON IT
naces. seaux Internet publics pour envoyer des données Corrium découvre le réseau et ses composants,
75017 Paris France de manière totalement anonyme et sécurisés. la cartographie générée est analysée par huits
http://www.sesame-it.com 91400 Orsay France experts automatisés. Le diagnostic est complété
https://snowpack.eu par un plan d’action exhaustif, suivi hebdomadai-
rement.
SHADLINE CL SONICWALL 59000 Lille France
Shadline est une plateforme d’échange et de Depuis 30 ans SonicWall propose des solutions http://www.straton-it.fr
stockage totalement immunisée contre les ran- de sécurité informatique  : firewalls (physiques,
165 Guide de la Cybersécurité
Fournisseurs de solutions EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

SYMANTEC à Tenable pour comprendre et réduire les cy- s’articulant autour de la technologie de détection
Symantec Corp., leader mondial de la cyber sé- ber-risques. et de réponse étendue XDR.
curité, aide les entreprises, les gouvernements et 75008 Paris France 92800 Puteaux France
les particuliers à sécuriser leurs données les plus https://www.tenable.com http://www.trellix.com
importantes, quelle que soit leur localisation.
92617 Courbevoie Cedex France
https://www.symantec.com/fr/fr THALES N CL CS TREND MICRO CL
Thales propose des services et solutions qui Notre offre protège les activités des utilisateurs,
couvrent l’ensemble de la chaine de valeur cy- toutes les applications, tous les dispositifs, en tout
SYNOPSYS NORTHERN bersecurité, intègrant dans ses solutions des lieu, les environnements virtuels, Cloud et hybrides,
EUROPE LTD. technologies innovantes comme AI, Analytics, IOT, le réseau face aux attaques ciblées.
Synopsys propose aux organisations une offre Automation. 9250 Rueil-Malmaison France
complète de solutions et services permettant de 78141 Vélizy Cedex France http://www.trendmicro.fr
détecter et de remédier à des défaillances, vulné- https://www.thalesgroup.com/en/activities/
rabilités et problèmes de conformité tout au long security/critical-information-systems-and-
du SDLC. cybersecurity TRICENT
RG7 4SA Reading Royaume-Uni Tricent est une solution automatisée qui aide les
https://www.synopsys.com/software entreprises à protéger leurs données en apportant
THEGREENBOW N CL H des contrôles avancés sur le partage de fichiers
Le Client VPN TheGreenBow garantit la sécurité Google Workspace et MS365.
SYSPERTEC N des connexions distantes au Système d’Informa- 1599 Copenhague Danemark
L’offre JVL de SysperTec permet de renforcer la sé- tion. C’est le seul logiciel VPN fiable, ergonomique http://tricent.com
curité des systèmes informatiques Legacy (IBM z et certifié pour postes fixes et terminaux mobiles.
Systems et IBM i) et distribués depuis plus de 20 75009 Paris France
ans. http://www.thegreenbow.com TRUSTINSOFT HN
92210 Saint-Cloud France TrustInSoft commercialise dans le monde entier
https://www.jvl.fr des outils et services d’analyse exhaustive de code
THREATQUOTIENT source C et C++ permettant de garantir mathéma-
INC. tiquement la qualité des logiciels de ses clients.
SYSTANCIA CL ThreatQ (TIP) permet de disposer du contexte, de 75014 Paris France
Systancia propose des solutions de sécurité des la personnalisation et de la priorisation nécessaires https://trust-in-soft.com
accès externes au SI, de surveillance des utilisa- pour prendre de meilleures décisions, accélérer la
teurs à pouvoirs (PAM), d’authentification unifiée détection et la réponse aux incidents.
(SSO) et de gestion des identités (IAM). 20191 Reston États-Unis TRUSTWAVE
68390 Sausheim France https://www.threatq.com Trustwave aide les entreprises à lutter contre la
http://www.systancia.com cybercriminalité avec ses offres de technologies
sécurité réseau, application et données en mode
TIXEO H CL licence ou SAAS également disponibles en mode
TANIUM La visioconférence sécurisée Tixeo (certifiée/qua- gérés.
Tanium propose une plateforme de visibilité et de lifiée ANSSI) s’adapte à toutes les infrastructures 80807 Munich France
contrôle des terminaux qui transforme la façon avec les solutions TixeoCloud, TixeoServer (serveur http://www.trustwave.com
dont les entreprises gèrent et sécurisent leurs sys- en interne) et TixeoPrivateCloud (infogéré).
tèmes d’information. 34080 Montpellier France
92200 Neuilly sur Seine France https://www.tixeo.com TUFIN
https://www.tanium.com/fr Tufin permet aux entreprises d’automatiser la visi-
bilité de leurs politiques de sécurité, la gestion des
TRANSFERTPRO risques, la mise en œuvre et la conformité dans
TEAMVIEWER GMBH Société 100 % française: échange de fichiers vo- tout leur environnement hybride.
Avec la combinaison de ITbrain Surveillance, lumineux ; stockage, partage, collaboration ; CFN ; 75017 Paris France
Anti-Malware et Backup, vous obtenez une solu- HDS  ; OP/Saas ANSSI  ; CSPN  ; qualification élé- https://www.tufin.com/fr
tion complète pour votre infrastructure informa- mentaire ; SecNumCloud (wip).
tique ! En plus c’est complètement intégré dans 75017 Paris France
TeamViewer. https://www.transfertpro.com UBIKA H
73037 Goeppingen Allemagne UBIKA est un fournisseur européen de cybersé-
https://www.itbrain.com curité. Notre technologie Web Application & API
TRANSMIT SECURITY Protection se déploie sur site, dans le cloud, mode
Fournisseur de solution innovante – 1er service SaaS ou comme conteneur. 100% souverain et
TEHTRIS N CL CS H d’authentification biométrique Passwordless Om- automatisé.
TEHTRIS XDR Platform & ses modules EDR, EPP, ni-Device et Omni-Canal – 0 Mot de passe – 0 92360 Meudon France
SIEM, MTD, NTA, ZTR, DNS FW & DR assurent une Login – 0 Application – 0 Phishing – 0 Fraude – https://www.ubikasec.com/fr
défense hyper automatisée en temps réel contre le 100 % sécurisé.
cyber espionnage & le cyber sabotage 24/24 7/7. 75000 Paris, Nantes, Toulouse, Nice France
75009 Paris France http://www.transmitsecurity.com UNISYS N
https://tehtris.com Unisys a développé une solution 0 Trust (leader se-
lon Forrester, Gartner) avec les fonctionnalités sui-
TRELLIX CL vantes: invisibilité de l’infrastructure, accès distant,
TENABLE N CL Trellix est le fruit du rachat de FireEye et de McAfee micro segmentation, isolation dynamique.
Tenable est la société de Cyber Exposure. Plus de enterprise. Evolutive l’entreprise fournit des solu- 92250 La Garenne Colombes France
30 000 entreprises dans le monde font confiance tions de cybersécurité adaptables et innovantes http://www.Unisys.com

166 Guide de la Cybersécurité


USERCUBE VMWARE N WOOXO N
Usercube est une solution de gestion des identités VMware, un leader mondial des infrastructures Wooxo édite des solutions pour éliminer les risques
et des habilitations de nouvelle génération, leader Cloud et de la mobilité d’entreprise, aide les or- d’interruption d’activité et la perte potentielle de
sur le marché du SaaS (certifié ISO27001) mais ganisations à accélérer leur transformation numé- données informatiques consécutifs à tout type de
aussi disponible en mode On Premise. rique. sinistre informatique.
13825 La Penne sur Huveaune France 92042 Paris La Défense France 13600 La Ciotat France
http://www.usercube.com https://www.vmware.com/fr.html https://www.wooxo.fr

WRAPTOR N
VADE SECURE H VULCAN CYBER Une protection antispam efficace à 100%, sans au-
Notre solution de protection de l’email predictive Vulcan propose la seule plateforme de Cyber Risk cune perte de messages, grâce à une méthode de
utilise l’IA et les données du milliard de boîtes mail Management permettant:- d’avoir une vision à 360 vérification de la relation entre vous et vos contacts
que nous protégeons, pour bloquer les attaques degrés de son exposition aux risques- et d’orches- de courrier électronique.
ciblées dès le premier email. trer et d’automatiser la remédiation. 13400 Aubagne France
59510 Hem France 75000 Paris France http://www.spamwars.fr
https://www.vadesecure.com https://vulcan.io
YAGAAN
YAGAAN développe et commercialise un scanner
VARONIS WALLIX NH de code source de nouvelle génération. Grâce au
Varonis est une plate-forme innovante de sécurité Le Bastion WALLIX est une solution de gestion des machine learning, la YAG-Suite est une solution
des données qui permet aux entreprises de gérer, accès à privilèges intègrant la gestion des mots de pertinente et abordable pour vos audits de code.
d’analyser et de sécuriser les données d’entreprise passe, un portail d’accès web, la gestion des accès 35 510 Rennes - Cesson Sévigné France
contre les menaces internes et les cyberattaques. et l’enregistrement des sessions. http://www.yagaan.com
92400 Courbevoie France 75008 Paris France
YESWEHACK N CL CS H
YesWeHack est la 1re plateforme européenne de
VECTRA NETWORKS WASACA Bug Bounty et de VDP. La plateforme met en re-
Vectra est une société qui utilise l’intelligence ar- WaSaCa est le distributeur référent en France des lation des organisations avec 18 000+ hackers
tificielle pour détecter et traiter les cyber-attaques solutions Endpoint Protector by CoSoSys by In- éthiques pour sécuriser leurs périmètres exposés.
en temps réel. vintia. Certificateur exclusif en France, il recrute, 75004 Paris France
8808 Pfaffikon Suisse forme, certifie et anime un réseau de revendeurs. https://www.yeswehack.com
75008 Paris France
htt://www.wasaca.fr YOUZER N
VEEAM Youzer est une plateforme de gestion des utilisa-
Fournisseur innovant de solutions de disponibilité teurs et de leurs idéntités.
assurant la continuité d’activité des entreprises WATCHGUARD 75015 Paris France
(Availability for the Always-On Enterprise™). TECHNOLOGIES https://www.youzer.net
92800 Puteaux France WatchGuard est un acteur majeur dans le domaine
https://www.veeam.com/fr de la sécurité et l’intelligence réseau, du Wi-Fi sé- ZERTIFICON
curisé, de l’authentification multifacteur et de la SOLUTIONS GMBH
protection avancée des Endpoints. Solutions logiciels On-Premise et Cloud d’auto-
VENAFI 92320 Châtillon France matisation de la signature et du chiffrement des
Venafi est le créateur et leader de la catégorie de https://www.watchguard.com e-mails avec certificats de norme internationale S/
marché Protection des Identités Machines. Nos so- MIME et PGP, ainsi que par mots de passe.
lutions permettent d’obtenir Visibilité, Intelligence, 12347 Berlin Allemagne
Automatisation du cycle de vie des identités. WITHSECURE https://www.zertificon.com/france
UT 84111 CARRY-LE-ROUET WithSecure™, anciennement F-Secure Corpora-
Salt Lake City États-Unis tion, est le partenaire européen de référence en ZIWIT
https://www.venafi.com/fr matière de cybersécurité depuis plus de 30 ans. Scanner de vulnérabilité web garanti zéro faux
92500 Rueil-Malmaison France positif. Audits automatisés, rapports de failles, cor-
https://www.withsecure.com/fr/home rectifs à appliquer et simulation d’attaques. Suivi
VERACODE technique personnalisé inclus.
Veracode est le précurseur de la sécurité appli- 34000 Montpellier France
cative en mode DevSecOps. Offre 100  % Cloud, WOLEET https://httpcs.com
Veracode traite l’appSec sous toutes ses formes : Woleet sécurise vos documents avec une preuve
statique, dynamique, composants Open Source, universelle horodatée d’existence ou de signature ZSCALER N
containers… grâce à la Blockchain. Zscaler apporte à chaque utilisateur une expé-
EC4 Londres Royaume-Uni 35577 Cesson-Sévigné France rience Internet productive et sécurisée, quel que
https://www.veracode.com https://www.woleet.io soit le terminal utilisé et l’endroit où il se trouve, en
mode SaaS et 100 % Cloud.
92400 Courbevoie France
VERIZON WOOBE https://www.zscaler.fr
Fournisseur mondial de solutions de communica- Identité numérique & Signature électronique sans
tions : plateformes sécurisées de mobilité, Cloud, fichier central des données - Irrévocable - Supra- ZYXEL FRANCE
réseau stratégique, Internet des objets, communi- national. Zyxel propose une gamme de solutions de sécurité
cations avancées, UCC, SOC, NOC, SIEM, SDN, SDP, 95300 Pontoise France destinées aux entreprises, pour les aider à protéger
Forensics, IAM. http://www.woobe.fr/w1 et faciliter la gestion de leurs réseaux. Elle com-
92042 Courbevoie France prends les gammes Zywall USG, ATP et VPN.
http://www.verizonenterprise.com/fr 69760 Limonest France
http://www.zyxel.fr
167 Guide de la Cybersécurité
Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

Prestataires de services
2SI CONSULTING N ACTIVANOS SAS ADVISO
2SI Consulting est un cabinet de conseils et de Spécialiste en architecture Microsoft Active Direc- Adviso, expert en sensibilisation à la cybersécuri-
services spécialisé dans la cybersécurité et la pro- tory et Cloud. té, vous accompagne de l'élaboration à la mise en
tection des données personnelles qui vous accom- 34500 Béziers France œuvre de votre stratégie de sensibilisation. 2019 :
pagne dans votre transformation digitale. http://www.activanos.com 100 000 collaborateurs formés, dans 15 pays.
97160 Le Moule France 92048 Paris La Défense Cedex France
https://www.2siconsulting.com ACTIV’INFO http://www.adviso.fr
Nous accompagnons et mettons en oeuvre dans
ABAKUS les TPE/PME (max 50 users) une informatique AGENCEE
SÉCURITÉ N sécurisée, documentée, conforme RGPD. Des mé- Audit, Conseils, Analyse, Implémentation, Controle
Abakus Sécurité est un intégrateur de solutions thodes issues des grands comptes à la portée des pour PME PMI sur la sécurité informatique. Sensi-
de sécurité, expert des SIEM (QRadar), SIRP (Re- plus petits. bilisation à la sécurité informatique.
silient), logiciels d'investigation (i2) et de la protec- 33360 Camblanes et Meynac France 31600 Eaunes France
tion des appareils mobiles (MaaS360). https://www.activinfo.fr http://www.agencee.fr
75008 Paris France
http://www.abakus-securite.fr ACTUELBURO AKAMAI
Nos collaborateurs vous assistent dans l’optimisa- TECHNOLOGIES
ABINGTON ADVISORY tion et la gestion de vos systèmes d’information et En assurant une protection contre les attaques les
Accompagnement (AMOA et expertise) au niveau : votre mobilité de façon efficiente et concurrentielle. plus sophistiquées, Akamai vous aide à protéger
organisationnel ; technologique (architectures et Audit de sécurité, pentest, maintenance, etc. vos sites Web et applications en ligne des risques
hardening de composants) ; conformité (RGPD, ORTHEZ 64300 France d'indisponibilité et de vol de données.
NIS, LPM, ISO 27K...). https://www.actuelburo.fr 75008 Paris France
75800 Paris France https://www.akamai.com/fr/fr
https://www.abingtonadvisor y.com/fr/ ADACIS
cybersecurite-confiance-numerique Qualifiée PASSI par l’ANSSI pour audits : test d’in- AKERVA
trusion /configuration /architecture /organisation- Société de conseil spécialisée en sécurité du SI et
ACCEIS nel et physique. Solution d’Analyse de risque labé- Cyberdéfense : Audits et Tests d'intrusion. Gouver-
ACCEIS est une entreprise d'expertise en cybersé- lisée conforme à la méthode Ebios RM par l’ANSSI. nance & Sécurité du SI. Formation & E-Learning.
curité créée par deux experts techniques, propo- 3150 CENON France SOC & Centre de cyberdéfense.
sant une offre transverse d'audits, de conseil et de https://www.adacis.net 75008 Paris France
formations sur le plan technique et organisationnel https://akerva.com
35000 Rennes France ADENIUM CL
http://www.acceis.fr Adenium est une société spécialisée dans la mise AKKA N
en œuvre de Plan de continuité d'activité (PCA) se- AKKA allie son expérience de l’électronique au-
ACCENTURE N lon ISO 22301 et la résilience des organisations. tomobile, des réseaux, de l’architecture et des TI
L'offre sécurité d'Accenture couvre 5 domaines  : 75020 Paris France et son expertise en matière de cybersécurité pour
Cyberdefense, Identité Numérique, Stratégie & https://www.adenium.fr lutter contre les risques.
Risk, Sécurité Applicative et Services Managés. 92977 Paris-La Défense France
Accenture a acquis Arismore et Memority. ADIKTS https://www.akka-technologies.com
75636 Paris France Adikts est un cabinet de conseil IT spécialisé sur la
https://www.accenture.com/fr-fr Sécurité Applicative (DevSec, DevSecOps), le cloud ALASTAR
AWS (Architecture) et la conception d’applications Sécurisez votre SI grâce à l’expertise Alastar, votre
ACELYS SERVICES autour de stacks techniques opensources. partenaire ExpertCyber. Cybersécurité. Gestion de
NUMÉRIQUES 78360 Paris France l’infra. Sauvegarde. RGPD.
Conseil et expertise. Analyse Risques. Gouver- https://www.adikts.io 56800 Ploermel France
nance (RSSI/DPO, ISO 27001, PSSI). Audits (organi- https://www.alastar.fr
sationnels et techniques), pentests. Ingénierie de la ADVENS CL CS
sécurité (architecture, solutions, configuration...). Advens est le premier pure-player français de la ALEKSO
34000 Montpellier France cybersécurité. Nous avons développé une offre glo- QUIVIV développe et opère des solutions de cyber-
https://www.acelys.fr bale, proposant des réponses adaptées à chaque sécurité en SaaS reposant sur les principes de sim-
secteur, à chaque acteur, à chaque besoin. plicité et d’efficacité, centré sur les usages et mis
ACESI GROUPE N 75009 Paris France en œuvre dans une interface unique de pilotage.
Fournir à nos clients un accompagnement global, https://www.advens.fr 92350 LE PLESSIS-ROBINSON France
aussi bien sur des aspects organisationnels que http://www.alekso.fr
techniques. Nos prestations vont du test d’intru- ADVENTIUM
sion jusqu’à la mise en œuvre d’un Système de TECHNOLOGIES N ALENATEC
Management Intervention sur l’audit, la gouvernance et la mise Société de services et de conseils en informatique
67960 Strasbourg - Entzheim France en oeuvre des politiques de sécurité. spécialisé en sécurité informatique  : Audits tech-
http://www.ace-si.com Cellule de CyberSécurité en cours de création.» niques et organisationnels, Conseil, ingénieries,
75005 Paris France expertise technique, Intégration et développement.
http://www.adventium.fr 75008 Paris France
https://www.alenatec.com

168 Guide de la Cybersécurité


ALGOSECURE APSIDE N CL AXIANS C&C
AlgoSecure est un cabinet de conseil spécialisé en Apside : Conseil, ingénierie SI, ingénierie indus- MARSEILLE-NICE-
sécurité informatique. Nous réalisons des audits de trielle, ingénierie infrastructure. MONACO CL N
sécurité et des tests d’intrusion pour vous aider à 92100 Boulogne-Billancourt France Axians accompagne ses clients et propose son
sécuriser votre système d’information. https://apside.com savoir-faire pour couvrir l’ensemble des besoins
69120 Vaulx-en-Velin France de sécurité numérique des entreprises: conseil et
ARMATURE conformité, audits, intégration, services managés.
ALLISTIC N TECHNOLOGIES N 13011 Marseille France
Allistic, pure player de la cybersécurité, accom- Cabinet de conseil indépendant spécialisé en sécu- https://www.axians.fr/fr
pagne ses clients dans leur stratégie cybersécurité, rité des systèmes d’informations : test d'intrusion,
la gestion de la confiance numérique, la protection cybersécurité, cyberdéfense, risque, conformité et AXICOM-SECURITE
des menaces digitales et la sensibilisation. gouvernance, architecture orientée sécurité. Société d’intégrateur,d’audit et conseils solu-
59000 Lille France 75008 Paris France tion orienté sécurité périmètre et terminaux ainsi
https://www.allistic.fr http://www.armaturetech.com qu’audit Rgpd et gestion de risque.
75002 Paris France
ALMOND CL CS ASSYSTEM CL Https://axicom-security.com
Nous sommes spécialisés en Cybersécurité et nos Conseil en gouvernance de la sécurité, accompa-
savoir-faire reposent sur 5 expertises : Offensive gnement à l’homologation, Intégration, MCS. AZERI BEGI
Security, Defensive Security, Infrastructure Secu- 78180 Montigny le Bretonneux France CYBERSÉCURITÉ
rity,Compliance et SOC-CERT CWATCH. http://www.assystem.com Azeri begi est spécialisé en cybersécurité des en-
92310 Sèvres France treprises dans les départements du pays basque
http://almond.consulting ATE et des landes. Nous effectuons des audits, forma-
Expert français en hébergement et infogérance tions, interventions (en cas d’attaques).
ALTRAN de systèmes d’information stratégiques. Solutions 64240 Macaye France
TECHNOLOGIES N Cloud sur mesure ultra sécurisées. Hébergeur cer- https://www.azeri-begi.fr
Nos services couvrent l'IT, l'IOT, les syst. indus- tifié de données de santé (HDS) et ISO 27001.
triels, les systèmes embarqués et s'appuient sur 59650 Villeneuve d'Ascq France BEA INFORMATIQUE
nos labs, nos partenariats et nos centres d'exper- https://www.ate.info BEA est labellisées ExpertCyber et se distingue par
tises internes (Analytics, IOT, Industrie 4.0…). une approche en Cybersécurité à 360°. Nous trai-
92807 Puteaux France ATN GROUPE tons le volet autant technique qu’organisationnel et
http://www.altran.com ATN Groupe est une ESN fondée en 1997, spé- couvrons de la Gouvernance jusqu’aux Pentests.
cialisée dans les infrastructures informatiques, 30100 Ales France
AMBICIO les applications cloud ainsi que les réseaux et https://www.bea-informatique.fr
Nous proposons d'auditer et-ou d'accompagner télécoms qui est reconnu dans le domaine de la
les entreprises dans l'évaluation et la sécurisation cybersécurité. BEARINGPOINT
de leur SI. Nous bénéficions d'une solide expé- 38240 Meylan France BearingPoint a développé ses activités de conseil
rience d'audit des SI adaptée au RGPD. en cyber sécurité autour de 3 grands axes : straté-
92100 Boulogne-Billancourt France AUTICONSULT N gie et sensibilisation, gestion des risques et gestion
https://www.ambicio.fr Auticonsult est la 1re ESN française à employer de crise, conformité règlementaire.
des consultants informaticiens autistes. Nous in- 92907 Paris-La Défense Cedex France
AMBIONICS SECURITY tervenons dans les domaines de la Cybersécurité, http://www.bearingpoint.com
Notre approche réaliste et offensive éprouve la sé- de la Data, du Développement et du Test.
curité de vos applications web en continu. Leurs 92400 Courbevoie France BLUESCREEN
vulnérabilités sont détectées et qualifiées, et l’effi- https://auticonsult.fr BLUESCREEN est un MSP qui apporte à ses clients
cacité des correctifs validée. une offre d’infogérance sans engagement et illimi-
75009 Paris France AVITI tée sur poste utilisateur, serveur et CLOUD.
Aviti fournit des prestations de services autour de 69760 Limonest France
AMOSSYS l’infrastructure systèmes et réseaux et des solu- https://bluescreen.fr
Société de conseil et d’expertise en cybersécurité, tions d’infogérance. Aviti propose aussi du Cloud
AMOSSYS propose une offre globale de services Computing à travers sa propre marque CloudDi- BOCK CONSEIL
pour sécuriser ses SI : audit PASSI, conseil SSI, rect. Cybersécurité des SI industriels : formation, trans-
réponse à incident, évaluation CSPN ou CC, LID… 44300 Nantes France fert de compétences, assistance à maîtrise d'ou-
35000 Rennes France https://www.aviti.fr vrage et maîtrise d’œuvre. Expérience de 8 ans à
https://www.amossys.fr plein temps sur tous types de procédés.
AXEL IT 69100 Villeurbanne France
ANEXIS Spécialiste de l’intégration IT des Entreprises, https://www.bockconseil.fr
Stratégie pour une meilleure cyber-résilience, nous combinons 8 centres de compétences pour
conformité RGPD, organisation agile, transition nu- servir votre transformation digitale au travers des BRIGHTWAY CL
mérique... nous accompagnons les TPE - PME dans Infrastructures et de l’Outillage des processus IT. Brightway est un cabinet proposant une offre com-
leur démarche de développement et de sécurisation. 92800 Puteaux France plète en cyber sécurité et gouvernance des don-
33000 Bordeaux France https://www.axelit.fr nées: audit, conseil, alerte et avertissement (SOC/
https://www.anexis.fr CERT), réponse à incident et formation certifiante.
AXIANS CL N 92310 Sèvres France
APIXIT N CL Axians, marque de VINCI Energies dédiée à l’ICT, https://www.brightway.fr
APIXIT est expert dans la transformation numé- vous accompagne dans vos projets de cybersé-
rique des entreprises en Cybersécurité, Infrastruc- curité, dans l’intégration et l’infogérance de votre
tures et Cloud : audit, conseil, intégration, MCO et système d’information.
services managés, assistance technique. 69200 Vénissieux France
91940 Les Ulis France https://www.axians.fr
https://www.apixit.fr
169 Guide de la Cybersécurité
Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

BSI FRANCE CL à la cybersécurité ou souhaitant la renforcer. CONSORT N


BSI France organisme de certification et de forma- 75015 Paris France Consort intervient sur l'ensemble du cycle de sé-
tion, vous propose des solutions de cyber sécurité, https://www.ceis.eu curisation et de protection des accès, des données,
sécurité de l’information et de conformité au Rè- des tentatives d'intrusions, des tests de vulnéra-
glement général sur la protection des données. CGI FRANCE N CL bilité.
75017 Paris France Notre offre sécurité et gestion des risques s'étend 75017 Paris France
aux métiers de CGI : conseil, intégration, services http://www.consort-group.com
BSSI CONSEIL managés. Nos domaines d'interventions sont :
ET AUDIT CL gouvernance SSI, IAM, SOC, PCA, audit et tests… COREYE N
Conseil et audit en cybersécurité. 92400 Courbevoie France COREYE se positionne comme un MSSP (Ma-
75009 Paris France http://www.cgi.fr naged Security Service Provider), accompagne ses
https://www.bssi.fr clients avec son offre de sécurité CoreTrust (SOC
CLARANET N externalisé, WAF, Anti-DDos, SIEM) et est certifié
BUG BOUNTY ZONE Expert en infogérance d’applications critiques et en ISO27001.
Bug Bounty Zone est la première plateforme pro- sécurité. Hébergement sécurisé et conforme (PCI 59262 Sainghin-en-Mélantois France
fessionnelle de bug bounty proposant plusieurs DSS & 27001). Offre sécurité : pentests/audits, Soc http://www.coreye.fr
niveaux d'expertise en cyberdéfense. as a Service, Services managés.
13014 Marseille France 75011 Paris France CORTEXERA
https://www.bugbountyzone.com http://www.claranet.fr Avec plus de 25 ans d’expertise, nous proposons
pour toutes les entreprises. Conseil, intégra-
BY THE WAY CNPP tion, formation et RSSI à temps partiel. Certifié
By The Way assure des missions d’audit, d’étude, CYBERSECURITY CL ISO27001, Label ExpertCyber, CISSP, CoBIT.
de définition & de mise en œuvre d’architectures Audit, conseil et formation en sécurité des sys- 13008 Marseille France
systèmes et réseaux dans les domaines de la sécu- tèmes d’information. https://www.cortexera.com
rité, de la mobilité et des infrastructures systèmes. Gouvernance, risques et conformité : ISO 27001,
59175 Vendeville France PCI DSS, ISO 22301... Technique et sécurité opéra- C-RISK CL
https://www.bytheway.fr tionnelle. Forensic. Expert en quantification des risques (CRQ), C-Risk
75017 Paris France aide les entreprises à comprendre les risques en
CALYPT http://www.cnpp-cybersecurity.com termes financiers, prioriser les investissements et
CYBERSÉCURITÉ améliorer la cyber-résilience et la conformité.
Calypt est une société de cybersécurité basée à CO-C 92931 Paris La Défense France
Lyon opérant sur tout le territoire français. Nous Expert en sécurité intrusive indépendant  : tests https://www.c-risk.com
proposons audits, formations agréées, conseils, d'intrusion (physique, externe, interne)  ; Audit de
développement… pour entreprises de toute taille. sécurité (LAN, datacenter, cloud) ; Audit de confi- CS GROUP N
69003 Lyon France guration ; Formation sécurité et sensibilisation. CS GROUP propose une offre globale : Conseil
https://www.calypt.com 69160 Tassin France (PASSI LPM), Intégration, Services (CERT-CS/GIR,
http://www.co-c.net NOC/SOC), éditeur (Prelude SIEM, Vigilo NMS, Unity
CAPGEMINI - SOGETI N 360, Trusty - Confiance Numérique, SEDUCS - OS
Nous proposons des services de sécurité de bout COESSI CL N durci).
en bout intégrant conseil, protection et surveillance Qualifiée PASSI RGS, reconnue pour ses travaux in- 92350 Le Plessis Robinson France
pour protéger votre entreprise. novants en sécurité des systèmes industriels et de http://www.csgroup.eu
92130 Issy les Moulineaux France l'IoT, CoESSI intervient tant en Cybersecurité qu'en
h t t p s : / / w w w. s o g e t i . c o m / s e r v i c e s / protection de la vie privée (RGPD) des SI. CS NOVIDY’S
cybersecurity 92000 Nanterre France CS Novidy’s propose une offre globale : Conseil
https://www.coessi.com (PASSI LPM), Intégration, Services (CERT-CS/GIR,
CAPGEMINI NOC/SOC), éditeur (Prelude - SIEM, Vigilo - NMS,
TECHNOLOGIE COGITAL Trusty - IGC, horodatage, coffre-fort, SEDUCS - OS
SERVICES - Cogital est spécialisé en Cybersécurité. Nos acti- durci).
SOGETI N CL vités portent sur l’Audit, le Conseil, l’intégration 92350 Le Plessis Robinson France
Notre offre inclut de l’audit/pentest (PASSI & PASSI et les Services Managés. Nous sommes certifiés http://www.c-s.fr
LPM), du conseil stratégique et opérationnel, de techniquement auprès de nos partenaires éditeurs.
l’intégration/run, de la surveillance (SOC PDIS) et 75014 Paris France CYBER-EGIDE
de la réponse à incidents (CERT et SWAT). https://www.cogital-it.com Cyber-Egide propose un audit sur mesure de votre
92130 Issy les Moulineaux France entreprise pour trouver et résoudre les vulnérabili-
https://www.fr.sogeti.com/expertise/nos- CONIX CL tés de votre réseau. Nous proposons aussi un logi-
activites/cybersecurite Expertise technique : audit / test d’intrusion, SOC ciel qui protège tous vos pc, téléphones et réseau.
managé, réponse à incident. Expertise conseil : ré- 75005 Paris France
CEGEDIM férentiels SSI, analyses de risques, sensibilisation, https://www.cyber-egide.fr
OUTSOURCING N tableaux de bord.
Cegedim Outsourcing, spécialiste dans les métiers 92130 Issy-les-Moulineaux France CYBERENS
de l’infrastructure IT, délivre aux entreprises de http://www.conix.fr Conseil en ingénierie de sécurité sur la base d'ana-
toutes tailles des services d’intégration, d’infogé- lyses de risque.
rance et des prestations en assistance technique. CONSEILPREV CYBER Édition de logiciels de protection des données :
78457 Vélizy Cedex France Christophe CERF, 26 years en conseil & exper- client sécurisé de messagerie (SET) pour Windows,
http://www.cegedim-outsourcing.fr tise mutli-sectors Oil&Gas, Energy & Power, Re- bibliothèque cryptographique.
newables, Railway, Automotive, Buildings, Nuclear, 33000 Bordeaux France
CEIS CL Industry, Manufacturing, Pharmaceutical. https://www.cyberens.fr
CEIS Cyberdéfense propose une offre complète 75014 PARIS France
et intégrée à 360 degrés à destination des entre- https://conseilprevup.com
prises ne disposant pas d’une organisation dédiée
170 Guide de la Cybersécurité
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction. Consultez le site web, qui peut comporter
des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.

CYBERGLOBAL année consécutive. Une offre pluridisciplinaire au DPO CONSULTING N


Cyber accompagnés (suivi) – Cyber formés (forma- service de toutes les organisations. DPO Consulting est une société de conseil spécia-
tion) – Cyber assurés (assurance). 92200 Neuilly-sur-Seine France lisée en protection des données personnelles qui a
1700 Miribel France https://www2.deloitte.com/fr/fr.html pour objet d’accompagner les entreprises dans la
https://cyberglobal.fr mise en conformité au RGPD.
DEVELOPPEMENT 75009 Paris France
CYBERSEC&YOU CONSEIL https://dpo-consulting.fr
Cybersec&You est le distributeur à valeur ajou- COMMUNICATION
tée de l’ensemble des produits et services des ESN spécialisée en cybersécurité, réseau et DYNAMIT
membres d’Hexatrust. Nous proposons un guichet transformation digitale. prestations de conseil, Cap Antigone est en mesure de vous accompagner
unique pour les organisations publiques et privées. d’intégration, infogérance dans le domaine de la depuis la création d’une infrastructure à partir
78750 Mareil-Marly France sécurité. opérations de prévention et remédiation d’une feuille blanche.
https://www.cybersecandyou.com en cyber. 92000 NANTERRE France
59710 Merignies France https://www.dynamitservices.fr
CYBERSOLUTIONS N https://www.dc-communication.eu
Société de conseil et intégration en cybersécuri- EBRC H
té : sécurité des API & prévention de fraude ; SOAR DEVENSYS Cyber-Resilience services : conseil en gestion des
& SIEM ; surveillance du Deep & Dark Web ; audit CYBERSECURITY H risques ICT, Business Continuity, ISO27001-22301,
de sécurité, audit des API & formation. Pure player en cybersécurité. Créé il y 10 ans. 40 PCI DSS, Pentests, DC Tier IV ; SOC, Gestion des
75003 Paris France collaborateurs et experts. Red Team & Pentest - vulnérabilités, Cyber-Securité & Forensics.
https://cybersolutions.fr Sécurité Cloud & Infrastructure - Sécurité Managée 2453 Luxembourg Luxembourg
(SOC 24/7 en 30 min) - Formation & Certification. http://www.ebrc.com
CYBERZEN 34000 Montpellier France
Conseil stratégique, audit fonctionnel et organisa- https://www.devensys.com E-CATALYST N
tionnel pour due dilligence ou accompagnement, Formation en cybersécurité, audit en cybersécuri-
prestation de conseil sur le moyen terme et offre DEVOTEAM CL N té, création de sites web, campagne de communi-
de sensibilisation innovante. Transformer le risque en opportunité Business. cation digitale, appui à la mise en conformité au
75001 Paris France Devoteam soutient les entreprises dans leur trans- RGPD, maintenance informatique.
https://www.cyberzen.com formation digitale en intégrant la sécurité dans les 59600 Maubeuge France
projets, et veille au maintien de leur résilience. https://e-catalyst.fr
DATA PRIVACY 92300 Levallois-Perret France
PROFESSIONALS N http://www.devoteam.fr ECO HARDWARE SAS
Services de DPO externe et de mise en confor- Contrat de maintenance, infogérance informatique.
mité RGPD à l’international (fr, eng, ger). Forma- DIGITAL Solutions Cloud. Société spécialiste en sécurité
tions B2B (Datadock, OPCO) et B2C (Mon Compte SECURITY CL CS informatique. Entreprise de cybersécurité. Récupé-
Formation)  : cybersécurité, RGPD, transformation Digital.security est une société de services spé- ration de données disque dur NAS.
numérique. cialisée en sécurité numérique. Premier CERT™ 75015 Paris France
67114 Eschau France IoT, digital.security emploie 250 experts certifiés https://www.eco-hardware.fr
https://www.dataprivacy.pro PASSI, ISO 27001, ISO 27005, CISSP, CMMI, ITIL.
75012 Paris France EIFFAGE ENERGIE
DAVID https://www.digital.security/fr/ SYSTÈMES -
INFORMATIQUE N CLEMESSY CL
Offres de services proactives incluant direction DIGITEMIS Clemessy, la marque dédiée à l’industrie du groupe
de SI, infogérance niveau 1-2-3 physique / Cloud, CYBERSECURITY Eiffage répond aux besoins des industries les plus
sécurité (système de reprise d’activité, firewall…) & PRIVACY N CL H exigeantes dans le domaine de la cybersécurité,
avec engagement de temps de reprise d’activité. Prestataire qualifié PASSI par l'ANSSI. 7 labels pour exploiter en toute sécurité les installations.
21200 Beaune France CNIL (audit & formation). Tests d'intrusion, audit 68100 Mulhouse France
http://david-informatique.com architecture, gouvernance. Focus : Iot, sécurité des https://www.clemessy.com
fournisseurs, systèmes industriels, Phishing.
DBM PARTNERS 44400 Nantes France EIGHT TECH
Cabinet de conseil à taille humaine, nous aidons https://www.digitemis.com Infogérance des systèmes informatiques profes-
nos clients à maîtriser leurs risques numériques sionnels. Sécurisation, optimisation et performance
sur les domaines Cybersécurité, Digital Workplace, DIGORA N CL des systèmes et des réseaux. Conseil, déploiement
Gouvernance de l’information et Projets. Analyse des mesures et évaluation des risques liés et accompagnement.
75116 Paris France aux bases de données en 3 étapes : identifier des 34170 Castelnau le Lez France
http://www.dbm-partners.com actifs SGBD, analyse des mesures en fonction d’un https://8tech.fr
référentiel, cartographie des mesures de sécurité.
DEEPIT 67000 Strasbourg France EITA CONSULTING N
DeepIT est une entreprise spécialisée en informa- https://www.digora.com/fr/expertises/ Conseil, ingénierie SI, ingénierie industrielle, ingé-
tique médicale qui fournit à ses clients des services securite/analyse-risques nierie infrastructure, Installation Fibre Optique (D1,
de maintenance allant du support au dépannage D2, D3), Antenne G5, IoT, IA.
informatique, en passant par la prévention sécurité DILITRUST N 78360 Montesson France
1040 Etterbeek Belgique DiliTrust offre une gamme de solutions et services https://www.eitaconsulting.fr
https://www.deepit.be dédiés à la Gouvernance : Gestion des Conseils et
Comités, des Data rooms, transfert sécurisé de ELIT-CYBER
DELOITTE CL données sensibles ou volumineuses. Elit-Cyber propose une offre de cybersécurité glo-
Deloitte est classé numéro 1 mondial des services 92059 La Défense France bale : SOC & CSIRT, PAS & PSSI, audits, scans de
de conseil en cyber sécurité par Gartner pour la 5e http://ww.dilitrust.com vulnérabilité, campagnes de phishing, tests d’in-
trusion, sensibilisation, analyse forensique, etc.
92400 COURBEVOIE France
171 Guide de la Cybersécurité https://elit-cyber.com
Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

ENGIT N FIDENS CL de confiance auprès de +100 entreprises Grands


engIT conseil et accompagne ses clients dans les FIDENS à la pointe de l’expertise de la cybersécu- Comptes.
aspects liés à la sécurisation de leur SI. Gouver- rité depuis plus de 15 ans, nos équipes réunissent 75016 Paris France
nance GRC, Audit, Ethical Hacking (Pentest), Ana- des professionnels aguerris et certifiés, experts des https://www.headmind.com
lyse de Risques, Firewalling, Conformité... techniques, méthodes et standards du domaine.
06250 Mougins France 75009 Paris France HELIX SECURITY SAS
https://engit.fr https://www.fidens.fr Conseils, formations et accompagnement dans la
sécurité. Prestataire de Service proposant SOC et
ETELCOM S.A.S. FORMIND N CL H une gamme étendue de services.
Société de services d’ingénierie informatique Formind est un leader français indépendant expert 97460 Saint Paul France
spécialisée dans la sécurité informatique. Audit, en cybersécurité, qualifié PASSI. Avec 250 consul- https://www.helixsecurity.cloud
conseil, surveillance, installation, maintenance et tants, Formind accompagne ses clients sur toute
infogérance informatique et Télécom. problématique avec une approche risque. HEXANET CS
56400 Auray France 92130 Issy-les-Moulineaux France Opérateur télécom, hébergeur et fournisseur de
https://www.etelcom.fr http://www.formind.fr services managés certifié ISO27001 et HDS. Hexa-
net-Soluceo vous conseille et vous accompagne
EXAPROBE - GROUPE G-ECHO N sur tous vos projets de modernisation et de sécu-
ECONOCOM N Diagnostic, conseil, audit, expertise, risation SI.
Exaprobe est un opérateur souverain de sécurité Accompagnement (formation, recrutement), 51100 Reims France
augmentée, intervenant autour de quatre axes: le Solutions (gestion des risques et vulnérabilités, https://www.hexanet.fr
conseil, l’intégration, les services managés & l’in- tests de sécurité, DLP…).
fogérance et les offres packagées en mode SAAS. 31380 Garidech France HIRMES
92350 Le Plessis-Robinson France http://www.g-echo.fr Hirmes est une entreprise qui œuvre pour la
http://www.exaprobe.com confiance numérique. Nous proposons des ser-
GPLEXPERT vices de conseil et d’audit dans le domaine de la
EXCELLIUM SERVICES Conseils & Services en Ingénierie Informatique sécurisation des systèmes d’information.
With its headquarter in Luxembourg and more than spécialiste du Système d’Information Sécurisé. 63122 Ceyrat France
90 security professionals, Excellium is the leader of Système, Réseaux, Open source, Hébergement, https://www.hirmes.fr
Cybersecurity services regarding Application Secu- Supervision, Cybersécurité, Gestion de crise.
rity and Security Incident management. ISO27001 & HDS. HIUMA
L-5326 Contern Luxembourg 91290 Arpajon France Nous Sécurisons votre système d’information
https://www.excellium-services.com https://gplexpert.com Partenaire cybersécurité de grands comptes de-
puis 2011, nous nous positionnons en experts
EXODATA N GRAND E NOV N sur la cybersécurité, les réseaux, le cloud et les
Exodata est un MSP qui place la sécurité au cœur Accompagnement suite Diagnostic Compétitivité infrastructures.
de son offre. Elle accompagne ses clients dans leur Région Grand Est 69330 Meyzieu France
transformation digitale, avec un support 24/5 sans 67100 Strasbourg France https://www.hiuma.fr
surcoût grâce à un positionnement Follow the Sun. http://www.grandenov.fr
Paris 75001 France HOLISEUM CL H
https://www.exodata.fr GROUPE INFODIS Holiseum vous aide à mieux appréhender vos
La stratégie du groupe INFODIS et de ses action- risques cyber en adoptant une approche globale,
EXPONENS naires (dirigeants, LBO France et BPI France) est dite holistique. Nous pouvons ainsi intervenir sur
Audit et conseil en gouvernance et sécurité des SI. de placer INFODIS en leader des services d’inté- l’ensemble de la chaîne de valeur cybersécurité.
75107 Paris France gration, d’infogérance et de support aux infrastruc- 92088 Paris-La Défense
http://www.exponens.com tures. https://www.holiseum.com
95100 Roissy En France France
EXTERN IT N https://www.infodis.com HUB ONE CL N
Service informatique externalisé pour PME et as- Hub One propose une offre globale de sécurité  :
sos, nous avons développé une offre de services GROUPE SII N CL Audit, Conseil, Formation, Cyber-entraînement, In-
cybersécurité adaptée à ces structures pour leur Le Groupe SII apporte une expertise sur la confiance tégration, Edition, SOC.
permettre de se protéger et se relever d’un inci- numérique dans les domaines de l’informatique in- 93290 Tremblay en France France
dent. dustrielle, du système d’information et de l’IoT à https://www.hubone.fr
59118 Wambrechies France travers son offre SECURE DIGITAL FACTORY.
https://www.extern-it.fr 35510 Cesson-Sévigné France I.S. MANAGEMENT
http://www.groupe-sii.com MA-SAUVEGARDE spécialisée dans la sauvegarde
EXTIA externalisée depuis plus de 10 ans, propose une
92370 Sèvres France HARMONIE solution fiable et robuste personnalisable en
https://extia.fr TECHNOLOGIE N marque blanche. ISO27001 et HDS.
Partenaire des Grands Comptes, nous couvrons 69360 Sérézin-du-Rhône France
EXTREMIT CS l’ensemble de la cybersécurité : la stratégie SSI, https://ma-sauvegarde.com
extremIT est une Entreprise de Services du Nu- le management des identités et des accès, et la
mérique qui accompagne les PME des Hauts-de- gouvernance et la protection des données. IBC DIALOG
France dans leur politique de cybersécurité (audit 75008 Paris France Ibc Dialog réalise des mises en place de réseaux
préalable, résolution d’incidents, prévention et https://www.harmonie-technologie.com et la sécurisation des postes. IBC propose aussi
formation). l’hébergement de données avec des prestations
59650 Villeneuve d’Ascq France HEADMIND PARTNERS d’infogérance globale ou partielle.
http://www.extremit.fr HeadMind Partners est un acteur majeur du 14120 Mondeville France
Conseil au sein de l’écosystème Cybersécurité, ap- https://www.ibc-dialog.fr
portant une expertise sur l’ensemble de la chaîne

172 Guide de la Cybersécurité


IDAXIO de transformation digitale. Infoclip met en place et systèmes d'information et l'accompagnement
Nous assurons la connectivité des données grâce infogère les systèmes de sécurité. dans la sécurisation des données d'entreprise.
aux meilleures solutions API, pour partager en 75002 PARIS France 56000 Vannes France
toute sécurité vos informations avec vos clients, http://www.infoclip.com https://www.isatech.fr
partenaires et fournisseurs.
78230 Le Pecq France INFORSUD ISE SYSTEMS H
https://www.idaxio.com TECHNOLOGIES N Audits d’infrastructures, d’applications, du SMSI,
INFORSUD Technologies accompagne les entre- de conformité (ISO 27001), analyse de risques.
IDENTO prises/collectivités dans l’optimisation, la perfor- Mise en place SOC/SIEM, Veille CERT, PRA/PCA,
Idento est le cabinet de conseil et d'intégration, mance de leur système d’information et en assure PSSI. Gouvernance, contrôle de la conformité,
leader de la gestion de l'identité et des accès (IAM, la cybersécurité - audits/pentests/sensibilisation. risque.
IAG, PAM, CIAM, DAG, Fédération, Authentification 31500 Toulouse France 92300 Levallois Perret France
forte, MFA…). https://inforsud-technologies.com http://ise-systems.fr
92600 Asnieres sur Seine France
https://idento.fr INFOSYS N IT&M REGIONS N
Nous aidons à gouverner, à opérer, à surveiller, à Assistance dans le domaine de la cybersécurité :
ID-LOGISM détecter et à réagir aux attaques, avec une suite de Antivirus / Firewall / Sauvegarde / Gestion poste de
Cabinet de conseil sécurité/protection données cybersécurité evolutive, pour transformer, automa- travail, RGPD/DPO (volet sécurité).
strat & perso. Analyse de risques ISO27005. Gou- tiser et orchestrer, On-Prem ou sur Cloud. 45000 Orléans France
vernance sécurité ISO27001 PSSI RSSI CLOUD. 92914 Paris-La Défense Cedex 9 France http://www.it-m.fr
Conformité RGPD DPO externe. IAM. Classification https://www.infosys.com/services/cyber-
données. DLP. security.html IT3 INFORMATIQUE
75005 Paris France Audit de cybersécurité. Certification infrastructure.
http://www.id-logism.fr INOPS N Tests d’intrusion. Infogérance. Accompagnement
Société spécialisée dans la prestations intellec- RGPD. Matériel. Logiciels.
IDNA CL tuelles d’experts du digital et conseil métiers. 67201 Eckbolsheim France
iDNA, conseil expert en Cybersécurité, Réseaux, 75017 Paris France https://it3.fr
Datacenter et Cloud, vous accompagne dans vos http://www.inops.fr
projets de sécurisation et de transformation IT. I-TRACING CS
#Gouvernance #Expertise #Opérations #Expert- INQUEST I-TRACING est un leader français du conseil & de
Cyber. INQUEST propose une offre complète de réponse à l'ingénierie en cybersécurité : audit, forensic, in-
75003 Paris France incident de cybersécurité ainsi qu’une offre d’audit tégration, développements sécurisés, conformité,
https://www.idna.fr (organisationnel et technique) et conseil SSI. SOC, services managés, formation...
92800 Puteaux France 92800 Puteaux France
IMS NETWORKS N http://www.inquest-risk.com https://www.i-tracing.com/fr
IMS Networks aide les organisations à optimiser la
performance et la sécurité de leurs infrastructures INTEGRALE IP CL ITS GROUP
IT en leur proposant des services RÉSEAU & CY- ESN spécialisée en Infrastructure Réseau & Sécu- ITS Group est une ESN qui accompagne les entre-
BERSÉCURITÉ certifiés ISO 27001. rité Informatique : audit, conseil, expertise tech- prises dans les domaines de la sécurité, aussi bien
81100 Castres France nique, intégration de solutions LAN / WLAN / MAN sur du conseil que dans l'intégration et l'infogé-
http://www.imsnetworks.com / WAN / SDWAN. rance de solutions.
93400 Saint-Ouen France 92100 Boulogne Billancourt France
INDATABLE https://integraleip.fr http://www.itsgroup.com
Indatable est une société de conseil spécialisée
dans l’accompagnement à la mise en conformité INTEGRASYS ITS INTEGRA CL
numérique et réglementaire. Nous proposons des Intégrateur. Nos activités sont l’automatisation, la sécurisation
prestations de sécurité informatique, RGPD et SA- 20100 Casablanca Maroc et les services managés autour des infrastructures
PIN II. http://www.integrasys.ma Cloud privées, publiques ou hybrides. Certifiées
13014 Marseille France ISO 27001, ISO 9001, HDS et Label ExpertCyber.
https://indatable.com INTERDATA CS 92100 Boulogne-Billancourt France
Interdata a l’expérience et l’expertise certifiée pour https://www.itsintegra.com
INET SYSTEM N vous apporter des services intégrés ou managés
Spécialiste de la sécurité sur les plates-formes afin de sécuriser vos réseaux, vos applications et IVISION
Apple (postes de travail et terminaux mobiles). vos identités. Sensibilisation utilisateurs, outils de protection,
92310 Sèvres France 91940 Les Ulis France audits de sécurité, PCA / PRA, décontamination,
http://www.inet-system.com https://interdata.fr RGPD / DPO, sauvegarde hébergée, messagerie
hébergée, infogérance, ingénierie…
INETUM N INTRINSEC N 92600 Asnières-sur-Seine France
Inetum est une ESN agile, une société de services Intrinsec propose un portfolio d’expertises & ser- https://www.ivision.fr
et de solutions digitales, et un groupe internatio- vices en cybersécurité pour accompagner de la
nal qui aide les entreprises et institutions à tirer le définition de la stratégie à la fourniture de services JANUA N
meilleur du digital flow. managés pour en maintenir le niveau. Consulting, implémentations, déploiement et sup-
93400 Saint Ouen France 92000 Nanterre France port de solutions de gestion des identités open
https://www.inetum.com http://www.intrinsec.com source (annuaires LDAP, SSO, Provisioning).
06650 Le Rouret France
INFOCLIP N ISATECH N http://www.janua.fr
Le Groupe Infoclip propose d’accompagner ses en- Notre offre consiste en l'identification des proces-
treprises clientes dans l’exécution de leurs projets sus métiers critiques, l'audit, la cartographie des

173 Guide de la Cybersécurité


Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

JLLNET systèmes d'information, la gestion des risques, la METSYS NH


Vous accompagner sur les domaines d’infrastruc- continuité des activités et la conformité. Acteur incontournable des services du numérique,
ture (réseau/ système/ stockage/ virtualisation/ sé- 78170 La Celle Saint Cloud France Metsys vous offre un accompagnement sur me-
curité/ supervision) mais aussi sur le MCO, l’évolu- http://www.lisis-conseil.com sure tout au long de vos projets de transformation
tion de votre SI et sur vos projets métiers. numérique.
13127 Vitrolles France LOGIFORM CONSEIL N 92100 Boulogne Billancourt France
https://www.jllnet.fr L’informatique, plus simplement : intégration https://www.metsys.fr
d’ERP, CRM Mobile et logiciels de gestion pour
K SECURITY PME ; Divalto ; Gestimum ; administration de ré- MHCONSEIL
Audit de sécurité informatique, mise en place seaux et serveurs. Conseil, accompagnement et mise en service de
firewall infogéré, mise en conformité RGPD. 69300 Caluire et Cuire France solutions IT (matériels, logiciels, mise en produc-
85500 Les Herbiers France http://logiform-conseil.com tion et assistances).
https://www.k-security.fr 75017 Paris France
LOGIN SECURITE N CL https://www.mhconseil.fr
KEYSIGHT Login Sécurité accompagne les DSI dans la dé-
The value of connectivity, digital transformation, finition et la mise en œuvre de leur stratégie de MICROPOLE
and security has never been so clear. Confiance Numérique en s’appuyant sur deux le- Go Cloud & Security est la structure au sein du
91940 LES ULIS France viers : la Cybersécurité et le Réseau. Groupe Micropole spécialisée dans le Conseil et
https://www.keysight.com 92210 Saint-Cloud France l’assistance technique dans les domaines du Cloud
https://www.login-securite.com Public et de la Cybersécurité.
KPMG 92300 Levallois France
Maitriser les risques cyber en dialoguant avec MANIKA N CL https://www.micropole.com
toutes les fonctions, en intégrant les probléma- MANIKA est un cabinet indépendant de conseil,
tiques business/conformité/risques tout en s’ap- d’audit et de formation spécialisé dans la protec- MIXCOM N
puyant sur des expertises techno et investisse- tion et le renforcement du système d’information. Diagnostic rapide de problèmes informatiques grâce
ments majeurs. 92200 Neuilly-sur-Seine France à notre service innovant OptimIS d’analyse com-
92066 Paris-La Défense France https://www.manika-consulting.com portementale simultanée de l’ensemble des com-
https://home.kpmg.com/fr/fr/home.html posants d’une architecture informatique complexe.
MASTER SECURITY 35760 Saint-Grégoire France
KUDELSKI CONSEIL http://www.mixcom.fr
SECURITY CL MASTER SECURITY CONSEIL société de spécia-
Fournisseur indépendant de solutions et services listes, à fort potentiel, travaillant sur de la sécuri- MODIS N
innovants de cybersécurité pour les entreprises té, cybersécurité, RGPD, intelligence artificielle & Modis, acteur mondial du conseil en ingénierie,
privées et le secteur public : conseils, technologies, machine learning,big data & science de la donnée. services numériques et sciences de la vie, déploie
services managés, innovation personnalisée. 92100 Boulogne France une offre dédiée à la sécurité avec un focus régle-
1033 Cheseaux sur Lausanne Suisse http://www.mastersecurityconseil.fr mentaire (RGPD).
https://kudelskisecurity.com 92800 Puteaux France
MATILAN http://www.modisfrance.fr
KYRON SI CL N Matilan est une ESN spécialisée dans les services
Kyron propose des solutions de cybersécurité IT/ informatiques destinés aux PME, ETI et grands MPTCONSEIL
OT en s’appuyant sur l’expertise reconnue de comptes. Notre expertise s'appuie sur des compé- Je vous accompagne dans votre digitalisation de
ses collaborateurs à travers de multiples certifi- tences en sécurité, services Cloud et infogérance. confiance.
cations (ISA62443, CISSP, CCSP, CEH, ISO27001, 75008 Paris France 37000 Tours France
ISO27005...). https://www.matilan.com http://www.mptconseil.fr
31100 Toulouse France
http://www.kyron.fr MCA NAXIOS
Conseil et ingénierie et SI dont la Cyber Infogérance globale de PME. Conseil et Installation
LECPAC 92300 Levallois Perret France de pare-feu. Équipe de réponse aux incidents cy-
CONSULTING https://mca-groupe.com bersécurité.
Nous sommes une société de conseil dans les do- 92100 Boulogne-Billancourt France
maines du cloud (Partenaire OVH) et en cybersécu- MEDIANE SYSTEME N https://www.naxios.fr
rité. Nous proposons des accompagnements sur la CL
démarche ISO 27001 et des audits d’infrastructure R&D externalisée. Systèmes embarqués sécuri- NBS SYSTEM
cloud. taires. Temps réel. Objets connectés. IIoT. LINUX NBS System est créateur et infogérant de l'offre
91170 Viry Chatillon France Secure. OPC UA… Cerberhost, un système de très haute sécurité,
https://lecpac-consulting.com 78230 Le Pecq France disposant de plusieurs dizaines de couches de sé-
https://medianesysteme.com curité, disponible sur AWS et sur nos Clouds privés.
LEXFO 75017 Paris France
LEXFO est un cabinet indépendant d’expertises METANEXT N http://www.nbs-system.com
techniques en sécurité des SI. L’activité de LEXFO Conseil en Gouvernance, Risque et Conformité, et
se décline en 5 offres de service : Audit de sécurité, en Conception et Intégration de solutions de sécu- NDA-SECURITY
Réponse à incidents, Surveillance des SI, R&D. rité des réseaux, sécurité périmétrique, firewalling, NDA-Security réunit EXPERTISES SSI indépen-
75009 Paris France PRA/PCA, solutions SIEM et solutions Idaas. dantes(FR)et SOLUTIONS LOGICIELLES euro-
https://www.lexfo.fr 92100 Boulogne-Billancourt France péennes uniques sélectionnées pour répondre aux
http://www.metanext.com enjeux techniques, assurantiels, organisationnels
LISIS CONSEIL CL et réglementaires.
Lisis Conseil est un cabinet de conseil indépendant 91230 Montgeron France
spécialisé dans la gouvernance de la sécurité des https://www.nda-security.fr

174 Guide de la Cybersécurité


NET FREED N OÏKIALOG ORANGE
Net Freed est un cabinet de conseil en cybersécu- Conseil, intégration et maintient en condition opé- CYBERDEFENSE CL N
rité. Nous accompagnons nos clients dans le choix rationnelle de solutions de sécurité des systèmes Fort de son expérience d'opérateur télécoms,
et la mise en œuvre de réponses adaptées aux en- d’information, avec une très forte expertise sur les Orange Cyberdefense propose une approche com-
jeux de leurs métiers, avec agilité et pragmatisme. SIEM. plète de la sécurisation des actifs numériques :
13340 Rognac France 92300 Levallois-Perret France audit, pilotage quotidien de la sécurité, gestion de
http://www.netfreed.com http://www.oikialog.com crise.
92983 Paris-La Défense France
NETFORMATIC OKTA https://www.cyberdefense.orange.com
Prestataire spécialisé dans les services informa- Plus de 13 000 clients nous font confiance pour
tiques destinés aux PME  : conseil, sécurité, inté- sécuriser leurs interactions numériques et accélé- OROL
gration, infogérance. Accompagnement RGPD, rer l’innovation. SOLUTIONS CL
audit fonctionnel, analyse de risques. Labellisé 75008 PARIS France Entreprise française, spécialisée dans la transfor-
ExpertCyber. https://www.okta.com/fr mation numérique et la cybersécurité offensive et
69340 Francheville France défensive, OROL Solutions vous accompagne dans
https://www.netformatic.com ONPOINT AFRICA la sécurisation de votre S.I et sa conformité.
GROUP 18000 Bourges France
NEWLODE Conseil en strategie. https://www.orol.solutions
Newlode est un fédérateur de sociétés de ser- 28230 EPERNON France
vice expertes sur les grandes thématiques qui https://www.onpointafrica.net OSINX - GROUPE
composent les Systèmes d’Informations actuels : ACTIMAC
Sécurité, Cloud, Big Data, Virtualisation, Containe- ON-X CL N H osinx est un ESN qui propose des solutions et des
risation. ON-X, cabinet français indépendant de conseil et services spécialisés dans la cybersécurité pour
92038 La Défense France d’expertise, spécialisé en CyberSécurité : gouver- les PME, ETI et collectivités : sensibilisation, audit,
http://www.newlode.io nance, Risques et Conformité ; SecOps et Managed mise en conformité, protection et remédiation.
Detection & Response ; audits de sécurité PASSI. 14200 Hérouville Saint Clait France
NOMIOS 92800 Puteaux France https://osinx.fr
Nomios agit pour la sécurisation des réseaux infor- https://www.on-x.com
matiques d’entreprise par sa présence constante PA CONSEIL
auprès des entreprises clientes. OPEN GROUPE CL N Accompagnement des dirigeants d’entreprises.
92100 Boulogne-Billancourt France Éditeur de solutions digitales en mode SaaS. 7320 ST AGREVE France
https://www.nomios.fr 92300 Levallois-Perret France http://www.armandtourisme.fr
http://open.global
NOVENCI PCL ASSISTANCE
Nous préconisons et mettons en place des solu- OPENMINDED PART OF INFORMATIQUE
tions pour renforcer la sécurité informatique des ACCENTURE N Créée depuis 1994 dans les Alpes Maritimes,
entreprises et contrer les cyberattaques (rançon- Pure player français en cybersécurité, nous réali- PCL Assistance Informatique s’est développée à
giciel ou ransomware). sons des prestations de conseil, de vente et d’inté- partir d’une idée simple. Apporter une qualité de
1340 L’Îsle d’Espagnac France gration de solutions, d’audit, de contrôle et de mise service adaptée aux nouvelles exigences des PME-
https://www.novenci.fr à l’épreuve de la sécurité du SI. PMI.
75009 Paris France 06800 Cagnes sur Mer France
NOVIDY'S http://www.opmd.fr https://www.pcl-assistance.com
Intégrateur Sécurité & Réseaux, Novidy's offre à
ses clients des solutions, prestations et services OPENSPHERE N PHŒBE N
basés sur l'écoute, la personnalisation et l'excel- Cabinet de conseil international crée en 2005. PHŒBE propose un "Pré-Diagnostic", une rapide
lence technique. OpenSphere est l’expert indépendant en cyber analyse de risque déclinée à partir de la méthode
78140 Vélizy Villacoublay France sécurité des DOM-TOM : Conseil, Audit de sécu- EBIOS et dont le résultat est un rapport commenté
https://www.novidys.com rité, Forensic, RSSI délégué, SOC, ISO 2700x et abordant objectivement vos risques Cyber.
Formation. 83200 La Valette du Var France
NTT FRANCE CL 97490 Sainte-Clotilde La Réunion https://www.phoebe.fr
Leader mondial des services technologiques. NTT https://www.opensphere.fr
Ltd aider les entreprises à mieux performer grâce à PICTIME GROUPE N
des solutions technologiques intelligentes - orientées OPTRIUM PICTIME GROUPE propose des services mana-
données, connectées, numériques et sécurisées. Créée en 2004, la société Optrium est Distribu- gés de sécurité pour les acteurs du retail, sous la
94618 Runfis France teur-Conseil-Intégrateur de solutions logicielles marque PICTIME, et les acteurs de la santé sous la
https://hello.global.ntt axées sur Gouvernance des SI (Systèmes/Don- marque COREYE.
nées/Utilisateurs). 59262 Sainghin-en-Mélantois France
NXO FRANCE CL N 92000 Nanterre France https://www.pictime-groupe.com
Leader indépendant de l’intégration pour les en- http://www.optrium.fr
treprises et les administrations, NXO conçoit, dé- PINSENT MASONS
ploie et exploite des solutions de Communication & OPTYMA SARL FRANCE LLP
Collaboration, Infrastructures digitales et Sécurité. Conseillers à la protection des données, on-de- Cabinet d’avocat disposant d’une expertise en droit
92500 Rueil Malmaison France mand CSO, GAP analysis, Finma, CH LPD, GDPR. des nouvelles technologies et tout particulièrement
https://www.nxo.eu 1204 Genève Suisse sur les questions de cybersécurité et de réglemen-
https://www.optyma.ch tation applicables aux données.
OFISS 75008 Paris France
Nous sommes consultés pour auditer et préconiser http://www.pinsentmasons.com
des solutions cyber.
75008 Paris France

175 Guide de la Cybersécurité


Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

POST LUXEMBOURG QUODAGIS N lisation des utilisateurs à la sécurité.


POST Luxembourg propose des forfaits mobiles, Experts des services aux infrastructures, QUO- 44100 Nantes France
abonnements Internet, télé, services postaux et DAGIS vous accompagne dans votre transforma- https://www.rlginformatique.com
financiers pour les particuliers. tion digitale dans le respect des bonnes pratiques
L-2417 Luxembourg Luxembourg et des contraintes de sécurité (modes projet, AT, SASETY
https://www.post.lu MSP). SASETY conseille, déploie, surveille et opère des
75008 PARIS France solutions de transport sécurisé, de protection des
PPP-CONSEIL http://www.quodagis.fr infrastructures et des terminaux et de validation
Consultant sécurité. Architecte réseau. Conduite de continue de la cyberdéfense des organisations.
projets. Étudier la fiabilité de votre système d’infor- QUODAGIS 92100 Boulogne Billancourt France
mation (certifier ISO 27001 27005). Audit de lignes INTEGRATION N https://www.sasety.com
industrielles (certification Sentryo). QUODAGIS Integration est intégrateur spécialisé
56370 Le Tour du Parc France dans les solutions ITSM, ITAM et ITOA. Nous ac- SAVANE
http://www.ppp-conseil.fr compagnons les DSI de moyennes et grandes CONSULTING N
entreprises dans le choix des outils et leur mise Savane-Consulting intervient de l'étude de faisabi-
PRIAMOS en œuvre. lité au délivery sur les problématiques de : Sécurité
Le cabinet Priamos accompagne ses clients en 75008 Paris France des systèmes et infrastructures informatiques  ;
proposant 4 offres différentes : Conseil, Audit et https://integration.quodagis.fr Gouvernance sécurité du SI ; Cybersécurité.
Formation en interventions courtes, et son offre 75008 Paris France
Ingenierie pour un renfort au quotidien. QUONEX http://www.savane-consulting.com/
Toulouse 31000 France Partout où l’Information et la Communication sont
https://www.priamos.fr des enjeux décisifs, Quonex déploie avec précision SCASSI N CL
et engagement toute son expertise. SCASSI, ingéniérie - conseil en cybersécurité des
PRIVACY IMPACT 93300 Aubervilliers France SI Métiers et Systèmes Critiques est basée en
Privacy Impact - audit conseil formation - intègre http://www.quonex.fr France et en Espagne. L’offre se compléte par le
les enjeux techniques et juridiques pour proposer e-learning de Phosforea et les produits June-Fac-
des solutions concrètes et efficaces dans la pro- RAMPAR tory.
tection des données et le respect de la vie privée. Rampar se positionne comme un acteur majeur 31670 Labège France
75017 Paris France français sur les métiers de l’intégration, du Cloud https://www.scassi.com
http://www.privacyimpact.fr et des services managés dans les domaines de la
cybersécurité et des infrastructures. SCC FRANCE CL N
PROBE I.T 92310 Sèvres France SCC accompagne ses clients dans leur trans-
Conseil en gouvernance, analyse de risque, architec- https://www.rampar.com formation IT(conseil, intégration, maintenance,
ture sécurisée, pentesting. Assistance MOA, pilotage financement). Nos offres  : Réseau et Sécurité,
de projet. Audit, conformité. Impact GDPR/RGPD. REALSOFT Workspace, Software Asset Management, Infogé-
30900 Nîmes France INFORMATIQUE rance et Maintenance.
Société de Service lié aux developpements de 92000 Nanterre France
PROCESS-IT solutions spécifiques (du cahier des charges à la http://france.scc.com/
Process-IT est une ESN à taille humaine qui est spé- mise en place formation du personnel), specialiste
cialisée dans le service sécurité informatique. Nos réseaux, solutions de location serveurs. SCHNEIDER
offres de service disponibles « SOC - Cyberdéfense » 06250 Mougins France ELECTRIC CL
- « Sécurité opérationnelles » - « Intégration ». http://www.realsoft.fr Prestataire d'intégration et de maintenance spé-
13100 Aix-En-Provence France cialisé en Cyber industrielle. Conforme au réfé-
https://www.process-it.fr RECOVEO rentiel d'exigences PIMSEC de l'ANSSI. Intégrateur
Recoveo Forensics comprend 2 catégories : certifié Stormshield, Wallix, Sentryo. Formateur
PRODWARE Vente d'outils et logiciels de forensics ; Service de Cyber agréé.
Une expertise au service des clients récupération de données sur téléphone, disque dur 69792 Saint-Priest France
Créé en 1989, Prodware est un Groupe inter- et tous autres supports numériques. http://www.schneider-electric.com
national spécialisé dans l’édition-intégration et 42300 Roanne France
l’hébergement de solutions de gestion pour les http://recoveoforensics.com SCIURUS CONSEIL CL
entreprises. SCIURUS Conseil est un cabinet de conseil français
75019 Paris France RHSOLUTION spécialisé en Cyber Sécurité.
https://www.prodware.fr Consultant Linux/Cybersécurité. 34770 Gigean France
69005 Lyon France http://www.sciurusconseil.com
PRODWARE BIS CS EC https://www.linkedin.com/in/laurent-
Conseil, intégrateur, hébergeur, éditeur et mainte- jouannic-a7933337/ SEC-IT SOLUTIONS
neur de solutions informatiques, Prodware procure Audit organisationnel et technique, tests d’intru-
un large catalogue de solutions et de services de RISK&CO sion, conseil, sécurité opérationnelle, formation
Cybersécurité auprès des PME et ETI. Notre groupe déploie une offre globale de sécuri- - SEC-IT est qualifiée PASSI et accréditée CIR -
75019 Paris France sation des systèmes informatiques complexes et Agences : Aix, Lyon, Rennes.
https://www.prodwaregroup.com industriels. 13290 Aix-en-Provence France
92300 Levallois Perret France https://www.sec-it-solutions.fr
QUIETIC N https://www.riskeco.com
L’entreprise est spécialisée en services managés SECTOR
et cybersécurité, avec des solutions et méthodes RLG INFORMATIQUE N Accompagnement dans la mise en place de pro-
pour lutter contre les risques, et intervention en cas Sécurisation des comptes utilisateurs et comptes cess en conformité avec les normes sectoriels.
d’attaques, sinistres ou erreurs humaines. Office 365. Sécurisation des PC et serveurs. Mise 38230 Tignieu France
44300 Nantes France en place de coffre-forts de mots de passe. Sensibi- http://www.sectorgroup.net
https://www.quietic.fr

176 Guide de la Cybersécurité


SECUREWARE CS se positionne en tant que conseiller sur la pro- SQUAD CL
SecureWare est composée d’ingénieurs expéri- tection de vos technologies, vos données, et vos Protéger le patrimoine informationnel. Surveiller le
mentés, pluri-compétences capables d’accom- collaborateurs. cycle de vie de l’information dans et en dehors de
pagner nos clients dans toutes les phases d’un 75013 Paris France l’entreprise. Réagir à un incident de sécurité sur les
projet. Intégration, Conseils, Formation. Missions à http://www.smartpoint.fr plans technique et légal.
l’étranger. 75001 Paris France
21600 Fenay France SNS SECURITY https://www.squad.fr
https://www.secureware.fr SNS SECURITY est une société de services in-
dépendante, spécialisée dans la sécurité infor- STEEL PC
SECUREWORKS matique défensive et offensive (pentest). Expert Un besoin de maintenance, de matériel, d’héberge-
SecureWorks propose des services de gestion et partner FORTINET, Gold SENTINELONE et parte- ment ou de solutions de sauvegarde? L’expérience
de surveillance sécurité (SOC), threat intelligence, naire SEKOIA.IO. acquise par Steel PC vous assure expertise, perfor-
réponse aux incidents au travers d'une plateforme 34070 Montpellier France mance et réactivé dans vos projets IT !
propriétaire (CTP) ainsi que du conseil. https://www.sns-security.fr 57140 Norroy-le-Veneur France
95870 Bezon France https://steel-pc.fr
SOCOA SÀRL
SECURIVIEW SAS Gérez votre entreprise, nous gérons votre (cyber) STRATEGY &
Securiview offre des services SOC - Log Manage- sécurité ! GOVERNANCE
ment- Détection d'intrusion-Réponses à incidents 1025 Saint Sulpice Suisse Strategy & Governance offre des services autour
- Vulnerability Management - Forensic - Tests d'in- http://www.socoa.ch de la cyber sécurité depuis plus de 10 ans, nous
trusion. intégrons la sécurité dans les organisations en vue
93400 Saint-Ouen France SODIFRANCE N de les aider à préserver leur patrimoine.
http://www.securiview.net Offre de conseil et d'intégration en Cybersécuri- 41170 Baillou France
té incluant un SOC, une activité d'infogérance et http://www.strategy-and-governance.eu
SERMA SAFETY & de formation. Réalisation d'audits (Pentest, Bug
SECURITY Bounty…). Expertise certifiée ISO 27001 et PASSI. SYNACKTIV
SERMA Safety & Security est un interlocuteur 44000 Nantes France Synacktiv est une société d'expertise en sécurité
unique pour la sécurité et la sureté de fonctionne- http://www.sodifrance.fr des systèmes d'information fondée en 2012 par
ment des systèmes d’information, embarqués et des consultants ayant plus de 12 ans d’expérience
industriels. SO-IT dans le conseil et l'audit de systèmes informa-
75008 Paris France Intégrateur Cybersécurité. Solution de sécurité : tiques.
https://www.serma-safety-security.com Palo Alto Firewall et Endpoint (Cortex), SIEM Lo- 75015 Paris France
gPoint, Forescout (NAC et 802.1x), Vade (AntiS- http://www.synacktiv.com
SERVAL-CONCEPT pam). Service : Managed Detection And Response.
La société Serval-Concept est spécialisée dans les 31100 Toulouse France SYNCHRONE N CL
tests d'intrusions ainsi que les audits des systèmes https://www.so-it.fr Synchrone certifié ISO27001 dispose d’une com-
d'information (architectures systèmes et réseaux, munauté d’expertise constituée de plus de 160
application, systèmes industriels, etc). SOLUCEO DGPF consultants susceptibles d’intervenir sur l’en-
59250 Halluin France Partenaire intégrateur national reconnu pour notre semble du territoire national.
http://serval-concept.com expertise et nos réalisations. Focus sur les projets 75002 Paris France
de transformation et de modernisation des Ré- http://www.synchrone.fr
SFR BUSINESS N seaux et de la Sécurité.
Opérateur/Intégrateur de solutions et services en 38170 Seyssinet-Pariset France SYNETIS N CL H
cybersécurité pour grands comptes, ETI & PME  : https://www.soluceo.fr Synetis, leader français des cabinets de conseil
conseil, audit, Pentest, Scan Vuln / protection sur spécialisés en Sécurité des Systèmes d’Infor-
mesure & packagées / exploit, services managés, SOPRA STERIA N CL mation, propose une démarche complète à ses
SOC. Acteur majeur de la cybersécurité, reconnu par clients  : conseil, intégration et opération des so-
75015 Paris France l'ANSSI, Sopra Steria s'appuie sur 750 experts en lutions.
http://www.sfrbusiness.fr Europe et propose une offre globale de services 75008 Paris France
(GRC, sécurité applicative et du Cloud, SOC). https://www.synetis.com
SII CL N 92360 Meudon la Forêt France
Assistance aux entreprisex en mode régie ou for- https://www.soprasteria.com/fr SYNEXIE
fait. Synexie expert en cybersécurité accompagne ses
75016 Paris France SOSATOUTPC clients dans l’évolution et le maintien en condition
http://www.groupe-sii.com L’ingénierie des systèmes : audit de l’existant  ; opérationnelle des infrastructures systèmes et ré-
étude de l’architecture des systèmes ; analyse des seaux sécurisés.
SILICOM N besoins réels et des pôles d’évolution  ; préconisa- 83000 Toulon France
Silicom propose un accompagnement de ses tion des matériels et des logiciels. https://www.synexie.fr
clients dans l’architecture et l’intégration de pro- 22160 Callac France
duits Cyber. Innover, Silicom se charge de sécu- http://www.sosatoutpc.com SYSDREAM CL
riser vos infrastructures, vos applications et vos Sysdream division Cybersécurité de Hub One pro-
produits. SPIE ICS N CL pose une gamme de solutions axées sur l’audit, la
78280 Guyancourt France Au travers de son centre d'expertise dédié et de formation et le cyber-entrainement.
http://www.silicom.fr son partenariat avec Airbus Cybersécurity, SPIE ICS 92300 Levallois-Perret France
délivre un accompagnement global sur l'ensemble https://www.sysdream.com
SMARTPOINT sujets de Cybersécurité
Dans un monde en constant changement, en em- 92240 Malakoff France
brassant constamment la nouveauté, Smartpoint http://www.spie-ics.com

177 Guide de la Cybersécurité


Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

SYSTEMIS N TRÈFLE SOLUTION ISO27001, Conformité RGPD et ISO27002. Risk


Maîtrisez en toute autonomie vos risques cyber Nous sommes spécialisés dans la protection de Managers certifiés ISO27005 LSTI Grade.
grâce aux talents de SYSTEMIS et aux solutions l’information et la sécurité des systèmes d’infor- 06560 Sophia-Antopolis France
de cybersécurité souveraines françaises (Gouver- mation. Nous intervenons sur des problématiques http://www.uraeus.fr
nance, Audit, Identité, Intrusion, DevSecOps, For- en cybersécurité de type technique et organisa-
mation). tionnel. UTIKXO
94270 Le Kremlin-Bicêtre France 92100 Boulogne-Billancourt France UTIKXO est un cabinet de conseil en organisation
https://www.systemis.eu http://www.groupetrefle.com/solution et processus spécialisé dans la sécurité de l’infor-
mation, cybersécurité, intelligence économique,
TALC SI TRSB N protection des données et de la vie privée.
Talc SI est une société de service spécialisée dans L'offre TRSb s'articule autour de quatre expertises 75017 Paris France
la gestion, l’optimisation et la sécurisation des métiers : le conseil, la stratégie & l'innovation, le https://www.utikxo.com
systèmes d’information (serveur, stockage, sau- développement & l'intégration de solutions, les
vegarde/restauration, virtualisation,cybersécurité). services managés et l'expérience utilisateurs. VAADATA
95130 Franconville France 75008 Paris France Vaadata est une entreprise spécialisée en tests
https://www.talcsi.com http://www.trsb.net d'intrusion. 3 types d'audits: black box, grey box,
ingénierie sociale. Périmètre des tests: plateformes
TECODATA T-SYSTEMS N web/mobile, objets connectés, facteur humain.
Créée en 2003, nous sommes spécialisés dans le T-Systems propose les compétences des 1  400 69009 Lyon France
déploiement de matériel ainsi que dans la mise experts de sa Division Magenta Security, des opé- https://www.vaadata.com
à disposition de ressources techniques (de Tech- rations de solutions périmétriques et SIEM/SOC au
nicien Itinérant à Consultant Big Data & Cybersé- Consulting sur le protection et les réponses. VEYAN N
curité). 92500 Rueil-Malmaison France VEYAN est une société de conseil, organisationnel et
79270 Frontenay Rohan Rohan France http://www.t-systems.com politique, en cybersécurité. Notre gamme d’accom-
http://www.tecodata.fr pagnement porte sur la gouvernance de la sécurité
UBCOM SA de l’information et sur la conformité au RGPD.
TEOS Préparer et organiser nos clients à la cybersécurité 56520 Guidel France
CYBERSECURITY avec une gouvernance, des outils, du comporte- https://www.veyan.fr
Gouvernance (RSSI de transition / à temps partiel, ment, du juridique, de l'innovation et de l'intelli-
sous-traitance RSSI, politiques SSI, analyses de gence. Analyse du risque cyber. VNEXT
risques…). Audit & conformité (TI, audits, confor- 1920 Martigny Suisse vNext est une société de conseil. Nous intervenons
mité RGPD). Sécurité IoT & industrielle. http://www.ubcom.ch dans trois domaines d'activités : Business Consul-
17000 La Rochelle France ting, IT Consulting et Managed Services.
http://www.teos-cybersecurity.com UBG. CYBER 75014 Paris France
UBG. Cyber est un cabinet indépendant spécialisé http://www.vnext-group.com
TGS FRANCE dans l’audit, le conseil et la formation en Cyber
INFORMATIQUE Threat Intelligence, Cyber-défense, cybersécurité WALLACK
Une offre complète de solutions et de conseils  : et cybercriminalité. Wallack intervient comme Responsable de la Cy-
logiciels de gestion, ERP, Paie & RH, BI & DATA, in- 69002 Lyon France bersécurité de ses clients. De la construction d’une
frastructure, maintenance, infogérance, conseil en https://cyber.ubg-interactive.com feuille de route jusqu’à la conformité terrain, nous
systèmes d’information et en cybersécurité. intégrons la cybersécurité à votre organisation.
49070 Beaucouze France UNUMKEY 35135 Chantepie France
https://www.tgs-france.fr Labellisée France Cybersecurity, UnumKey propose https://www.wallack.fr
des prestations de conseil, d’audit et de formation
TIBCO à destination des entreprises privées et publiques. WANCORE
Chez Tibco, nous mettons l’humain au cœur de la 51100 Reims France Nous délivrons notre expertise en ingénierie Ré-
sécurité de l’information: Des hommes, des pro- https://www.unumkey.fr seaux (architectures LAN/WAN) et CyberSécurité
cess, des outils et de la gouvernance pour vous selon 3 modes d'intervention : Conseil, Intégration
aider à agir au plus près des métiers et des uti- UPPER LINK et MCO N3. Clientèle CAC 40 à ce jour.
lisateurs. Upper-Link, ESN (ex SSII) Paris accompagne les 75008 Paris France
44860 Saint-Aignan de Grand Lieu France entreprises dans leurs projets IT. Infogérance - http://www.wancore.fr
http://www.tibco.fr Solution Cloud - Programmation - Microsoft Gold
Partner. WANNATH
TNP CONSULTANTS N 77185 Lognes France WANNATH est un cabinet de conseil spécialisé
CL https://www.upper-link.com/ dans l’efficience des Systèmes d’Information et
Stratégie & Gouvernance SSI, Protection des don- plus particulièrement dans le domaine de la cyber-
nées, Audit de sécurité, Tests d’intrusion Analyses UPSAIL sécurité : Conseil, audit et accompagnement.
de risque, Privacy & Security by design, Certifica- Nous accompagnons les entreprises dans la défini- 75008 Paris France
tion Privacy & Security, Forensics, SOC, Formation. tion, la mise en oeuvre, le suivi et la sécurisation de https://www.wannath.com
92200 Neuilly-sur-Seine France leurs systèmes d’information reposant sur l’usage
https://www.tnpconsultants.com/fr des meilleurs technologies au monde. WAPLI
10000 Kinshasa République démocratique INFORMATIQUE
TRAX N CL du Congo Accompagnement des PME pour l’ensemble de
Trax est une agence de conformité digitale, qui http://www.upsail.co leurs besoins informatiques/numériques : audit,
accompagne les entreprises à la certification ISO conseil, intégration, réseaux, infogérance, sauve-
27001 (sécurité des systèmes d’information), via URAEUS CONSULT N gardes et cybersécurité. Certifié ZyXEL Security
des prestations d’audit, de formation et de conseil. Spécialisée en Cybersécurité : Audit de SI, Évalua- Specialist.
92300 Levallois-Perret France tion du risque, Accompagnement à la certification 82000 Montauban France
http://www.trax.solutions https://www.wapli-informatique.fr

178 Guide de la Cybersécurité


pub annu en ligne.qxp_GCy 29/09/2022 09:37 Page184

WAPSI XEFI N CS YOGOSHA SAS N CL


Accompagnement de clients dans le choix de XEFI - Leader des services informatiques auprès Yogosha est une plateforme de Bug Bounty qui
solutions outillées et de solutions à la régie et au des TPE / PME. permet à ses clients de mettre en œuvre une re-
contrat d'assistance, sur les éléments vecteurs de 63170 Aubière France cherche de vulnérabilités en rémunérant les cher-
failles de sécurité (utilisateur, application, Cloud). http://www.xefi.fr cheurs à la faille découverte.
75008 Paris France 92514 Boulogne Billancourt France
https://www.aerow.group XMCO CL https://www.yogosha.com
XMCO est un cabinet de conseil spécialisé en
WAVESTONE N CL cybersécurité (audit techniques/tests d’intrusion, YOURAX
Wavestone est le leader du conseil en cybersécuri- certifications PCI DSS, cybersurveillance/veille vul- (GROUPE ACESI) H
té et confiance numérique en France avec plus de nérabilité/analyses inforensiques). Fort d’une expertise depuis 25 ans, Yourax vous
500 consultants dédiés et la capacité à adresser 75002 Paris France conseille et soutient vos projets informatiques pour
des grands projets internationaux. http://www.xmco.fr sécuriser, optimiser et gérer votre système d’infor-
92042 Paris-La Défense Cedex France mations : Cybersécurité, Cloud, Infrastructure.
http://www.wavestone.com XPERIZ 59223 RONCQ France
Analyse de risques (EBIOS, ISO 27005). Posture https://www.yourax.fr
WEODEO permanente de sécurité : intégration de la sécurité
Notre approche est ou peut être globale au regard dans les projets, et comportements. Pilotage des ZENIKA N
du parcours du dirigeant. notre offre est donc sur plans d’actions issus des audits. Gestion de crise. Zenika s'inscrit dans une démarche d'amélioration
mesure… en fonction de votre contexte, de vos 75004 Paris France continue et de mise en place de la sécurité chez
besoins. http://www.stratops.fr ses clients en leur apportant conseil et expertise
75013 Paris France dans les grands domaines.
http://www.weodeo.com YEC'HED MAT 75009 Paris France
CONSEIL http://www.zenika.com
WISE PARTNERS Yec'Hed Mat est un cabinet de conseil et de forma-
WISE Partners est un Cabinet de conseil indépen- tion dans la mise en conformité avec le RGPD et ZERO TRUST SAS
dant, spécialisé en cyber-sécurité et confiance appliqué spécifiquement à la santé auprès des cli- Spécialiste des environnements Cloud, pure player
numérique. niques, start-up, CRO et industrie pharmaceutique. sur le conseil en sécurité Cloud 2.0, avec une réelle
75116 Paris France 33800 Bordeaux France indépendance. Conseil de solution et intégration,
http://www.wise-partners.fr https://yeched-mat.com Conseil et audit, SOC de nouvelle génération
93200 Saint Denis France
https://zerotrust.fr

ENTREPRISES SPÉCIALISÉES,
RÉFÉRENCEZ-VOUS
SUR L’ANNUAIRE EN LIGNE

Les informations de ce guide sont issues de l’annuaire en ligne.


Les sociétés spécialisées en cybersécurité doivent se référencer
et mettre à jour régulièrement leur fiche.
Attention, l’annuaire est réservé aux entreprises réellement spécialisées en cybersécurité.
La rédaction valide la création des fiches.

Inscription et mise à jour :


https://www.solutionsnumeriques.com/securite/ annuaire-cybersecurite/

179 Guide de la Cybersécurité


Prestataires de services EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

Consultants (1 à 5 personnes)
ADVISECURITY LE NET EXPERT RESILIENT SHIELD
Gouvernance, organisation cybersécurité ; Identity Expert informatique formé par la CNIL- Spécialisé CONSULTING
et Access Management ; Data Protection et mana- en Cybercriminalité et en Protection des Données Conseil et formation resilience, continuité, risques
gement ; Security Analytics. personnelles- Audits / Accompagnements / Forma- et crises.
75017 PARIS France tions / Forensic. 75008 Paris France
https://www.advisecurity.com 84300 CAVAILLON France https://www.resilient-shield.com
https://www.lenetexpert.fr
AGENCE RGPD N SYC CONSULTANTS
L’Agences RGPD met et maintient toutes les entre- LEXAURA CL Audit informatique, gouvernance informatique, as-
prises, collectivités et associations dans leur mise Lexaura est un cabinet de conseil spécialisé dans sistance MOA projet ERP GED BI, commissaire aux
en conformité avec le Règlement Général de la la gestion, la transformation et la sécurisation des comptes et expert comptable.
Protection des Données (RGPD). SI (Systèmes d’Information) des entreprises de 75017 Paris France
86000 POITIERS France taille moyenne (PME) https://www.sycconsultants.fr
https://www.agencergpd.eu 75008 Paris France
https://www.lexaura.com TANCO & CO
BLASCOM IT EC Agence technologique consulting sureté & sécurité
Expertise en Reseaux et Cybersecurité. LOIC CAROLI SAS CL informatique - Expert cybersécurité - esign & inté-
69002 LYON France Nous accompagnons les RSSI dans la définition de gration de solutions sur mesure - Alarme, contrôle
http://www.blascom.com leur roadmap de cybersécurité annuelle et la mise d’accès & vidéoprotection - Éditeur de logiciel.
en œuvre de cette roadmap en mode agile. 06250 MOUGINS France
CYBERWORKS 84110 VAISON LA ROMAINE France https://www.tanco.fr
Conseil et audit autour des normes ISO h t t p s : / / w w w. l i n k e d i n . c o m / c o m p a n y /
27001/27701/HDS et des référentiels de l’ANSSI : loiccaroli/ TC CONSEIL CL
PASSI, SecNumCloud, PDIS, PRIS, PAMS. Conseil au forfait, Coaching, Part Time Cisco.
44100 Nantes France MEDERI CS Exemples de travaux : évaluer (audit flash, risque) ;
https://www.cyberworks.fr Cartographie, audits infrastructure et sécurité, dé- se conformer (ISO, RGPD)  ; gouverner (PSSI,
ploiement solutions sécurité (FW, NBH, SOC...), PCA dashboards) ;- se renforcer (SOC, continuité).
FEUILLE À FEUILLE et PRA, élaboration de SDI et scénarii évolution du 92170 Vanves France
Conseil pour audit cybersécurité sur la base des SI, pilotage projets et conduite changement. h t t p s : / / w w w. l i n k e d i n . c o m / c o m p a n y /
techniques de hacking (White) Cible ETI-PME. 60100 Creil France tchiofalo-conseil
46090 BELLEFONT LA RAUZE France http://mederi-consulting.fr
http://www.feuilleafeuille.fr WILLIAM BOURGEOIS
MINE CONSULTING
INTUITEM CL Apport de l’IA à la Sécurité Informatique Diagnostic de maturité SSI Auditeur ISO27001,
Après avoir développé Agile Security Framework 75014 Paris France 27701, HDS et RGPD. Accompagnement à
pour aider les entreprises à concilier agilité et cy- https://www.linkedin.com/in/philippe- la mise en œuvre ou le suivi de SMSI/PIMS.
bersécurité, intuitem lance Mira, la solution d’ana- mercier-69647a9 Analyse de risques (ISO27005, EBIOS2010)
lyse de risques la plus simple du marché ! Sensibilisation.
92360 Meudon France PRONETIS CS 69380 CHESSY France
https://intuitem.com Conseil, Audit et Formation en Cyber Sécurité : au- https://kyneo.fr
dits, tests instrusifs, forensique ; sécurisation du
S.I., plan de secours informatique ; formation et
sensibilisation ; RSSI et DPO externalisés.
84120 PERTUIS France
https://www.pronetis.fr

180 Guide de la Cybersécurité


Formation
2600 ÉCOLE DE GUERRE NETAO N
L’École 2600 est un organisme de formation ÉCONOMIQUE Notre centre de formation, installé à Quimper,
spécialisé dans la cybersécurité; notre but est de L’École de guerre économique (EGE) propose des forme les salariés et dirigeants des entreprises et
remédier à la pénurie d’experts opérationnels en formations en intelligence économique, cyber et collectivités dans leur transition digitale, en parti-
cybersécurité. Nous recrutons à Bac+3 pour 3 ans sûreté. Elle est l’organisme certifiant pour l’ob- culier dans le domaine de la cybersécurité.
d’études. tention du Titre « Expert(e) en intelligence écono- 29000 Quimper France
78180 Montigny le Bretonneux France mique ».
https://ecole2600.com 75007 Paris France ŒIL POUR ŒIL
http://www.ege.fr CRÉATIONS
4CYSEC Formations à distance, elearnings et serious ga-
4CYSEC vous accompagne dans vos projets liés à ÉCOLE EUROPÉENNE mes pour acculturer les collaborateurs d’une en-
Cybersécurité et à la protection des données : FOR- DE CYBERSÉCURITÉ treprise à la la protection des données ou GDPR
MATION - AUDIT - FORENSIC - COMPLIANCE (RISK (EECS) DE VERSAILLES - RGPD, la cybersécurité.
MANAGEMENT, ISO, EBIOS, PENTEST, ISO2700x, L’EECS forme des techniciens systèmes et réseaux 59000 Lille France
GDPR, DPO...). et des opérateur en cybersécurité à qui elle délivre https://www.oeilpouroeilcreations.fr
75012 Paris France le titre RNCP 34975. Ses étudiants proposent leurs
https://4cysec.io compétences en alternance pour 2 ans. PHOSFOREA
78000 Versailles France Expert en sensibilisation-formation à la cybersécu-
AASTERIA rité en e-learning et présentiel. Editeur SaaS : LMS,
Face aux menaces de vol de données en entreprise EDUGROUPE CL plateforme de faux phishing, application mobile.
Aasteria forme vos salariés à identifier les risques EduGroupe accompagne les entreprises dans leurs Contenus SCORM à façon et chefferie de projet.
et postures à adopter. Dotez vous des capacités de projets de formations liées à la Sécurité informa- 31670 Labège France
confiance indispensables à votre développement. tique, Cybersécurité, Management des risques,
92400 Paris-La Défense France ISO, EBIOS, Développement sécurisé, Sécurité PÔLE FORMATION
http://aasteria.com cloud, IOT. UIMM BRETAGNE
75016 Paris France L’École supérieure du numérique appliqué pro-
APPSECFR https://www.edugroupe.com pose, en intra ou inter entreprise, des formations
Formation en Sécurité des Applications. Nous continues selon les 7 modules de l’ANSSI (3 en
formons dans les cadres réglementaires PCI-DSS EXPERNET tronc commun et 4 spécialisés).
chapitre 6. Ainsi qu’autour des référentiels de type Expernet est un centre de formation Informatique, 35170 BRUZ France
OWASP. une école informatique et formation e-learning. https://www.esna.bzh/esna/cyberdefense
79000 Niort France Domaines : Bureautique, Système et Infrastructure
https://www.appsec.fr réseaux, Infographie, Gestion de projet, CAO, PAO. SANS INSTITUTE N
97420 Le PORT France SANS, référence mondiale en matière de formation
BLUECYFORCE http://www.expernet.fr dans le domaine de la cybersécurité, propose plus
Premier centre d’entraînement opérationnel à la de 70 cours, qui s’alignent sur les rôles, responsa-
cyberdéfense en France, BLUECYFORCE propose GLOBAL KNOWLEDGE bilités et disciplines des équipes de sécurité.
des parcours immersifs, individuels ou collectifs, Notre offre de formations et de certification couvre 20852 North Bethesda, MD États-Unis
afin d’intensifier l’apprentissage « par la pratique ». les solutions techniques éditeurs et les référentiels https://www.sans.org
75015 Paris France métiers de la cybersécurité (Normes ISO, CISSP,
https://www.bluecyforce.com CRISC, CISM, CCSP, sans oublier le RGPD). SECURESPHERE
92500 Rueil-Malmaison France BY EPITA
CLÉON CONSEIL https://www.globalknowledge.fr/securite SECURESPHERE by EPITA propose des formations
Conseil et formation : RGPD sensibilisation, forma- professionnelles à la cybersécurité pour tous les
tion des DPO/DPD, CODIR ; assistance à maitrise HS2 N CL collaborateurs. Ces modules couvrent aussi bien la
d’ouvrage DSI ; conseil DSI ; diagnostic numérique HS2 (Hervé Schauer Sécurité) propose un pro- sensibilisation que l’approfondissement technique.
EHPAD. gramme complet de formations inter-entreprises 94270 Le Kremlin Bicêtre France
31700 Cornebarrieu France en cybersécurité technique et organisationelle, https://www.securesphere.fr/index.php
http://www.cleon.cc droit de la cybersécurité, protection des donnéesl
(DPO/RGPD) et continuité d’activité. SEELA
CONSCIO 92200 Neuilly-sur-Seine France Accréditée organisme de formation, certifiée Qua-
TECHNOLOGIES N CL http://www.hs2.fr liopi, Seela (groupe pr0ph3cy) est une plateforme
Conscio Technologies est le spécialiste des solu- SaaS pro-posant des formations en cybersécurité.
tions de sensibilisation des utilisateurs. Son offre HSC BY DELOITTE La gamme de produits Seela conçue par des ex-
est constitué de contenus de sensibilisation et des Leader français de la formation en SSI, HSC by perts de
solutions logicielles de gestion de campagnes. Deloitte propose le plus large programme du 13290 Aix-en-Provence France
75002 Paris France marché :cyber sécurité (pentest, ISO2700x), vie
http://www.conscio-technologies.com privée (GDPR, DPO) et continuité d’activité (RPCA, TERRANOVA SECURITY
ISO22301). CL
DMR N 92200 Neuilly-Sur-Seine France Chef de file mondial en sensibilisation à la sécu-
DMR (Développement Multimédia et Réseaux), rité, nous aidons les RSSI à mettre en place des
centre de formation, forme au niveau régional, na- IPSSI programmes de simulation de phishing, de sensi-
tional et international les RSSI, DPO, Experts Cyber L’IPSSI, grande école d’informatique, Web et Digi- bilisation à la cybersécurité et de formation RGPD.
sécurité, Analyste SOC, Architectes sécurité, Admi- tal Marketing implantée à Paris, Marne-la-Vallée, H7S 2N5 Laval Canada
nistrateurs et Développeurs, etc. Brest et Nice forme les étudiants du Bac au Bac+5 https://terranovasecurity.com/fr
13170 Les Pennes-Mirabeau France en alternance, aux métiers des technologies.
http://www.dmr-formation.fr 75012 Paris France
181 Guide de la Cybersécurité
https://www.ecole-ipssi.com
Prestataires EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

Hébergeurs - Data Center


3DS OUTSCALE N CS H FCNET CS N IRON MOUNTAIN
Fournisseur européen de Cloud d’hy- Opérateur télécoms dédié aux profession- Iron Mountain votre partenaire de confiance :
per-confiance, proposant des services d’in- nels, fcnet propose également des services solutions digitales, Cloud, restauration de
frastructure hautement sécurisés (calcul, d’hébergement en data center, anti-virus, données archivées, externalisation des
stockage, réseau et sécurité) qualifiés firewall, infrastructure, poste. bandes de sauvegarde, destruction sécuri-
SecNumCloud, ISO 27001-27017-27018 et Labellisé ExpertCyber. sée de matériel informatique.
HDS. 25000 BESANCON France 91420 Morangis France
92210 Saint-Cloud France https://www.fcnet.fr https://www.ironmountain.fr
https://fr.outscale.com

FULLSAVE N JAGUAR NETWORK CL


ANTEMETA N Opérateur indépendant qui fournit des Jaguar Network est un opérateur cloud
Découvrez les solutions AntemetA autour services de connectivité, d’infrastructures souverain qui accompagne plus de 1.000
de nos expertises Réseau, Infrastructure, cloud et d’hébergement mutualisé. clients pour valoriser leurs données grâce à
Cyber-Sécurité, Data Management et Plate- Certifié ISO 27001 sur le périmètre « Hou- 15 ans d’expertise en Cloud, Telecom, Big
formes & Solutions type SAP. sing » de son propre datacenter TLS00. Data, IoT et services nanagés.
78280 GUYANCOURT France 31670 Labège France 13321 Marseille France
https://www.antemeta.fr/ http://www.fullsave.com https://www.jaguar-network.com

BRETAGNE GROUPE CYLLENE N KABIA N


TÉLÉCOM Cyllene.Cyber planifie, organise, déploie, Services d’hébergement, Kabia est un opé-
Bretagne Télécom, labelisé Cloud Verified pilote et mesure tout en satisfaisant aux rateur Cloud souverain français fournissant
VMware, vous propose plusieurs solutions obligations réglementaires et aux exigences des services managés à haute valeurs ajou-
cloud privé et hybride, avec un hébergement juridiques et assurantielles. tées tout en respectant les contraintes et
sécurisé dans son Data Center certifié ISO 92000 Nanterre France processus métier des nos clients.
27001 et HDS. https://www.groupe-cyllene.com 06100 Nice France
35220 Châteaubourg France https://www.kabia.eu
https://www.bretagnetelecom.com
GROUPE PSIH N
Hébergeur certifié de données de santé LEVEL 3
CELESTE (1,2,3,4,6) proposant un ensemble de ser- COMMUNICATIONS
Baies 15 kVA, Suites 100 kVA vices permettant de déployer facilement des Level 3 dispose d’un portefeuille complet de
Fibre optique 1 à 10 Gb/s solutions tout en sécurisant les données des services de sécurité basés sur son réseau
6 opérateurs patients. international qui permet d’avoir une vision
Taux de disponibilité 100 % 69003 Lyon France complète de la cartographie des menaces
Double chaîne électrique jusqu'à la baie https://ids.host au niveau mondial.
Surveillance 24/7 92000 Nanterre France
P.U.E. 1,3" http://www.level3.com/en
77420 Champs-sur-Marne France HELIANTIS
https://www.celeste.fr Opérateur Télécoms (FAI, MPLS, BGP…).
Hébergement datacenter (sauvegardes, NEOJEDI
PRA&PCA…). Prestations de services : au- Clood le cloud à la française est une solu-
COREYE dit, conseil, intégration, cybersécurité, Ré- tion de stockage, de sauvegarde et de par-
Avec CoreTrust, COREYE (MSP et MSSP) ponse à incident. tage en ligne pour tous types & formats de
propose des services managés de sécurité 64000 PAU France documents, ultra sécurisée et entièrement
(Anti-DDoS, Waf, SIEM, Scan de vulnérabili- https://www.heliantis.fr localisée en France.
té, SOC externalisé) pour sécuriser vos don- 31500 Toulouse France
nées. COREYE est ISO 27001 et HADS. https://clood.co
59262 Sainghin-en-Mélantois France IBO
https://www.coreye.fr Les services d’hébergement, les services
d’infogérance, les services liés à la sécurité OT GROUP
informatique, IBO est agréé depuis 2013 par OT Group fait de la protection des données
DATA4 GROUP le Ministère de la Santé en tant qu’Héber- de ses clients son enjeu n°1 et propose :
DATA4, opérateur de data centers en Europe, geur de Données de Santé. architecture Cloud, infogérance SI ; SaaS ;
dispose de réserves foncière et électrique 63014 Clermont-Ferrand Cedex 2 France Web, interconnexion réseaux, SecOps, De-
(121 ha et 146 MW disponibles) uniques sur http://www.ibo.fr vOps et sécurité informatique.
le marché européen pour accompagner la 44800 Saint Herblain France
croissance de ses clients. https://www.ot-group.com
91460 Marcoussis France IKOULA
https://www.data4group.com Ikoula spécialiste, des serveurs dédiés et
du Cloud depuis 1998. Propriétaire de 2 RÉSEAU CONCEPT N
DataCenters en France et présent à l'inter- Pionnier de l’Internet, fondée en 1995, Ré-
national (filiale aux Pays-Bas), Cloud dispo- seau Concept dispose de ses propres data
nible sur 3 continents. center. Nous infogérons plusieurs centaines
92100 Boulogne-Billancourt France de PME/PMI et ETI.
https://www.ikoula.com/fr 21000 Dijon France
182 Guide de la Cybersécurité https://www.reseau-concept.com
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction. Consultez le site web, qui peut comporter
des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.

ROVERBA CGS
Depuis plus de 10 ans nous protégeons, les
CS
Avocats Cyber-
données de nos clients au sein d’un Data Center
français ,avec une infinie précaution. L’accès est spécialisés assurances
chiffré via VPN pour un niveau de sécurité optimal.
38230 CHAVANOZ France
https://www.roverba.com/ CABINET SFEZ ADD VALUE
AVOCATS ASSURANCES
SYNAAPS Domaines d’expertise : droit des Data et des tech- Assurance Cyber risques : 1. assistance infor-
SynAApS fournit des services d'hébergement nologies avancées, et Propriété intellectuelle. Pres- matique 24/7 ; 2. pertes d’exploitation ; 3. récla-
Cloud souverain (PaaS-IaaS, PRA-PCA, infogérance tations : rédaction et négociation de contrat, audit mations de tiers en cas de données perdues ; 4.
et Housing) haute qualité, doublement certifiés sé- juridique, étude de faisabilité et formation. enquêtes & sanctions assurables ; 5. négociations
curité (ISO 27001:2013) et agréés Santé (HADS). 75009 Paris France & rançon.
69603 Villeurbanne Cedex France https://www.avocats-sfez.fr 92800 PUTEAUX France
https://www.synaaps.com https://www.add-value.fr
CHRISTIANE FERAL-
TDF SCHUHL SAINTE- AU SERVICE DU RISK
TDF propose des services d’infrastructures sur MARIE AVOCATS Management des risques - assurances des risques
l’ensemble du territoire : Datacenter, connectivité Depuis près de 30 ans, Christiane Feral-Schuhl cyber - formation.
haut débit (fibre optique, faisceau hertzien), transit éxerce dans le secteur du droit de l’informatique, 13390 AURIOL France
IP, liaison sécurisée vers les Clouds publics. des nouvelles technologies, des données person- http://www.auservicedurisk.fr
92120 Montrouge France nelles et de la propriété intellectuelle, dont elle est
http://www.tdf-telecom.fr un acteur reconnu. BESSÉ
75016 Paris France Bessé est conseil en assurances des entreprises.
THESEE DATACENTER www.feral-avocats.com Le transfert à l’assurance du risque cyber renforce
Thésée DataCenter est un opérateur français ga- la chaîne de valeur de la cybersécurité. Nos experts
rantissant la souveraineté des données clients. Le ITEANU AVOCATS vous accompagnent dans vos démarches.
très haut niveau de sécurité, la disponibilité et la Société d'Avocats composée de 13 professionnels 44000 Nantes France
performance énergétique exceptionnelle. à l'activité quotidienne dédiée droit du numérique, https://www.besse.fr/fr
78410 Aubergenville France conseil et défense de ses clients, depuis 28 ans. La
https://thesee-datacenter.fr cybersécurité est au coeur de sa pratique. CNC-EXPERTISE
75008 Paris France CnC Expertise est un cabinet d’expertise en assu-
TITAN-INFORMATIQUE http://www.iteanu.com rance spécialisé dans les réponses à incident cyber
Solution de sauvegarde Cloud Souverain. Système et les sinistres liés aux technologies de l’informa-
complet et automatisé de sauvegarde et de restau- LE NINIVIN AVOCAT tion.
ration basé sur un prestataire physique. Le cabinet dispose d'une solide expérience dans la 78600 Maisons-Laffitte France
83260 la crau France prévention des risques, la rédaction des contrats, https://www.cnc-expertise.com
https://ecura.fr la gestion des litiges associés, y compris les exper-
tises techniques et la défense pénale. CYBEX
T-SYSTEMS FRANCE N 75008 Paris France ASSISTANCE N EC
T-Systems opère des solutions de «  Security as CYBEX ASSISTANCE accompagne les organisations
a Service  » pour les protections, analyses et ré- LEXING ALAIN dans leurs besoins en matière de prévention et de
ponses aux risques et attaques. Ses 1 200 experts BENSOUSSAN résolution des problématiques liées à la cybercri-
ont intégré et opèrent le Best-of-Breed des solu- AVOCATS minalité.
tions. Le cabinet a été fondée 1978 par Aain Bensoussan, 33300 BORDEAUX France
93200 Saint-Denis France avocat à la Cour d’Appel de Paris et est spécialisé http://cybex-assistance.com
dans le droit de l’informatique.
VENDOME 75017 Paris France INPHB
SOLUTIONS https://wwww.alain-bensoussan.com RAS
Vendôme propose à ses clients la conception de 00225 ABIDJAN Côte d’Ivoire
data center sur-mesure et un hébergement dans MATHIAS AVOCATS http://www.vne-ci.com
ses locaux, en plein cœur de Paris. MATHIAS Avocats vous accompagne tant en
25000 Besançon France conseil qu'en contentieux de manière dédiée dans NEOTECH
https://www.groupetenor.com votre conformité juridique (contrats, conformité ASSURANCES H
RGDP, droit des affaires). Conseil en gestion de risque. Placement et gestion
YULPA 75017 Paris France des sinistres Cyber. Audit des polices Cyber. Carto-
YULPA propose des services d'hébergements et http://www.avocats-mathias.com graphie des risques cyber.
vous accompagne sur la sécurisation et l'audit de 75017 PARIS France
vos infrastructures hébergées chez YULPA ou en PINSENT MASONS https://www.neotech-assurances.fr
interne. Infrastructure intégralement en France. FRANCE LLP
75008 Paris France Cabinet d’avocat disposant d’une expertise en droit STOÏK
https://yulpa.io des nouvelles technologies et tout particulièrement Stoïk, la première cyber-insurtech qui associe logi-
sur les questions de cybersécurité et de réglemen- ciel de sécurité et assurance pour protéger les TPE/
tation applicables aux données. PME des cyberattaques.
75008 Paris France 75008 Paris France
http://www.pinsentmasons.com https://www.stoik.io

183 Guide de la Cybersécurité


Prestataires EC Label ExpertCyber
CL CLUSIF
CS CESIN
N Adhérents Numeum
H Adhérents Hexatrust

Distributeurs
ABBAKAN EXCLUSIVE INGRAM MICRO
Distributeur à valeur ajoutée spécialisé dans la NETWORKS Grossiste en produits technologiques, Ingram Mi-
commercialisation de solutions de cybersécurité Spécialiste mondial de la cybersécurité de cro offre aux partenaires un accès aux dernières
à destination des intégrateurs, revendeurs et Tele- confiance pour les infrastructures numériques, technologies et solutions gérées, notamment le
coms du secteur des technologies de l’information. dispose de bureaux dans 40 pays, propose « Solu- cloud, la configuration, la chaîne d’approvisionne-
92400 Courbevoie France tion Zone » et le PowerLab pour une démonstration ment et le cycle de vie des actifs.
http://www.abbakan.com technique des intégrations en temps réel. 59810 Lesquin France
92100 Boulogne Billancourt France https://fr.ingrammicro.eu
ARROW ECS FRANCE https://www.exclusive-networks.com/fr
Spécialiste de la distribution de solutions d’in-
frastructure et de services dans les domaines des MIEL
serveurs d’entreprise, stockage, logiciels et virtua- FEEDER MIEL propose un éventail complet et complémen-
lisation pour les professionnels de l’informatique. Offre vidéosurveillance, écosystème et les acteurs taire de technologies pour sécuriser l’informatique
92600 Asnières sur Seine france du marché de la vidéosurviellance. d’entreprise à l’ère du Cloud, protégeant endpoints,
http://www.arrowecs.fr 13127 Vitrolles France IoT, accès SaaS, réseaux, e-mails, identités…
http://www.feeder.fr 91570 Bièvres France
CERBERIS https://www.miel.fr
Forte de son expérience, la société Cerberis a su
nouer des partenariats forts avec les plus grands GROUPE DFM
acteurs du marché, lui permettant aujourd’hui de Groupe DFM accompagne les entreprises avec NEOVAD
proposer à ses clients et partenaires des solutions. ses 4 expertises : informatique (infogérance & NeoVAD est distributeur de solutions innovantes
38100 Grenoble France réseaux), télécoms, impression & solutions docu- autour du (DEM) Digital Experience Monitoring, du
https://www.cerberis.com mentaires, et sécurité électronique. SASE (Secure Access Service Edge), et de la sé-
94000 Créteil France curité.
CONFIG https://groupe-dfm.fr 92100 Boulogne-Billancourt France
CONFIG propose des solutions par le biais de parte- http://www.neovad.fr
nariats avec des acteurs reconnues de l’IT. Ceux-ci
dispensent des formations et des compléments de HERMITAGE
compétences pour assurer leur savoir-faire. SOLUTIONS TECH DATA FRANCE
75019 Paris France Hermitage Solutions est un distributeur à valeur Tech Data est un leader européen de la distribution
https://www.config.fr ajoutée spécialisé dans les solutions d’infrastruc- de produits et services technologiques pour les ré-
ture, de réseau et de sécurité informatiques. seaux de revendeurs.
D2B INFORMATIQUE LYON 69001 France 776111 Bussy St Georges Marne-La-Vallée
Distributeur de solutions d’infrastructure, spé- https://www.hermitagesolutions.com https://fr.techdata.com
cialisé dans les domaines de la protection des
données, du Data Management et de la sécurité
informatique. IGNITION WATSOFT
93100 Montreuil France TECHNOLOGY DISTRIBUTION
http://www.d2b.com Ignition, filiale du distributeur Exclusive Networks, Watsoft propose une gamme complète de solu-
est un incubateur de technologies de cybersécurité tions de cyber-sécurité qui permet de minimiser
DYNAMIT en mode SaaS, alliant souplesse d’un spécialiste et d’anticiper sensiblement les menaces, les cy-
Société de services et de distribution informatique local et robustesse d’un groupe mondiale. ber-attaques, les ransomwares, etc.
nous fournissons, en plus du matériel et des logi- 92100 Boulogne-Billancourt France 33600 Pessac France
ciels, de l’assistance, de la maintenance, des ser- https://www.ignition-technology.com https://www.watsoft.com
vices de protection et de cybersécurité.
92000 Nanterre France
https://www.dynamitservices.fr INFINIGATE WESTCON-COMSTOR
Infinigate est un distributeur spécialisé dans la FRANCE
fourniture de solutions de sécurité informatique. Distributeur à valeur ajoutée de solutions de pointe
Pare-feu, Endpoints, authentification forte, audit… dans les domaines de la sécurité, la collaboration,
notre catalogue répond à tous les besoins. les réseaux et les Data Centers, disposant d’un ré-
92100 Boulogne-Billancourt France seau mondial de revendeurs spécialisés.
http://www.infinigate.fr 92600 Asnières sur Seine France
https://www.westconcomstor.com/fr/fr.html

UVU GROUP
Recrutement
CL
Cabinet de recrutement et management
de transition spécialisé dans la gestion des
risques d’entreprise et Cybersécurité pour
le compte des grandes PME, ETI et groupes
internationaux.
92000 Nanterre France
https://www.uvu-group.com

184 Guide de la Cybersécurité


185_pGarde pano servG22.qxp_GCy 28/09/2022 23:30 Page185

Les acteurs du marché

Panorama
Solutions et Services
Tableaux Comparatifs

• Solutions - Tableaux comparatifs p190


• Services - Tableaux des prestataires p204

Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées
en ligne, éventuellement modifiées par la rédaction.
L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.

Consultez le site web, qui peut comporter des mises à jour :


www.solutions-numeriques.com/securite/annuaire-cybersecurite/.

Les éditeurs et sociétés de services peuvent se référencer ou mettre à jour leur fiche existante
sur la même page.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:39 Page186

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Sélection non exhaustive, à partir d’informations
des entreprises qui se sont référencées en ligne,
éventuellement modifiées par la rédaction.
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

3d-oXideS l l l
3M franCe l l
42CrUnCh l l l l l l l
6CUre l l l
8Man l l l
a10 networkS l l l l
aCg CyBerSeCUrity l l l l l l l
aCroniS l l
advanCed traCk & traCe l l l l
af Software l l
affinion international l l l l l l
airBUS CyBerSeCUrity l l l l l l
algoSeC l l l
alhaMBra SySteMS Sa l l l l l l l l l l l
alinto l l l l l
all4teC l l
apiCeM l l l l
aqUa SeCUrity l l l
arCad Software l l
arCServe
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

l l l l
arMiS (arMiS.CoM) l l l l l l l
arS nova SySteMS l l l
arSen l l l
arUBa a hewlett paCkard enterpriSe CoMpany l l l l l l l
arX one l
ateMpo l l
atoS l l l l l l l l l l l l l l
avant de CliqUer l l l
avaSt BUSineSS l l
avaSt Software l l l l l l
avira l l l l l l l l l
aXoniUS l l l
aXway Sofware l l
B<>CoM l l l l l l
BalaBit l l l
BarraCUda networkS l l l l l
BeeMo teChnologie l
Bertin it l l l l l l l
Beta SySteMS l l l l l l l
Beware CyBerlaBS l l l l l l l
BeyondtrUSt l l l l l l l l l
Be-yS Software l l l l
Bitdefender l l l l l l l l l
BkUBe l l l l l l l
BloCkproof l
BMC Software l l l l l l l

186 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Solutions

Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure

Protection des

l
l
l
l
l
l
l
l
l
terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:40 Page187

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

Sécurité & DevOps

l
l
l
l
l
l
l

SIEM

l
l
l
l
l
l
l
l
l
l

SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

187 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l
l
l
l
l
l
l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l

CLUSIF
CESIN
Adhérent

l
l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:40 Page188

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

Board of CyBer l l l l l l
Boldon JaMeS l l l l
BoX l l l l l
Brainwave grC l l l l l l
Ca teChnoloqieS l l l l l l l l l
CailaBS l
CeCUrity.CoM l l l l l
Certigna l l l l
CertinoMiS l
ChaMBerSign franCe l
CheCk point Software teChnologieS l l l l l l l l l l l l l
CheCkMarX l l l
CiSCo SySteMS franCe l l l l l
Citalid l l l l l l l l l l
CloUd eCo l l l l
CofenSe l l
CoheSity l l l l l
Conpal l l l
CrowdSeC l l l
CrowdStrike l l l l l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

CryptoneXt SeCUrity l l l l l l l l
CyBeliUS l l
CyBerark l l l l l l l l
CyBerneteCh SaS l l l l
CyBereaSon
CyBerreS MiCro foCUS l l l l l l l l l l
CyBervadiS l l
CyBerwatCh l l l l l l l
CyBonet l l l l l l l
Cynet - holiStiC SeCUrity SiMplified l l l
dantooin l l l l l l
darktraCe l l l l l l l
dataloCker l l l
dataXiUM l l l l l l l
datto l l l
dhiMyotiS l l l l l
digital gUardian l l l l l
digitalBerry l l l l l l l l l
digiteMiS (Software) l l l l l l l l l
diSkyver l l l l l l
dMarC eXpert l l
doCapoSte arkhineo l l
doCtor weB franCe l l l l l
dropCloUd l l l
eChoworX l l l
edSi l l l l

188 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

l
Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des
Solutions

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure

Protection des

l
l
l
l
l
l
l
l
l
l
l
l

terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:41 Page189

l
l
l
l
l
l
l
l
l
l
l
l
l
l

Sécurité & DevOps

l
l
l
l
l
l
l
SIEM

l
l
l
l
l
l
l
l
l
l
l
l
SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

189 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l
l
l
l
l
l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l
l
l
l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l
l
l
l
l

CLUSIF
l
l

CESIN
Adhérent

l
l
l
l
l
l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:41 Page190

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

effiCientip l l l l l
egerie l l l l l l l l l l l
eM2B l
entrUSt l l l l
eqUiSign l l l l
erCoM (thaleS) l l l l l l l
eSet franCe l l l l l l l l l
etaS SaS l l l l l l l
eUrafiBre l
eUroedi l
evertrUSt l l l
evina l l
f5 networkS l l l l l l l
faCtorythingS l l
feitian teChnologieS l l l l l l l
flaShpoint l l l l l l
fleXera l l l l l
foreCoMM l l l l l l
forgeroCk l
fortinet l l l l l l l l l l
fUll ip SolUtionS l l l l l l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

g data Software l l l l
gatewatCher l l l l l
geMalto l l l l l l
gitgUardian l l l
gliMpS l l l l l l l l
gloBalSign l l l l l
gS2i l l l l l l
gUardiCore l l l
gUidanCe Software inC l l l l l l l l
haCknowledge Sa l l l l l l
haCkUity l l l
harel SySteMS l l l
harfanglaB l
helpSySteMS l l l l l
h-iappS l l l l
hid gloBal l l l l
hp inC l l
hyperviSion teChnology l l l l l l l l l l
iBM franCe l l l l l l l l l l
idaCtiS l l
ideCSi l l l l
idnoMiC l l l l l l
i-gUard l l l l l l
ileX - groUpe inetUM l l l l
illUMio l l l
iMperva l l l l l l

190 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des
Solutions

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

& infrastructure

Protection des

l
l
l
l
l
l
l
l
l
l
l
l

terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:42 Page191

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

Sécurité & DevOps

l
l
l
l
l
l
l
l

SIEM

l
l
l
l
l
l
l
l
l
l
l
l
l

SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

191 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l
l
l
l
l

CLUSIF

l
l
l
l

CESIN
Adhérent

l
l
l
l
l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:42 Page192

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

in groUpe l l l l l
infoBloX l l l l l l l
inveniS l l l l l
inweBo teChnologieS l l l l l l l
iSit l l l l l l l l l l l l
iStorage l l l
itrUSt l l l l l l l l
ivanti l l l l l l l l
iXia l l l l l l
JUne-faCtory l l l l l
JUniper networkS l l l l
kaSperSky laB franCe l l l l l l
katana digital Sa l l l l
kazeko l l l
keMp-flowMon l l l l
keeeX l l l l l l l l l
keeper SeCUrity l l l l
keySight l l l l l l l
kiUwan l l l
kiwi BaCkUp l l l l
koBil l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

kontrol SaS l l l l
kUB Cleaner l l l l
laCework l l l l l l l
laStpaSS l
linagora l l l l l
lMBa / gediX l l l l l l l
logpoint l l l l l l l
lookoUt l l l l
lUXtrUSt l l l
lyBero.net l
Make it Safe l l l l l l l
MalwareByteS l l l l
MapreUve l
Market eSpaCe l l
MCafee l l l l l l
Menaya l l l l l l l l
MeroX l l l l
MiCroSoft l l l l l l l l l l l
MoaBi SolUtionS l l l l l
MoBile proCeSS l
MoSkitoS l l l l
Mydpo l
Myq franCe l l l l
naMeShield l l l l
nanoCode l l l l
nCipher SeCUrity l l

192 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des
Solutions

l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure

Protection des

l
l
l
l
l
l
l
l
l

terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:43 Page193

l
l
l
l
l
l
l
l
l
l
l
l

l
l
l
l
Sécurité & DevOps

l
l
l
l
l
l
l
l
l
l
l

SIEM

l
l
l
l
l
l
l
l

l
l
SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

193 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l
l
l
l
l
l
l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l
l
l

l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l
l
l

CLUSIF
CESIN
Adhérent

l
l
l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:43 Page194

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

neowave l l
neteXplorer l l l l l l
netheoS l l
netSCoUt l l l
netSkope l l l l l l l l l l l l
network USerS inStitUte l l l l l l l l l
netwriX l l l l l l l l
neXtday.viSion l l l l
neXUS groUp l l
niS l l l l l l l
norMaSyS l l l l l l
norMation l l l l l l l l
norMya l l
novalyS l l
nozoMi networkS l l l l l
ntX reSearCh l l l l l
nUCleon SeCUrity l l l l
nXo l l l l l l
olfeo l l l l
one identity l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

onelogin l l l l
oodrive l l l l l
openip l l l l
openteXt SeCUrity SolUtionS l l l
opSwat l l l l
oraCle l l l l l l l l l l
orSeC teChnologieS SaS l l
oveliane l l l l l l
overSoC l l l l l l l l
oXiBoX l l l l l l l l l
palo alto networkS l l l l l l l l l l l l l
parSeC
patrowl l l l l l l
phinaSoft l l l l l
phiShMe l l l l l l l
phoeniX ContaCt franCe l l l l l l
ping identity Corporation l
pradeo l l l l
priM'X l l l l
progenia l l l l l
proMiSeC l l l
proofpoint
prove & rUn l l l
pydio l l l
qontrol l l l l l l l l
qUalyS l l l l l l l l l

194 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des
Solutions

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l postes de travail
Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

& infrastructure

Protection des

l
l
l
l
l
l
l
l
l
l
l
l
l
l

terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:44 Page195

l
l
l
l
l
l
l
l
l
l
l
l
l
l

Sécurité & DevOps

l
l
l
l
l
l
l
l
l
l

SIEM

l
l
l
l
l
l
l
l
l
l
l
l

SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

195 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l

l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l
l
l
l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l
l
l

CLUSIF

l
l
CESIN
Adhérent

l
l
l
l
l
l
l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:44 Page196

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

qUery inforMatiqUe l l
qUeSt Software l l l l l l l l l l l
radware l l l l
rapid7 l l l l l l l l
rCdevS l l l l
rSa SeCUrid l l l l l l l l l
rUByCat l l l l l
Sailpoint teChnologieS l
SCale CoMpUting
SCaSSi SolUtionS l l l l l l l l
SChleUpen ag l l l l l l l l
SCptiMe l l l l l l
Seald l l l
SeC'it l l l l l l l l
SeCkiot l l l l l
SeClaB l l l l
SeClUdit l l l l l l
SeCret doUBle oCtopUS l l
SeCUre2BrowSe l l
SeCUre-iC l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

SeCUritySCoreCard l l l l l l l
SeCUServe l l l l l
Sekoia l l l l l
Sentinelone l
Sentryo l l l l l
SereniCity l l l l
SeSaMe it l l l l l l l l l l
Shadline l l l
SieMenS l
Silver peak l l
Silverfort l l l l l
SitUation l l l l l l
SkyBoX SeCUrity l l l l l l l l l l l
Skyhigh networkS l l l l l l l
SnowpaCk l l l l l
Soft eXpanSion l l
SoniCwall l l l l l l l l l l
SophoS l l l l
Spirent CoMMUniCationS l l l l l l
SplUnk l l l l l l l l
StiMShop l l l l l
StorMagiC l
StorMShield l l l l l l
Straton it l l l l l l l l l
SyManteC l l l l l l l l l l l l
SynopSyS northern eUrope ltd l l l

196 Guide de la Cybersécurité


l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Threat Intelligence

Contrôle d'accès et

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
gestion des identités

Protection de la

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
donnée
Protection

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
applicative
Protection

Protection des
Solutions

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
postes de travail
Protection réseau

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
& infrastructure

Protection des

l
l
l
l
l
l
l
l
l

terminaux mobiles
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:45 Page197

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

Sécurité & DevOps

l
l
l
l
l
l
l
l

SIEM

l
l
l
l
l
l
l
l
l
l
l

SOC

Dashboards

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

sécurité

197 Guide de la Cybersécurité


Exploitation

Réponse à

l
l
l
l
l
l
l
l
l
l

l
l
l
l
l
l

incident

Analyses

l
l
l
l
l
l
l
l
l
l
l

forensiques

Contrôles

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

continus

Solutions délivrées

l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l

en mode SaaS
Saas
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

l
l
l
l
l
l

NUMEUM
Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

l
l
l
l
l
l
l
l
l

CLUSIF
l
l

CESIN
Adhérent

l
l

HEXATRUST

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
186_199 Pano SolG22.qxp_GCy 28/09/2022 23:45 Page198

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
éditeurs de
Domaines couverts par l'offre Etat des lieux

Audit de code source


contrôle industriels

Analyse de risques

Log Management
Objets connectés

Poste de travail

Classification

vulnérabilité
Cartographie
des données
Systèmes de
Applications

Blockchain

Analyse de
Données

Réseaux

Mobilité

Identité
Société

SySperteC l l l l
SyStanCia l l l l l
taniUM l l l l l l l
teaMviewer gMBh l l l l l
tehtriS l l l l l l l l l l l
tenaBle l l l l l l l
thaleS l l l l l l l l l l l l l l
thegreenBow l l l
threatqUotient inC l l l
tiXeo l l
tranSfertpro l l l l
tranSMit SeCUrity l
trelliX l l l l l l l l
trend MiCro l l l l l l l
triCent l l
trUStinSoft l l l l l l l l l l l
trUStwave l l l l l l l l l l l
tUfin l l l l l l
UBika l l l l l l l
UniSyS l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

USerCUBe l
vade l l l l l
varoniS l l l l
veCtra networkS l l l l
veeaM l l l l
venafi l l
verizon l l l l l l l l l l l l l
vMware l l l l l l
vUlCan CyBer l l l l l l l l
walliX l l l l
waSaCa l l l l l l l
watChgUard teChnologieS l l l l l
whaller l l l
withSeCUre l l l l l l l
woleet l l l
wooBe l
wooXo l l l
wraptor l l l l l
yagaan l l l l l
yeSwehaCk l l l l l l l
yoUzer l l l
zertifiCon SolUtionS gMBh l l
ziwit l l l l
zSCaler l l l l
zyXel franCe l

198 Guide de la Cybersécurité


186_199 Pano SolG22.qxp_GCy 28/09/2022 23:46 Page199

Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

Solutions https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

Protection Exploitation Saas Adhérent

Sécurité & DevOps


gestion des identités

terminaux mobiles

Solutions délivrées
Threat Intelligence

Protection réseau
Contrôle d'accès et

postes de travail
Protection de la

& infrastructure
Protection des

Protection des

en mode SaaS

HEXATRUST
Dashboards

forensiques
applicative

Réponse à
Protection

Contrôles

NUMEUM
Analyses

continus
sécurité

incident
donnée

CLUSIF
CESIN
SIEM

SOC
l l l l
l l l l l l l l
l l l l l l l
l l l l l l
l l l l l l l l l l l l l l l l l l l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
l l l l l l l l l l
l l l l l l l l l l l l l l l l l
l l l l l l
l l l l
l l l
l l l
l l
l l l l l l l l l l l l l l l
l l l l l l l l
l l l
l l l l l l l
l l l l l l l l l l l l l l
l l l l l l l
l l l l l l l l l
l l l l l l l l
l l
l l l l
l l l l l l
l l l l l l l
l l l
l l l
l l l l l l l l l l l l l l l
l l l l l l l l l l
l l l l
l l l l l l l
l l l l l l l l l l l l
l l l l l l l l
l l l
l l l l l l
l l
l l
l l l l l
l l l l
l l l l
l l l l l l l l l l l l l
l l l
l l
l l l l l
l l l l l l l l l
l

199 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:01 Page200

»» X
ARTICLE2P
X
XXX
ACTEURS DU MARCHÉ
Sélection non exhaustive, à partir d’informations
des entreprises qui se sont référencées en ligne,
éventuellement modifiées par la rédaction.
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

2si consUlting l l l l l l l u u uzs uzs


aBakUs sécURité l l l uz uz uzs6 u uzs uzs
aBington advisoRy l l l l l u u u u u u u u u
acceis l l l l l l u u u u u u u u
accentURe l l l l l l l l l u u u uz uz uzs uzs6 uzs uz
acelys seRvices nUMéRiQUes l l l l l uzs uzs uz u uzs uzs uzs
groupe acesi l l l l l l uzs uzs uzs uzs uz uzs uzs uz uz
activanos sas l l l uzs uzs uzs uzs uzs uzs uzs
activ'inFo l u u u u
actUelBURo l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
adacis l l l l u u u u6 u
adeniUM l l l l l l l l l u u u u u u u
adikts l l u u u
advens l l l l l l l l uzs uz uz uz uzs uz uzs uzs uz
adventiUM technologies l l u u u u u u u
adviso uzs6
agencee l l l l u u u u u u
akaMai technologies l l l l uzs uzs
akeRva l l l l l l us us u us us us us us us
akka l l l l l uz uz uz uz uz uz uz uz uz
alastaR
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

l l l uz uz uz uz uz uz
alekso l l l l l l uzs6 u s6 s6
alenatec l l l l l l l u u u uz u u uz
algosecURe l l l u u u u u u u u u
allistic l l l l l l l u u u u u u us uzs uzs
alMond l l l l l l l u u u6 u u u us us u
altRan technologies l l l l l l l l l u u uz u u u u u u
aMBicio l l l l l l u6 u u u u u u
aMBionics secURity l l l
aMossys l l l l l l l l u u u u u u u u u
anexis l l l u u u u u
aPixit l l l l l uzs uzs uz u uzs uzs uzs uzs
aPside l l l uz z z
aRMatURe technologies l l l l l l
assysteM l u u u u u u u
ate l l l s s s s s s s s s
atn gRoUPe l l l u u u uzs uzs
aUticonsUlt l l l l l l l l l u u u u u u u u
aviti l l l l u u u u uzs z
axel it l l l l l u uz uz uz uz uz
axians l l l u u u u uz u uzs uzs
axians c&c MaRseille-nice-Monaco l l l l l l l uz uz uz u u u uzs zs
axicoM-secURite l l l l l l uz uz
azeRi Begi cyBeRsécURité l l l l l u u
Bea inFoRMatiQUe l l l l l uzs uzs uzs u uzs uzs uzs
BeaRingPoint l l l l l l l l l uz u u u u u u u u
BlUescReen l l
Bock conseil l l u u u u u

200 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:02 Page201

Entreprises spécialisées en cybersécurité : référencement et mise à jour sur

de Services
https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

u Conseil z Intégration s Infogérance 6 Edition

Protection Exploitation Contrôles CERT FORM Adhésion


gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
uzs uzs uzs uz uz uz u u uzs u u u l
uzs6 uz uz uz uzs uz us uz uz uz6 u uzs u l
u u u u u u u u u u u u u u
u u u u u u u u u u u u l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs6 uzs6 uzs uzs uzs uzs uzs uz u uzs uzs uzs uzs uzs u u u l l
uz uzs uzs uzs uzs uzs uzs u u uzs uz uz uz
uz uzs uzs uzs uzs uzs uzs uz uzs uz uzs uzs l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uz uz uz u uz uz uz u u l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
zs u u u u
u u u u u u u u u u u u u u u u u l
u uz u u u
uzs uz uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz uzs uz uz uz l l l
u uzs zs u uz u u u u u u u u l l

u u u u u u u u u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
us u us us us u u us us us us us us us us us l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz l
uzs uzs z uz uzs uz uz
s6 zs6 zs6 zs6 zs6 zs6 s6 zs uzs6 s s6 s u s u u
u uz uz uz6 uz uzs6 u uz u uz uz6 u uz uz uz
u u u u u u u u u u u u u u u u l
us u u u u u u uz u u u us u u l
us u u u u u u u u us us us us u6 u u u l l
u u u u u uz u u u u u6 u u u us u u l
u u u u u u u u u

u u u u u u u u u u u u u u u u
u u
uzs uzs uzs uzs uzs uzs uzs uzs us us us us us us l l
uz uz uz uz uz l l
l
u u u u u l
s s s s s s s s s s s s s s s
uzs uzs uzs uzs uzs u uzs u u
u u u u u u u u u u u u u u u u l
uzs uzs uzs u zs uzs
uz uz uz uz uz uz uz u l
u uzs uzs uzs uzs uzs u uzs u uzs uz u u uzs u u u l l
zs uz uz uz uz uz uz zs6 uz zs uzs uz uz uzs uz uz uz l
uz uz uz uz uz uz
u u u u
uz uz uzs uzs uzs uzs uzs uzs
u u u u u u u u uz u uz u u u uz
s s s s s s
u u

201 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:02 Page202

»XXX
X
ARTICLE2P
ACTEURS DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

BRightWay l l l l l u u u u u u u u
Bsi FRance l l l l l l l z
Bssi conseil et aUdit l l l l l l l l l u u u u u uz6 uz uz
BUg BoUnty zone l l l l l
By the Way l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs
calyPt cyBeRsécURité l l l l l us u u u u6 u
caPgeMini - sogeti l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
caPgeMini technology seRvices l l l l l l l l u u u u uz u uz uzs uz
cegediM oUtsoURcing l l l l uzs uzs uzs uzs uzs
ceis l l l u u u u uz uz u us
cgi FRance l l l l l uzs uz u uz uz uz uz uzs uzs
claRanet l l l l us us us u s s s
cnPP cyBeRsecURity l l l l l l l l u u u u u u u u u
co-c l l l l l l l l l uz uz uz
coessi l l l l l l u u u u u u u u
cogital l l l l l uz z z uz
conix l l l l l l l u u u u u u u u
conseilPRev cyBeR l l l l uz uz u u u u u
consoRt
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

l l l l l l l uzs uzs uzs uzs uzs uzs uzs


coReye l l l l us uzs us uzs uzs uzs
coRtexeRa l l l l l l l l l uz uz uz uz uz uz uz uz uz
c-Risk u u u u
cs gRoUP l l l l l l l uzs6 uzs6 u uzs uzs6 uz uz uz6 u
cyBeR-egide l l l u u
cyBeRens l l l u6 u u u u
cyBeRgloBal l l l l l l l u u uz uz uz uz
cyBeRsec&yoU l l l l l l l l uz uz uz uz uz uz uz uz uz
cyBeRsolUtions l l l l uz uzs u u u uz uz uz u
cyBeRzen l u uz6 u u u
data PRivacy PRoFessionals l l l l l l l l l u u u u u u
david inFoRMatiQUe l l l l uzs uzs uzs
dBM PaRtneRs l l l l l l u u u u u u u
deePit l l l l l l u u
deloitte l l l l l l l l u u u u u u u u u
develoPPeMent conseil coMMUnication l l l l l l l uzs uz u6 u uzs uz uzs6 uzs
devensys cyBeRsecURity l l l l l l l l uz uz uzs uz uzs uzs
devoteaM l l l l l l l l l u6 u u u uz u u uz
digital secURity l l l l l l l l uz uz uz uz uz uz uz uzs uzs
digiteMis (cyBeRsecURity & PRivacy) l l l l l l l u u u u u u u u
digoRa l l uzs uzs uzs
dilitRUst l l l u6 6
dPo consUlting l u6 u6 u6 u6 u6 u6 u6
eBRc l l l l l l uzs6 uzs6 uzs6 uzs uzs uzs6 uzs uzs
e-catalyst l l l l l l uzs uzs uzs uzs uzs u uzs
eco haRdWaRe sas l l l l l l l l l
eiFFage eneRgie systèMes - cleMessy l l l l l l l l uz uz uz uzs uzs uzs uzs uzs uzs
eight tech l l l l uzs uzs uzs u u uzs uzs u

202 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:03 Page203

s de Services u Conseil z Intégration s Infogérance 6 Edition


Protection Exploitation Contrôles CERT FORM Adhésion
gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
u u u u u uzs u6 s us u s s s l
uz z u l l l
u uz uz u uz uz uz uzs u uz uz uz uz uzs uzs uz uz l l l
u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u u u u u l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uz uz uzs uzs uzs uz u uzs uzs u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
u u uzs us6 uz us u l l
uz u u u uzs uzs uz us u uzs u u u l
s s s us s us s s s us us us u u l
u u u u u u u u u u u u u u u l
uz uz uz uz uz l
u u u u u u u u u u u u l l
z z z z uz uz uz uz z z z uz uz uz
u u u zs u u u u u u l l
u u u u uz u uz u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
us us us uzs uzs u us uzs us us u u l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz
u l
uz6 uz6 uzs6 uzs6 uzs uzs6 uzs u uzs6 uzs6 uzs6 uzs6 uzs us u u u l
6 u u u
u6 u u u
uz uz uz uz uz uz uz uz uz uz uz
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz
uzs uz uz uz uz uz uz uz uzs uz l
u u u u l
u u u u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs l
u u u u u u u u u u u
u u s
u u u u u u u u u u u u u u u l l
uzs6 uz uz uzs6 uzs uzs uzs uzs uzs uzs6 uzs6 uzs uz uzs uz u
uzs uzs u uzs uzs uzs u uz uzs uzs uzs uzs uzs uzs uz uz l
uz uz u u u u uz u uz u u u u u u l l l
uzs uzs uzs uz u us u uz uz u uzs uzs uzs uzs uzs uzs uzs l l l l
u u u u u u u u u u u u l l
l l
u l
u u6 l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs6 uzs uzs uzs l

uzs uzs uzs uzs uzs uzs uzs uz u uzs uzs uzs uzs l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs

203 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:03 Page204

ACTEURS DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

eita consUlting l l l l u u u uz
elit-cyBeR l l l l uzs uzs uzs uzs uzs uzs uzs
engit l l l l l u u u u u u u u
etelcoM l l l l l uzs uzs uz uzs uzs
exaPRoBe - gRoUPe econocoM l l l l l l l uz zs uzs uzs uzs uzs
excelliUM seRvices l l l l l l uz u u uz uz uz uz
exPonens l l u u u u u
exteRn it l l l l l u uzs u uzs u u uzs
extia l l l u u u u u
extReMit l l l l zs zs uzs uzs uzs uzs
Fidens l l l l l l l l u u u u u
FoRMind l l l l l l l l u u u uz u us uzs u
g-echo l l l l uz6 uz6 uz6 uz uz uz uzs uz
gPlexPeRt l l l l uzs uzs uzs uzs uzs uzs uzs uzs
gRand e nov l l l l l l l l u
gRoUPe inFodis l l l uzs uzs
gRoUPe sii l l l l l u u u u u u u
haRMonie technologie l l l l l l uz uz uz uz uz us u
headMind PaRtneRs l l l l l l l l l u u u u u u u u u
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

helix secURity sas l l uz uz uzs uz uz uzs


hexanet l l l l l l u u u u u uz
hiRMes l l l l uz uz uz uz uz uzs
hiUMa l l l l uzs uzs us uzs6 uzs6 uzs
holiseUM l l l l l l l l l u u u u u u u u u
hUB one l l l l l l l uz6 uz6 uz6 us u uzs uzs u
i.s. ManageMent l l l l l l uzs6 uzs6 u
iBc dialog l l l l l uzs uzs uzs us uzs uzs us
idaxio l uz
idento l l l l l
id-logisM l l l l l l l uz uz u uz uz
idna l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
iMs netWoRks l l l l l l l uzs uzs6 u u u uzs uzs u
indataBle l l l l l u u u u u u u u
inet systeM l l l uzs uzs uzs
inetUM l l l l l l l l
inFocliP l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
inFoRsUd technologies l l l l uzs uzs uz uz uzs
inFosys l l l l l l l l l uzs uzs u uzs uzs uzs uzs uzs uzs
inoPs l l l l l l l uz uzs uz uz uz
inQUest l l l l l l l u u u u u u u
integRale iP l l uz
integRasys l l l l l uzs6 uzs6
inteRdata l l l l l l z uzs uzs
intRinsec l l l l l l u us u u us u uzs uzs us
isatech l l l l uz uzs uz uz uz uz
ise systeMs l l l l uz uz uz uz uz uz uz uz uz
it&M Regions l l l l l uzs uzs us
it3 inFoRMatiQUe l l l l l l us uzs u uzs uzs uzs uzs uzs uzs

204 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:04 Page205

s de Services u Conseil z Intégration s Infogérance 6 Edition


Protection Exploitation Contrôles CERT FORM Adhésion
gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
u uz6 uz uz u uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uzs uzs uzs6 uzs uzs zs uz uzs zs uzs zs uzs zs zs zs l
uz uz uz uz uz uzs uzs uz uzs6 uzs uzs uzs uzs6 uz uz l l
u u u u u u u
uzs uzs uzs uzs uzs uzs u uzs u uzs uz uzs uzs l
u uz uz uz uz u u uz
zs zs zs zs zs zs zs zs
u u u u u u u l l
u uz uz uz uzs uz uzs u u uzs u u u us u u l l l
uz uz uz uz uz uz uz6 l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u l
uzs uzs uzs uzs uzs zs z uz l
uz uz u u u uz u u u u u l
uz uz uz uz uz uz uz uz uz uz uz l
u u u u u u u u u u u u u u u u u
uz u uz uz uz uz uzs uz uzs uzs uzs uzs uzs uz uz uz
u uzs uzs uzs uzs uzs uzs s s s u u
u uz u uz u u uz uz
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
uz uz uz uz uz uz u u u u u u u u l l
uz uz uz uz uz uz uz u uz uzs uzs u uz uzs u u u l l
uzs6 uzs6 uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz uzs uz
uz
uzs
u uz uz u u u u uz uz u u u u u u u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
6 uzs uzs uzs uzs uzs uzs uzs uzs6 uzs u uzs u u u
u u u u
uzs uzs uzs l
l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
uzs uzs uz uz uzs uzs uzs uzs uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u uz uz u uz uz uz uz uz l
u u u u u u u u u u u u
uz uz uzs uz uz uz l
uzs uzs uzs uzs uzs uzs uzs uz uz uz
us uzs uzs uzs uzs uzs uzs uzs uzs uzs uz
us us us us us us us u uzs uzs uzs uzs uzs us u u l l
uzs uzs uzs uzs uz uz uzs uz uz l l
uz uz uz uz uz uz uz uz uz u z uz uz uz uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs u u l
uzs uzs uzs uzs uzs uzs uzs uzs us uzs uzs uzs uzs uzs uzs

205 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:05 Page206

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

i-tRacing l l l l l l l uzs uzs u uzs uzs uzs uzs uzs uzs


its gRoUP l l l l l l l u uzs uz us us us
its integRa l l l l s s uz us us us s
ivision l l l l uzs uzs uzs u u u u u
JanUa l l l l l
Jllnet l l l u u uz uzs uz
Js l u u u u
k secURity l l u u
kPMg l l l l l l l l l u u u u u u u u u
kUdelski secURity l l l l l l l l uz uz uz uzs uzs uzs uzs uzs uz
kyRon si l l l l l l l l uzs uzs uz uzs uzs uzs uzs uzs
lecPac consUlting l l l l l uzs uzs uzs uzs uzs uzs uzs
lexFo l l l l l l l l l u u us u
lisis conseil l l l l l l l uz uz uz uz uz uz uz
logiFoRM conseil l l l l l uz uz uz
login secURite l l l l l l l l l uzs uzs uzs u u uz uz uz uz
Manika l l l l l l l u u u u u u u u
MasteR secURity conseil l l l l l l uzs uzs uz uzs uzs uzs uzs uzs uzs
Matilan l l l l l u uzs uz u
Mca l l l l u u u u u u
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

Mediane systeMe l l u u u
Metanext l l l u uz uz uz
Metsys l l l l l l uzs uzs uzs uz u u uzs
Mhconseil l l l l uzs uzs uzs u u
MicRoPole l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
MixcoM l l l l u
Modis l l l l l l u u u u uz uz
MPtconseil l l l l l l u uz uz u u uz
naxios l l l l uzs uzs
nBs systeM l l l l u uz u u u uz u
nda-secURity l l l l l l l l l uz6 u6 u u6 u u u6 u6 u6
net FReed l l l l l l l u u u u u u u u u
netFoRMatic l l uzs uzs u u u
neWlode l l l l l l uzs uz uzs uzs
noMios l l l uzs uzs uzs
novenci l l l l us us us us uzs uzs us
novidy's l l l l l l u u u u u u u uzs6 u
ntt FRance l l l l l l l l l uz uz uz uz uz uz uzs uzs uz
nxo FRance l l l l l uzs uz z zs
oFiss l u u u u
oïkialog l l l l l uzs uz uzs uzs
onPoint aFRica gRoUP l l l l
on-x gRoUPe l l l l l l l l l u u u u u u u u u
oPen gRoUPe l
oPenMinded PaRt oF accentURe l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
oPensPheRe l l l l l u u u uz u u u uz

206 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:05 Page207

s de Services u Conseil z Intégration s Infogérance 6 Edition


Protection Exploitation Contrôles CERT FORM Adhésion
gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l
l l l l l l us u uzs u uzs u u
l l l us u uzs uzs uzs uzs uzs uzs uzs uzs l
l l l uzs us us us
l l l l l l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
l l u uzs uz uzs uz uz
l u
l l u
l l l l l l l u u u u u u u u u u
l l l l l l uzs uz uzs uzs uzs uzs uzs uz uz l
l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
l l l l uzs uzs uzs uzs uzs uzs uzs u u
l l l l l l l us u u u u u u
l l l l l l u uz u uz uz uz u uz l
l l l l uzs uzs l l
l l l l l l l uzs uzs uzs uzs uzs uzs uzs uz uz uz l l l
l l l l l l u u u u u u l l
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
l l l l uzs u uzs uzs uzs uzs uzs uzs uzs uzs l
l l l l u u u
l l u l l
l l l uz u uz uz u l
l l l l l uz uzs uzs uzs s u uzs u u u l l
l l l uzs uzs u us u
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
l l l l
l l l l l u u uzs u l l
l l l l l u u uz uz uz u u u
l l l uzs uzs u
l l l l uz u us uz u u us u u l
l l l l l l l u uz u u6 u u u6 u6 u u
l l l l l u u u u u u u u u u l
l uzs uzs u
l l l l l uzs uzs uzs uzs uzs uzs l
l l l uzs uzs uzs uzs l
l l l us us us us uzs us us us
l l l l l u6 uzs us us u u u u u l
l l l l l l l u uz uzs u uzs uzs uzs us us us l
l l l l uzs zs uz uz l l
l u u l l
l l l l uzs uz uz u uz
l l l l
l l l l l l l u u uzs u uzs u uzs u u u l l l
l uzs6 l l
l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
l l l l l u u uzs us us us us uz uz uz l

207 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:06 Page208

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

oPtRiUM l l uzs uzs uzs uzs uzs


oPtyMa saRl l l l l l uz uz uz uz u uz u
oRange cyBeRdeFense l l l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
oRol solUtions l l l l l l uzs uzs uz uz uz uzs uzs uzs
osinx - gRoUPe actiMac l l l l l l uzs uzs uzs uzs uzs uzs
Pa conseil l l l u u
Pcl assistance inFoRMatiQUe l l l uzs uzs us uzs
PhoeBe l u u u
PictiMe gRoUPe l l l l uzs uzs u uzs uzs uz uzs uzs uzs
Pinsent Masons FRance llP l l l l l l l l l u u u u u
PPP-conseil l l l uz uz uz uzs
PRiaMos l l l l l l l l l u u u u u u
PRivacy iMPact l l l l l l l l u u u u u u
PRoBe i.t l l l u u u uz uz uzs uzs
PRocess-it l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs
PRodWaRe l l l l l l l uzs6 uzs6 uzs
PRodWaRe Bis l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs
QUietic l l l u u uz us uz
QUodagis l l l l uzs uzs uzs
QUodagis integRation l l l l l
QUonex l l l l l
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

RaMPaR l l l l l l l uz z uz u uz uzs uz
RealsoFt inFoRMatiQUe l l l
Recoveo u6
RgPd legal l l l l l uz uz uz uz uz uz
RhsolUtion l l l l l l l l u u u
Risk&co l l l
Rlg inFoRMatiQUe l l l l
sasety l l l l l l l uzs6 uzs6 uzs6
savane consUlting l l l l uz uz uz
scassi l l l l l l l l uz6 uz6 u u uz u uzs us
scc FRance l l l l l l l l uzs6 uzs6 uzs6 uzs uzs uzs uzs uzs uzs
schneideR electRic l l l
sciURUs conseil l l l l l u u u u u u
sec-it solUtions l l l l l l l l u u u u u u uz uz
sectoR l u u u u
secUReWaRe l l l l l uzs uzs uzs uz uzs
secUReWoRks l l l l l u u u u u s s
secURivieW sas l l uzs uzs uz uz uz uzs6 uzs u
seRMa saFety & secURity l l l l l l l l u u u u uzs uzs
seRval-concePt l l l l l l l l u u u u u u u u
sFR BUsiness l l l l l l l l uz uz u uzs u u uzs uzs u
sii l zs
silicoM l l l u u u uz u u uz uz uz
sMaRtPoint l l l l l l l l l uzs uzs uzs uzs uzs
sns secURity l l l uzs uzs u uzs uzs u
socoa sàRl u u u u u

208 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:07 Page209

s de Services u Conseil z Intégration s Infogérance 6 Edition


Protection Exploitation Contrôles CERT FORM Adhésion
gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
uzs uzs uzs uzs uzs
uz u uz uz uz u u
uzs uzs uzs uzs uzs uzs uzs6 uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l l
uzs uz uzs uz uzs uzs uzs uzs us uzs u u uzs uzs zs l l
uzs uzs uzs uzs uzs uzs uzs uz uzs uzs uzs
u

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uz uzs uzs
u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u u u u
uz uz uzs uzs
u u u u u u u u u u u u u u u u
u u u u u u u u u u u u u u
u u u u u u uzs uzs uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
uzs
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l
u u u uzs uzs u u u u u u uzs u l
zs zs zs uzs zs zs l l
l
z
uzs uz uz uzs uz uzs uz uzs uz uzs uzs uzs uzs l
uzs6 uzs6 uzs6 l

uz uz uz uz uz
u u uz uz uz uz uz uz uz uz

l
uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6 uzs6
uz uz uz uz uz uz uz uz uz uz uz uz l
u u us uz u u uz u uz uzs u uzs uzs uzs6 uzs6 us us l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
l
u u u u u u u u u u u u u l
u uz uz uz uz uz u uzs u u uzs uz uz uz
u
uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uzs uzs uz uzs uzs uzs uzs
s us s us us s u us u us us s u u u l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs u u u l
uzs uzs uzs uzs uzs u uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u us us u l
zs uzs zs zs zs zs uz us u u u u uz uz uz l
l l
uz uz uz uz uz uz uz u u u u uz6 uz6 uz uz l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz u
u u u u u u

209 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:07 Page210

»ACTEURS
X
ARTICLE2P
DU MARCHÉ
Prestataires
Domaines couverts par l'offre Organisation Etat des lieux

contrôle industriels

Analyse de risques
Politiques de sécurité

Log Management
Objets connectés

Poste de travail

sensibilisation
Classification

vulnérabilité
Systèmes de

Cartographie
des données
& gouvernance

code source
Applications

Conformité
Blockchain

Analyse de
Formation,
Données

Réseaux

Audit de
Mobilité

Identité
SOCIÉTÉ

sodiFRance l l l l l u uzs u u u u uzs uzs u


so-it l l uz uz uz uz uz z
solUceo dgPF l l l l l uz uzs uz
soPRa steRia l l l l l l l l us us us uzs uzs us uzs uzs uzs
sosatoUtPc l l l l l u u u
sPie ics l l l l l l l l u u us u u u u uzs
sQUad l l l l l l l l u u uzs uz uz u uz uzs uz
steel Pc l l l l l u us u u u uzs
stRategy & goveRnance l l l l u u u u u
synacktiv l l l l l l l u u6 u
synchRone l l l l l l l l l uz uz uz uz uz uz uz uz uz
synetis l l l l l l uzs uzs uzs uzs uzs uzs uzs uzs uzs
synexie l l l l l l l
sysdReaM l l l l l l l l u u u u u u u
systeMis l l l l l l u u u u u u u u u
talc si l l l l uzs6 uzs uzs uzs uzs6
tecodata l l l l l l s u
teos cyBeRsecURity l l l l l l u u u u u u
tiBco l l l l l us us us us us us us
tnP consUltants l l l uz uz uz uz uz uz uz uz uz
tRax l l l l l l l l l
tRèFle solUtion l l u u u u u uzs uzs uzs
Sélection non exhaustive, à partir d’informations des entreprises qui se sont référencées en ligne, éventuellement modifiées par la rédaction.

tRsB l l l l uzs us us us us
t-systeMs l l l l l l l us us us
UBcoM sa l l l l u uz u u u u u u
UBg. cyBeR l l l l l l l l u u u u u
UnUMkey l l l l l l l uz6 uz6 u u u u
UPsail l l uzs uz uz uz uz
URaeUs consUlt l u u u u u u u
Utikxo l l l l u u u u u u
vaadata l l l l
veyan l l l l l l l l u u u u u u uz u
vFlit oMR inFogéRance l l l l uzs uzs uzs us us us us uzs
vnext l l l l l l l l l u uz uz uz uz uz uz uz uz
Wallack l l l l l l l uz6 uz uz uz uz uz
WancoRe l l uzs u u uzs uzs u
Wannath l l l l l l l l l u u u u u u u u u
WaPli inFoRMatiQUe l l l l l uzs uz uz uzs uz
WaPsi l l l l l uz uz uz uz uz uz uz uz uz
Wavestone l l l l l l l l l u u u u u u u u u
Weodeo l l l l l l uzs uzs uzs uzs uzs uzs uzs
Wise PaRtneRs l l l l l l u u u u u u u u u
xMco l l l u u u u
xPeRiz u u
yec'hed Mat conseil l u u u
yogosha sas l l l l l l l l u u
yoURax l l l l uz uz uzs uz uz uzs uz
zenika l l l l l u u u u
zeRo tRUst sas l l l l l l uz uzs6 uz u uzs uzs uzs uzs6

210 Guide de la Cybersécurité


200_211 Pano ServG22.qxp_GCy 28/09/2022 23:08 Page211

s de Services u Conseil z Intégration s Infogérance 6 Edition


Protection Exploitation Contrôles CERT FORM Adhésion
gestion des données

Sécurité & DevOps

Contrôles continus
Threat Intelligence

terminaux mobiles

Label ExpertCyber
Contrôle d'accès et

Protection réseau

Tests d'intrusion
postes de travail
Protection de la

& infrastructure

organisationnel
Protection des

Protection des

Organisme de
d'architecture
Dashboards

forensiques
applicative
Protection

Formation
à incident

Hexatrust
NUMEUM
Analyses
Réponse
sécurité
donnée

CLUSIF
CESIN
CERT
Audit

Audit
SIEM

SOC
uzs uz uz uz uz uz uz uz u uzs us u u u u u l l
us uz uzs uzs uz uz uzs uz uz uz uz
uzs uzs uzs uzs uzs uzs uzs uz uzs uzs
uzs zs uzs uzs us uzs uzs uzs uzs us us us l l l
u u u u u l
u uzs uzs uzs uzs uzs u uzs uzs uz uz u u u l l l

Consultez le site web, qui peut comporter des mises à jour : www.solutions-numeriques.com/securite/annuaire-cybersecurite/. L’éditeur ne peut pas garantir l’exactitude des informations et décline toute responsabilité.
uzs uzs uzs uzs uzs uzs uzs u uzs uzs uzs uz uz uz u u l l
uz uz uz uz uz u uz uz us uz uz
u u u u u u u
u6 u l
uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz uz l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs l l l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uz uz
u u u u u u u u u u u u u u u l
u u u u u u u u u u u u u u u u u l
uzs uzs6 uz uzs uz 6 uzs6 uzs uzs uz
us us us us us u u u u
u u u u u u u u u u u u u u u u
us u uzs uzs uzs us s s s s s us u
uz uz uz uz uz uz uz uz uz uz uz l l
l l
uzs uzs uzs uzs uzs uzs uzs u uzs uzs uzs uzs uzs uz u
us us us us us us us us us us us us us us us l
us us us us us us us us us us us us us l
u u u u uz u u u
u u u u u u u u u u u u l
u u u u u6 uz uz uz l
uz
u u u u u u u us u u l
u u u
u
u u u u u u u u u u u u u uz l
uzs uzs uzs uzs uzs uzs us us us us us uzs uzs uzs
uz uz uz uz uz uz uz uz u uz uz uz uz uz uz uz uz l
u u uz u uz u u uz uz uz uz6
uzs u uzs uzs uzs uzs uz u uzs
u u u u u u u u u u u u u u u u
uzs uzs u u
uz uz uz uz uz uz uz uz uz
u uz u u u u u u u u u u u u u u u l l
uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs uzs
u u u u u u u u u u u u u u
u u u u u u u u u u l l
u u
u l
u u u u6 l l l
uz uzs uzs uzs uzs uzs uz uzs uzs uz uzs l
u u u u u u l l
uzs uzs uzs uzs uzs uzs u uz uzs6 uzs6 uzs6 uzs6 uzs6 u u

211 Guide de la Cybersécurité


212_pubAVANTDECLIQG22.qxp_GCy 28/09/2022 23:50 Page185
213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page213

Comprendre
La technologie et les méthodes

Par Jérôme Saiz et Alain Clapaud

• Définitions : Buzzword • Protection du poste de


• Attaque par déni de service travail
(Denial-of-service attack) • Protection des terminaux
• Cybersécurité industrielle mobiles
(OT) • Protection de la donnée
• Cyber-assurance • Protection applicative
• Contrôle d'accès • Audit d'architecture
et gestion des identités • SOC
• Threat Intelligence • Tableaux de bord de
• DevSecOps, la sécurité
transformation digitale • SIEM
des DSI

213 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page214

»COMPRENDRE
X

Buzzword
Ransomware « Zero Trust »
n « ransomware » ou rançongiciel est un ’architecture « Zero Trust », appelée aussi

U malware dont le mode de fonctionnement


passe par le chiffrement des données de
l’utilisateur afin de lui extorquer une somme
L ZTNA (Zero Trust Network Architecture) cor-
respond à un modèle de sécurité post-péri-
métrique. Celui-ci est basé sur la notion qu’il ne
d’argent contre la clé de déchiffrement. L’attaquant faut pas accorder de confiance par défaut à un
réclame la rançon sous forme de cryptomonnaies terminal se connectant au réseau de l’entreprise
afin de ne pas être identifié par les autorités. La quelle qu’en soit sa nature. Même si un terminal
rançon varie de quelques centaines voire quelques est connecté sur le réseau interne de l’entreprise,
milliers de dollars à plusieurs millions de dollars, celui-ci doit faire l’objet de contrôle de sécurité
en fonction de la taille de la cible. Une entreprise pour s’assurer que le poste ne va pas être utilisé
peut voir une large partie de son parc de postes à des fins malveillantes. Le niveau de contrôle et
utilisateurs infectés, voire des serveurs critiques, les droits d’accès qui vont être accordés au poste
certains ransomware peuvent réaliser ce que l’on qui se connecte vont varier en fonction de la si-
appelle des déplacements latéraux d’un poste à tuation dynamique de celui-ci. Les contrôles vont
un autre. Certains cherchent notamment à rendre être particulièrement renforcés lorsque l’utilisateur
inutilisables les serveurs de backup afin de ne souhaite se connecter au système d’information
laisser aucune autre alternative à la victime que depuis une chambre d’hôtel à l’étranger, depuis
de payer pour récupérer ses données. Cependant, un accès Wi-Fi public d’un aéroport ou son do-
verser la rançon ne constitue en rien une garantie micile.
que la clé qui sera fournie soit efficace et permettra On associe l’essor de ce modèle de sécurité au
de déchiffrer le contenu des disques durs. De développement des utilisateurs nomades et au
même, une entreprise attaquée, qu’elle paye ou télétravail généralisé qui voit de plus en plus de
non la rançon, doit immédiatement renforcer sa collaborateurs vouloir accéder à des ressources
sécurité car rien ne lui garantit de ne pas être at- IT de l’entreprise hors des locaux. La paternité
taquée une seconde fois. du terme est attribuée à John Kindervag, analyste
S’il est communément admis que le ransomware chez Forrester en 2009 mais ses concepts de base
est apparu pour la première fois en 1989 avec le remontent au début des années 2000.
cheval de Troie baptisé AIDS, « Aids Info Disk » Le niveau de sécurité apporté par le modèle « Zero
ou encore PC Cyborg Trojan qui s’installait dans Trust » s’appuie sur 3 grands principes : D’une
le fichier AUTOEXE.BAT de MS/DOS, ce mode part, il ne faut systématiquement accorder aux
d’attaque s’est très largement développé à partir utilisateurs et aux machines que des droits mi-
de 2012 comme le notait alors le bureau d’enre- nimums, ne jamais faire confiance par défaut et
gistrement des plaintes du FBI (Internet Crime toujours vérifier et monitorer systématiquement.
Complaint Center / IC3). Depuis, l’industrie du Cette vérification s’appuie sur des données tech-
ransomware s’est structurée et on a vu émerger niques telles que la nature du poste de travail,
des offres de type « Ransomware as a Service », ses logiciels installés, son hardware, le réseau
où un utilisateur lambda sans connaissances mis en œuvre, mais aussi sa géolocalisation et,
techniques spécifiques peut commander en ligne bien évidemment, les moyens d’authentification
une attaque s’appuyant sur des ransomware prêts qui vont être utilisés par l’utilisateur afin de lui
à l’emploi. accorder ou refuser des droits d’accès aux res-
Outre une protection renforcée des postes clients sources IT de l’entreprise. La montée en puissance
et des serveurs notamment au moyen de solutions des services de sécurité dans le Cloud et des tech-
de protection endpoint Next-Gen ou de solution de nologies d’Intelligence Artificielle a permis d’étendre
type EDR, la parade contre une attaque de ransom- les contrôles réalisés dynamiquement sur les
ware consiste à mettre en place des solutions de accès, notamment afin d’analyser en temps réel
sauvegarde des données efficaces et surtout à l’abri le comportement des utilisateurs. n
des attaquants. C’est le seul moyen de reconstituer A.C.
un système d’information après une attaque en li-
mitant au maximum les pertes de données. n
A.C.

214 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page215

Buzzword

Bug Bounty Chiffrement


Qui mieux qu’un hacker peut juger du post-quantique
niveau de sécurité d’une application ou
d’un service Internet ? Des prestataires Les futurs ordinateurs quantiques seront
aident aujourd’hui les entreprises à potentiellement capables de déchiffrer de
organiser des campagnes de Bug Bounty nombreux algorithmes couramment
pour trouver leurs failles de sécurité. exploités aujourd’hui, raison pour laquelle il
faut préparer dès aujourd’hui leur arrivée.
e Bug Bounty vise à mettre en contact une

L entreprise qui souhaite vérifier le niveau de


protection de ses développements avec des
hackers éthiques qui vont chercher les failles. S
i les ordinateurs quantiques restent encore
essentiellement des démonstrateurs aux ca-
pacités limitées, d’ici quelques années,
Ceux-ci décrochent des primes pour chaque nou- quelques décennies des machines bien plus puis-
velle faille découverte, le montant étant généralement santes devraient faire leur apparition sur le marché.
calculé en fonction de sa criticité. Les campagnes Les services de renseignements seront certainement
de Bug Bounty viennent se placer en aval de tous les premiers dotés car ces machines leur offriront
les outils de contrôle du code DevSecOps et des les moyens de déchiffrer des codes considérés
audits de sécurité. L’intérêt de cette approche aujourd’hui comme inviolables. Il faudra alors
comparée à l’audit de sécurité classique est de changer d’algorithme et aller vers des algorithmes
pouvoir diversifier les tests réalisés. Les auditeurs dits post-quantiques, c’est-à-dire capables de
s’appuient généralement sur des outils bien connus résister à ces machines hors normes. Cette pro-
et consacrent un nombre d’heures prédéfini à blématique peut sembler lointaine : à quoi bon
l’avance pour réaliser leur étude. Si les hackers changer d’algorithmes pour sécuriser une trans-
éthiques vont exploiter des outils de test bien action bancaire ; D’ici 10 ans le numéro de carte
connus de la communauté, ils vont aussi essayer bancaire ne sera plus valable. Pour certains
des méthodes plus « out of the box » afin de trouver secrets, l’arrivée d’ordinateurs quantiques dans
la faille que personne ne va détecter et décrocher 10, 20 ou même trente ans reste problématique.
une plus grosse prime. Les hackers éthiques ne Intercepter aujourd’hui la communication chiffrée
vont pas nécessairement compter leurs heures des plans d’un porte-avion ou d’un futur avion
si le défi qui leur est présenté est intellectuellement de combat peut-être intéressant pour un gouver-
(et financièrement) intéressant. nement étranger car ces systèmes d’armes seront
toujours en service dans 30 ans.
Si les quelques géants du Web peuvent organiser
eux-mêmes des campagnes de Bug Bounty pour L’algorithme conçu par le mathématicien Peter
tester leurs services, toutes les entreprises n’ont Shor est capable d’exploiter les capacités d’un
pas l’aura qui va leur permettre d’attirer l’attention calculateur quantique afin de factoriser des entiers,
des hackers éthiques dont beaucoup conservent donc de retrouver la clé de chiffrement d’un al-
un certain anonymat. Des prestataires spécialisés gorithme de type RSA. Les futurs ordinateurs
en Bug Bounty apportent des solutions « clé en quantiques constituent une réelle menace sur
main » à toute entreprise souhaitant mettre en bon nombre d’algorithmes de chiffrement actuels.
place une campagne de ce type. Celles-ci disposent C’est la raison pour laquelle le NIST a lancé dès
déjà d’un vivier de hackers éthiques à qui elles 2016 une vaste compétition mondiale afin d’inviter
proposent régulièrement des défis. Autre atout les chercheurs à créer des algorithmes qui resteront
majeur de ces offres « packagées », le prestataire inviolables lorsque les ordinateurs quantiques
prend à sa charge tout le volet distribution des suffisamment puissants seront une réalité. La
primes, ce qui met à l’abri l’entreprise d’éventuelles compétition en est à son 4ème tour et se rapproche
contestations quant à l’importance de la trouvaille de sa finalité : publier les algorithmes post-quan-
réalisée par le hacker. n tiques qui s’imposeront comme les standards de
A.C. la cryptographie pour les prochaines décennies.
n
A.C.

215 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page216

»COMPRENDRE
X

Buzzword

Crédit photo : SQA Consulting


Gestion
du Risque Cyber
La gestion du risque cyber s’industrialise.
Des plateformes permettent de gérer tous
les aspects de la gestion de ce risque très
particulier, depuis la cartographie des
risques, la mesure et l’exécution des plans
de traitement.
Red / Blue / Purple Team
a gestion du risque est une approche très

L commune dans l’industrie. Les Risk Manager


disposent de plateformes où ils vont carto-
graphier et référencer l’intégralité des risques
L’organisation de simulation d’attaques par
des attaquants « éthiques », la Red Team
et l’équipe de défense (Blue Team) est une
auxquels sont soumises leurs installations in- technique désormais bien connue pour
dustrielles. Elles permettent de référencer en face vérifier l’efficacité d’un SOC.
de chacun d’eux les moyens techniques, humains
et processus mis en place pour le « traiter ». Cette e rôle d’une Red Team est aujourd’hui bien
approche de gestion du risque a été transposée
dans de multiples domaines, dont la cybersécurité.
Plusieurs solutions de gestion du risque cyber
L connu : il s’agit de consultants, éventuellement
de hackers éthiques qui vont attaquer le
système d’information d’une entreprise afin d’en
ont ainsi été commercialisées ces dernières années. déceler les failles et surtout mettre à l’épreuve les
Certaines solutions sont clairement orientées processus internes de défense. L’idée est de mener
technique et apportent une solution opérationnelle des tests de pénétration et d’analyser la création
pour gérer la posture de sécurité vis-à-vis des du personnel de l’entreprise et de son équipe de
ressources Cloud, par exemple, ou des accès. sécurité qui joue alors le rôle des bleus, la Blue
Team. Selon le niveau de surprise souhaité, le
D’autres catégories de solutions sont beaucoup camp bleu peut être prévenu ou pas de l’imminence
plus orientées processus. Les solutions de gestion de l’exercice.
de risque traditionnelles ont en quelque sorte C’est un bon moyen de tester à la fois l’efficacité
ajouté un nouvel onglet Cybersécurité à leurs do- d’un SOC en termes de détection, mais aussi la
maines d’expertise existants, comme ils ont pu réactivité des équipes internes dès lors que l’attaque
le faire il y a quelques années pour traiter les leur est signalée. Si on pense souvent à des moyens
risques environnementaux par exemple. L’atout techniques d’intrusion, la Red Team peut tout
de cette approche est bien évidemment pour l’en- aussi bien mener des actions d’ingénierie sociale
treprise de disposer d’une plateforme unique pour auprès du personnel pour extorquer un mot de
gérer l’intégralité de ses risques. Tous les ges- passe, obtenir un accès au système d’informa-
tionnaires de risques, les utilisateurs métiers vont tion.
concentrer leur expertise sur un même outil, un
« super ERP » du risque. Le revers de la médaille Vers une approche plus collaborative de
de l’approche reste le manque d’outils spécifiques la simulation d’attaques
liés à la nature même du risque cyber. Plus récente, la notion de Purple Team est apparue
afin de transformer cet affrontement en un travail
Une offre typée cybersécurité va ainsi fournir des plus collaboratif entre attaquants et défenseurs :
outils de cartographie automatisée des ressources l’objectif est de créer lors de l’exercice les règles
IT, implémente des calculs du niveau de risque, qui permettent d’éradiquer les attaques qui ont
génère automatiquement des rapports synthétiques. réussi à passer le rideau de défense. La Purple
Ces outils implémentent les normes ISO 27 005, Team analyse les résultats, supervise les corrections
ISO 21 434 ainsi que, pour certains, la méthodologie à apporter. Cette évolution des simulations d’attaques
poussée en avant par l’ANSSI en France depuis vise à faire bénéficier l’entreprise de retours beaucoup
2018, la méthodologie EBIOS. n plus constructifs qu’un simple rapport d’attaque
A.C. et profiter des forces en présence pour améliorer
significativement sa posture de sécurité. n
A.C.

216 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page217

Buzzword
Ingénierie sociale / SASE
Social Engineering ASE s’est imposé ces dernières années comme

La boutade est désormais bien connue : La


première faille de sécurité se situe entre le
S le modèle de sécurité venu du Cloud. Acro-
nyme de « Secure Access Service Edge », le
concept SASE a été formalisé pour la première
clavier et l’écran. Elle n’en reste pas moins fois par le cabinet Gartner afin de définir une sé-
vraie. Miser à 100% sa sécurité sur des curité réalisée au niveau d’une plateforme Cloud
moyens techniques est illusoire. Il faut qui assure tant des fonctions d’accès que de
former et entrainer le personnel en sécurité réseau. SASE comprend d’une part une
permanence aux enjeux de la Cyber série de services de sécurité délivrés par le four-
Sécurité. nisseur de sécurité et se voit allié à une offre de
type SD-WAN. L’objectif pour l’entreprise est bien
de s’appuyer sur de simples accès Internet pour
l est acquis que l’élément humain est souvent se constituer un WAN virtuel intégrant tous les

I à l’origine de nombreuses attaques informatiques.


L’efficacité des campagnes de Phishing et des
ransomwares est relative, avec quelques clics sur
services nécessaires à la sécurisation des accès
et des flux réseaux.

des milliers de messages expédiés, mais elle est Parmi les services de sécurité les plus courants
bien réelle. délivrés par les offreurs de services SASE, on
Outre les indispensables moyens de protection trouve la notion de Secure Gateway (SWG). Cette
technique, les nouveaux algorithmes d’intelligence passerelle de protection intègre un Firewall as a
artificielle, il faut former les employés à ce qu’il Service qui offre des services de filtrage d’URL,
doivent faire en cas d’email, de SMS ou même une fonction de détection d’intrusion (IPS). En
d’appel téléphonique suspect. Les attaquants outre, la puissance de traitement du Cloud permet
usent de toutes les ficelles pour obtenir un mot aux fournisseurs de proposer une inspection du
de passe ou même initier un transfert d’argent trafic chiffré SLL à grande échelle.
comme l’arnaque au président l’a démontré voici De plus, des fonctions liées à la protection endpoint
quelques années. sont intégrées aux principales offres SASE, avec
L’essor de technologie comme le Deep Fake rend une protection antimalware de type Next-Gen
tout à fait concevable l’appel d’un PDG plus vrai Anti-Virus (NGAV) ou encore un service de Managed
que nature sur Teams ou Zoom alors qu’il s’agit Threat Detection and Response (MDR) afin de dé-
en fait d’un attaquant… tecter les postes compromis. Ces fonctions per-
Face à cette menace avérée, la réaction la plus mettent aux fournisseurs de services SASE de se
logique consiste à mener des sessions de sensi- positionner en tant que conformes à l’approche
bilisation en présentiel ou à distance afin de pré- « Zero Trust » mais les deux notions ne doivent
senter les différents moyens utilisés par les at- pas être confondues. On peut déployer une ap-
taquants et quelle doit être la conduite à tenir proche « Zero Trust » sans nécessairement basculer
devant toute demande menaçant de manière plus dans SASE.
ou moins évidente la sécurité de l’entreprise.
Des Serious Games peuvent aussi être organisés Cette synergie entre services de sécurité Cloud
pour rendre ces cessions de formation plus in- et réseau SD-WAN représente une évolution
teractives et augmenter leur efficacité. Il est aussi majeure dans la façon dont les entreprises vont
possible de simuler des attaques sur la messagerie gérer leurs backbone réseau, mais aussi leur cy-
de l’entreprise afin de vérifier l’efficacité de ces bersécurité. Les coûteux liens MPLS vont faire la
formations. place à de simples liaisons Internet pour se connec-
ter aux opérateurs SD-WAN. Pour la gestion opé-
Des solutions de type Threat Coaching ou Phishing rationnelle de la sécurité, l’approche SASE est
Coaching existent pour mener ces attaques internes certainement une nouvelle étape dans l’externa-
et surtout exploiter les résultats pour proposer lisation de la cybersécurité : toute l’exploitation
des actions de formation complémentaire auprès des briques de sécurité est assurée par le four-
de ceux qui sont tombés dans le panneau. n nisseur SASE qui s’appuie généralement sur les
A.C. datacenters des hyperscalers Cloud. Les RSSI de
l’entreprise peuvent se concentrer sur la gestion
de la sécurité et les nouveaux projets. n
A.C.

217 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page218

»COMPRENDRE
X

Attaque par déni de service - DDoS


(Denial-of-service attack)
Submerger un service Internet sous le nombre des requêtes est sans doute le moyen le plus simple pour
faire tomber un service. Les attaquants entretiennent de vastes réseaux de botnet sur des PC ou même
des objets connectés pour pouvoir lancer ces attaques qui prennent aujourd’hui une ampleur
considérable.

ans une attaque de type déni proche massive est aujourd’hui né- Google a annoncé avoir bloqué une

D de service, l’objectif initial est


de mettre hors ligne un service
Cloud, une API ou un site Web tout
cessaire pour faire tomber un site, car
les défenseurs mettent en place diverses
techniques pour contrer ces attaques.
attaque qui a culminé à 46 millions
de requêtes par seconde, soit 76% de
plus que le précédent record enregistré
simplement en les saturant de requêtes. Outre les caches qui soulagent les par Cloudflare le 14 juin 2022 avec
Face à une avalanche soudaine de re- serveurs, ceux-ci placent des filtres 26 millions de requêtes par seconde.
quêtes, les serveurs saturent et com- pour écarter les requêtes réseau consi- De telles attaques ont pour finalité de
mencent à émettre des messages d’er- dérées comme hostiles. Ils peuvent pénaliser un concurrent commercial,
reur, ce qui rend le service visé aussi s’appuyer sur un fournisseur mais peuvent aussi donner lieu à une
inaccessible pour les véritables utili- de CDN (Content Delivery Network) demande de rançon par l’attaquant.
sateurs. Il s’agit généralement d’attaques qui va pouvoir absorber l’attaque beau- Elles peuvent aussi faire partie d’une
DDoS (Distributed Denial-of-Service) coup plus facilement grâce à son ar- stratégie d’attaque plus large, l’attaque
car l’attaquant génère sa charge au chitecture réseau mondiale. DDoS n’étant qu’une partie visible de
moyen de milliers d’ordinateurs zom- Dans ce jeu du chat et de la souris l’attaque, les pirates réalisant une in-
bies. Des bots patiemment mis en place entre attaquants et défenseurs, on filtration plus discrète au moment
pendant des mois vont générer les re- assiste à une inflation de l’ampleur même où l’équipe de sécurité tente de
quêtes d’attaque le jour J. Cette ap- de ces attaques. Le 1er juillet 2022, résoudre le déni de service. n
A.C.

Cybersécurité industrielle (OT)


De plus en plus connectés à l’IT, les systèmes industriels représentent les réseaux industriels. Il est nécessaire
une cible très tentante pour un attaquant. Toute immobilisation d’un de disposer de sondes réseau et de fi-
site industriel représente un manque à gagner énorme pour rewalls aptes à analyser ces protocoles
l’industriel. C’est la promesse d’une énorme rançon pour le pirate si spécifiques. Ce support de ces proto-
coles spécifiques est nécessaire pour
son attaque aboutit.
réaliser du Deep Packet Inspection
sur les flux réseaux industriels et dé-
ongtemps les systèmes indus- dépannage à distance. Ces nouveaux tecter une éventuelle attaque. Une

L triels, baptisés OT (Operational


Technology) par opposition à IT,
ont été maintenus isolés du reste de
usages ont fait naitre le besoin impé-
rieux de renforcer la sécurité de l’OT,
ce qui a donné naissance à de nouvelles
autre particularité du monde industriel
est l’incapacité pour une entreprise
de déployer les logiciels qu’elle souhaite
l’informatique d’entreprise et, a fortiori, solutions de sécurité adaptées à ce sur ses équipements industriels. Les
d’Internet pour des raisons de sûreté marché. fabricants d’équipement refusent que
de fonctionnement. L’essor du mou- En effet, sécuriser l’OT pose des enjeux l’intégrité logicielle de l’équipement
vement « Industrie 4.0 » a remis en très spécifiques au monde industriel. soit affectée : impossible d’installer
cause cette approche. Les ateliers de D’une part, celui-ci exploite ses propres un anti-ransomware ou un logiciel
production ont été de plus en plus protocoles réseaux pour permettre, quelconque sans perdre la garantie
connectés au Big Data pour l’optimi- par exemple, à un automate de piloter fournisseur. Des solutions sont ap-
sation des processus, des données une machine outil. Regroupés sous parues pour scanner les machines
sont échangées avec des prestataires l’acronyme SCADA (Supervisory Control depuis une simple clé USB, respectant
spécialisés via Internet pour réaliser And Data Acquisition), de multiples ainsi les contraintes fixées par les
de la maintenance prédictive ou du protocoles spécifiques cohabitent sur constructeurs. n
A.C.

218 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page219

Cyber-assurance
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre,
la notion d'assurance cyber semble une évidence. De nombreux grands-comptes ont
franchi le pas. Reste à diffuser cette couverture du risque cyber plus largement dans les
entreprises françaises.

e manifeste publié par Hexatrust en septembre • Ensuite un second volet pourra être activé en

L 2020 explicitant 5 vœux pour une autonomie


numérique pour l’Europe défend l’idée d’une
Europe de la cybersécurité, d’un plan d’équipement
cas de réclamation de tiers à l'encontre de l'en-
treprise, qu'il s'agisse de clients ou d'employés.
Celle-ci, en effet, pourra être mise en cause pour
cyber et un dispositif de soutien aux PME du secteur. négligence ou non-respect de ses obligations
Il inclut aussi un volet dédié à la cyber-assurance. légales et devra répondre juridiquement, ce qui
Les auteurs du manifeste militent en faveur d’une entraînera des frais.
couverture assurantielle du Cyber-risque, notamment • Enfin, l'assurance pourra prendre à sa charge
afin de permettre aux TPE et PME de franchir le les frais supplémentaires induits par la poursuite
pas et se protéger enfin du risque cyber. de l'activité durant le sinistre, tels que la location
de nouveaux locaux, de nouveaux équipements
informatiques, le recours à des sous-traitants
Des contrats très spécifiques pour tenir ses engagements, etc.
En attendant qu’une telle idée chemine, les contrats A noter : le contrat d'assurance pourra également
d'assurance cyber actuellement proposés sont sou- prendre en charge les frais spécifiques liés à une
vent très spécifiques à l'entreprise. Souscrire à un attaque par un ransomware, qu'il s'agisse de rem-
contrat souvent complexe est un processus long bourser les frais d'un consultant en sécurité
qui exige une implication plus forte non seulement chargé de négocier avec les pirates, ou bien la
de la part du DSI et du RSSI, mais également du rançon elle même (y compris les frais bancaires
Risk Manager, du responsable assurances, du CIL si l'entreprise a dû emprunter !). Bien entendu,
(et bientôt Data Privacy Officer !), et potentiellement et à la suite des grandes campagnes de ransomware
du responsable juridique ou de la RH. Il s'agit donc durant 2017, ces primes spécifiques peuvent être
d'un projet très engageant qui doit être mené comme élevées tant le risque est désormais fort.
tel, notamment en créant une équipe pluridisciplinaire
dédiée pour le mener à bien.
L'étape la plus structurante d'un tel projet est de
Des clauses secrètes
loin la réponse au questionnaire d'assurance : Certaines clauses d'une police de cyber assurance
l'entreprise va devoir y exposer son organisation doivent rester secrètes sous peine d'être nulles.
et préciser à la fois les mesures de protection exis- C'est notamment le cas de la clause de protection
tantes mais aussi ses plans de réponse en cas de contre les ransomwares (clause de cyber extorsion).
sinistre. C'est pourquoi bien que nous ayons choisi Cela implique, pour l'entreprise, d'être en mesure
de placer cette étape assurantielle en début de de créer un groupe de travail "cyber-assurance"
processus, durant la phase d'organisation, elle dont l'activité restera secrète vis-à-vis des autres
exige toutefois qu'un premier travail de fond ait collaborateurs. Seules les personnes-clés de l'entreprise
déjà été réalisé, tant en matière de cartographie pourront être mises au courant et généralement
des risques que de réponse aux incidents. seulement au moment du déclenchement de la crise.
Idéalement, et puisque nous présentons la sécurité Au moment de la crise l'assureur sera souvent le
telle un processus itératif, le volet assurantiel sera premier partenaire extérieur alerté. Il permettra
donc traité au second passage par cette phase à l'entreprise de bénéficier d'une assistance im-
d'organisation. médiate pour la suite des opérations. Viennent
ensuite généralement le temps des notifications
légales, par exemple auprès de la CNIL s'il s'agit
Une couverture en trois volets d'un vol de données personnelles ou des autorités
En cas de déclenchement d'une crise, le contrat si l'entreprise jouit d'un statut particulier (Opérateur
d'assurance cyber couvrira l'entreprise sur trois d'Importance Vitale, entreprise de défense, etc.).
volets principaux : Dans tous les cas, l'assureur sera impliqué dès
• Tout d'abord en prenant en charge les frais de le début de la crise et jusqu'à sa résolution, ce
réponse à incident et de gestion de crise (honoraires qui en fait un partenaire de premier plan de l'en-
de consultants et de prestataires dans les domaines treprise. A ne pas négliger, donc! n
légaux, forensiques, de la communication, etc.). J.S.

219 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page220

»COMPRENDRE
X

Contrôle d'accès
et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle
qu’on la connaissait. Celle-ci devient désormais le pivot central des ressources IT de l’entreprise dans un
nouveau modèle formalisé en 2020 par le Gartner sous l’acronyme de SASE (Secure Access Service Edge).

e n'est pas un hasard si la métaphore de L’ajout d’un second facteur (physique, par SMS

C la serrure revient sans cesse dans le monde


de la SSI : contrôler les accès au système
d'information est au cœur du besoin de protection
ou sous la forme d’un code virtuel généré par le
téléphone mobile via une application de One Time
Password comme le Google Authenticator ou équi-
de l'entreprise. Ce marché est en réalité pluriel : valent) vient considérablement renforcer le niveau
il y a en effet bien peu de similitudes entre une de protection.
solution individuelle de gestion des mots de passe A choisir, mieux vaut opter pour un dispositif
que l’on installe sur son poste de travail (un « cof- physique de type YubiKey ou équivalent (Google
fre-fort » à mots de passe) et une solution d'IAM Titan Key par exemple), qui ne souffre pas des
(Identity & Access Management) ou de NAC (Network récentes vulnérabilités découvertes dans l’usage
Access Control) déployée dans l’entreprise. Voici des SMS (qui ont tendance à être écartés) et
donc un aperçu des grands types de solutions de permet, contrairement à un jeton virtuel de type
contrôle d'accès que vous pourrez déployer : One Time Password généré par une application
mobile, d’authentifier le site visité, afin de limiter
• Les outils de gestion des mots de passe (de également le risque de phishing.
type Single Sign-On par exemple). Installées sur le
poste de travail ces solutions permettent de stocker • Les solutions d'infrastructure avancées. Le NAC
de manière fiable de nombreux mots de passe et (Network Access Control) permet de prendre des
de les renseigner automatiquement au moment de décisions d'accès en fonction de l'identité du poste
la connexion ou de l'accès aux ressources protégées client, de son état (dispose-t-il de toutes ses mises
(sites web, applications internes, etc.). Ils sont lar- à jour ? Son antivirus est-il activé ?) et de son
gement conseillés à la place de la fonctionnalité comportement (détection d’un changement d'adresse
équivalente proposée par les navigateurs web, bien MAC suspecte, par exemple). Ce marché, qui a
moins sécurisés. En outre, ces outils offrent d’autres mis du temps à décoller, a été popularisé par Cisco
fonctionnalités bien utiles : enregistrer d’autres in- puis Microsoft, mais il est désormais également
formations sensibles (numéros de cartes bancaires, servi par d'autres acteurs du monde du réseau et
par exemple), synchronisation via le Cloud afin de des pure players. Un projet NAC est souvent assez
pouvoir utiliser ses mots de passe sur plusieurs long et structurant, mais il apporte une véritable
ordinateurs, supports pour les navigateurs mobiles amélioration du niveau de sécurité de l’entreprise,
avec la même solution, etc. tout en offrant une plus grande souplesse dans
l’accueil des visiteurs (en mettant à leur disposition
• Les solutions d'infrastructure. Il s'agit ici des un réseau réservé, par exemple)
solutions qui vont contrôler l'accès au réseau,
que ce soit localement (notamment via une borne • Les solutions d'IAM (Identity & Access Mana-
Wifi) ou à distance (à travers un tunnel VPN). gement). Projets structurants s’il en est, les
Pour les postes de travail internes, le contrôle chantiers d'IAM visent à optimiser la gestion des
d'accès est le plus souvent délégué à un contrôleur accès et des droits des collaborateurs en fédérant
de domaine Microsoft Active Directory ou un an- en un endroit unique les informations d'identités
nuaire similaire. réparties jusqu’à présent au sein des multiples
référentiels de l'entreprise (dans chaque application
• L'authentification forte. Le marché de l'authen- métier, par exemple)
tification forte offre des outils (souvent physiques, Il s'agit d'une approche non seulement technique
mais aussi virtuels, sur téléphone mobile) destinés (provision automatique des comptes et destruction
à renforcer l'authentification par mot de passe, au moment du départ, par exemple), mais aussi
jugée insuffisante. Il s’agit d’une mesure de sécurité organisationnelle (définition de rôles métiers spé-
essentielle, tant les mots de passe peuvent être cifiques, suivi du cycle de vie de l'identité, gestion
aisément dérobés et réutilisés. des habilitations multiples et réhabilitations, etc.).

220 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page221

• La gestion des identités et des accès privilégiés fication dans les processus de chiffrement et d’au-
(PIM). Un marché de niche, mais essentiel, qui se thentification au sein de l’entreprise.
focalise sur les droits d'accès des administrateurs.
Une étude récente de l’éditeur Centrify indique d’ailleurs
que 74% des intrusions réussies durant l’année 2018
L'identité dans le nuage
sont passées par le vol d’un accès privilégié. Et pourtant, Le Cloud s'est imposé comme un facteur majeur
selon la même étude, 65% des entreprises reconnaissent de restructuration du marché du contrôle d'accès.
encore partager au moins un compte administrateur ! La majeure partie des applications d'entreprises,
L’installation d’un bastion d’administration constitue du CRM à la gestion RH, en passant par la messagerie
donc une mesure urgente pour les entreprises qui ne et la suite bureautique, ont basculé en mode SaaS.
l’auraient pas encore fait. Peu adaptés au Cloud, les outils de contrôle d'accès
habituels doivent donc être complétés par les CASB
• Les infrastructures à clés privées (PKI). Également (Cloud Access Security Brokers), qui permettent
très structurants, les projets de PKI permettent de contrôler de manière centralisée l'accès aux ap-
à l'entreprise d'émettre et de gérer les certificats plications Cloud (métier et grand public) quelle que
numériques utilisés par ses dispositifs d'authen- soit l’origine de la requête (depuis le réseau interne
tification (dont les cartes à puce). Jadis en perte de l’entreprise ou à l’extérieur) et le poste de travail
de vitesse, ces projets connaissent désormais un utilisé (un poste géré par l’entreprise, un ordinateur
regain d'intérêt grâce aux objets connectés, où personnel ou même un smartphone). Les CASB re-
l'authentification mutuelle et le chiffrement à très donnent ainsi au service informatique de la visibilité
grande échelle seront une nécessité à terme. En sur l’usage des applications externalisées.
dehors de ce cas d’usage particulier, un projet de
PKI permet à l’entreprise de généraliser l’usage
de l’authentification par certificats sur l’ensemble
Les grandes tendances
de son SI (utilisateurs, applications, machines…) Le tableau suivant présente quelques tendances
et le chiffrement. Ce n’est pas pour tout le monde, à suivre sur le marché du contrôle d'accès et de
mais une PKI peut apporter une grande simpli- la gestion des identités. n
J.S.

SMS Si jusqu'à présent l'utilisation d'un SMS envoyé sur un téléphone mobile pouvait faire office de second facteur
d'authentification, cela ne sera bientôt plus le cas et vous devriez commencer à prévoir de ne plus y avoir recours.
Les dernières attaques révélées contre le protocole de signalisation GSM ont démontré la vulnérabilité accrue
des SMS à l'interception. En outre, si un code reçu par SMS permet bien de renforcer le mot de passe associé,
il ne fait rien pour aider à authentifier le site en question, ne réglant donc pas la question du risque de phishing.
Mobile L’usage du mobile comme outil d’authentification est l’une des tendances de l’année 2019, avec de plus en
plus de services web qui supportent des applications de type OTP (telles que le Google Authenticator). Ces
applications sont généralement gratuites, compatibles avec tous les sites qui proposent ce type d’authentification,
et sont largement plus sûres que l’usage du code SMS.

Gestion des Investissez dans la gestion des identités, car ces dernières sont là pour rester. À l'avenir, de nombreuses solutions
identités de sécurité pourront intégrer la notion d'identité dans la prise de décision sécurité. Autant anticiper ! Les plateformes
de gestion des identités peuvent être internalisées, mais aussi proposées en mode SaaS. L’on parle alors d’IaaS,
pour « Identity as a Service » (à ne pas confondre avec « Infrastructure as a Service »)

Multifacteur Cela fait des années que les spécialistes appellent de leurs vœux la fin du mot de passe simple ! Sous la
pression de nombreux acteurs du web (notamment les GAFA), l'authentification forte à plusieurs facteurs se
démocratise. C'est le moment d'y réfléchir si ce n'est pas déjà fait ! En 2019, la populaire YubiKey a désormais
un concurrent avec la Google Titan Key proposée par Google.

Cloud Les CASB (Cloud Access Security Brokers) permettent de contrôler de manière centralisée l'ensemble des
accès aux applications dans le Cloud, qu'il s'agisse d'applications métiers (CRM, gestion des congés, des notes
de frais...) ou personnelles (Dropbox, notamment). Pour l'utilisateur ces solutions apportent une simplicité
d'usage (toutes les applications sont accessibles depuis un portail unique, authentification transparente), et
pour l'entreprise un meilleur contrôle des accès.
SASE Le nouveau modèle d’architecture de sécurité SASE est une conséquence directe des nouveaux usages de
l’IT. Les entreprises optent de plus en plus pour des applications Saas et des services Cloud que les utilisateurs
consomment non plus seulement derrière les murs de l’entreprise, mais aussi en situation de mobilité ou en
télétravail. L’identité devient la clé de voûte d’une architecture qui met en œuvre des solutions telles que les
CASB, les passerelles Web sécurisées et CDN, les technologies de DLP.

221 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page222

»COMPRENDRE
X

Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes
afin d’aider les entreprises à mieux anticiper.

es prestataires de renseignement sur la me- toujours ! Leurs chercheurs suivent l’activité des

L nace (« Threat Intelligence ») collectent de


l’information brute sur les cyber-menaces,
les associent, les analysent et livrent à leurs clients
groupes de pirates de premier plan et documentent
l’évolution de leurs capacités techniques, l’émergence
de nouvelles techniques et de nouvelles menaces.
des informations enrichies qui les aident à orienter Cela fait partie de leur coeur de métier.
leur stratégie de sécurité. Ce qui est nouveau, en revanche, c’est l’émergence
La matière première de ce type de service n’est d’un marché pour ce type d’information (voir en-
pas nouvelle : à l’image de Monsieur Jourdain cadré).
les (bons) éditeurs d’antivirus font de la Threat
Intelligence pour leur propre compte depuis
Une exigence de maturité
Mais aussi séduisante soit-elle sur le papier, la
Le cycle du renseignement Threat Intelligence exige de l’entreprise une véritable
implication afin d’en tirer tous les bénéfices. Le
cycle du renseignement (voir illustration) donne
Expression des
besoins une bonne idée des responsabilités partagées
L’autorité à l’origine de entre le client et son fournisseur de Threat Intel-
demande (re)précise ligence.
Dissémination clairement ses besoins.
Le produit fini est mis en
Récupération Si l’on s’en tient à ce modèle, le fournisseur est
forme et transmis aux de l’information responsable de la collecte et de l’analyse (étape
destinataires adéquats. L’information est 2 et 3) tandis que l’entreprise doit être capable
La boucle reprend avec collectée auprès des
une phase de feedback sources pertinentes et de déterminer précisément ce qu’elle attend du
du donneur d’ordre. traitée en vue de son service (étape 1) et de disséminer la bonne infor-
analyse.
mation aux bons destinataires (étape 4). Bien que
Analyse ce modèle n’ait pas été conçu spécifiquement pour
L’information est
analysée, recoupée. le marché de la Threat Intelligence il a le mérite
l L’entreprise de montrer que le client demeure en contrôle de
l Le fournisseur
de Threat Intelligence
ses besoins et de la dissémination de l’information.
Ces deux phases exigent de l’entreprise une ex-
Dans le monde du renseignement, la collecte, l’analyse et l’exploitation du rensei- cellente compréhension de ses besoins et un bon
gnement suit un cycle formel. L’entreprise devra le comprendre si elle souhaite niveau de maturité. Car autant les flux de données
tirer tous les bénéfices d’une solution de Threat Intelligence digne de ce nom. techniques pourront être livrés directement au

Un service de Threat Intelligence ?


Un bon fournisseur de Threat Intelligence sera en mesure d’associer divers flux d’informations concernant l’activité
d’acteurs malveillants. Il s'agira par exemple de :
• Adresses IP ou domaines utilisés dans le cadre d’attaques présentes ou passées (notamment des serveurs de
Command & Control)
• Informations sur les vulnérabilités zero-days mises en vente sur les marchés clandestins et leurs indicateurs de
compromission (IoC) associés
• Statistiques sur les attaques en cours (quelles industries ? Quelles régions ?)
• Visibilité sur les groupes d’attaquants les plus actifs et leurs motivations, ou encore sur les systèmes les plus
ciblés actuellement (quelle vulnérabilité a la cote ?)
Ces informations seront ensuite validées, dédoublées - automatiquement et par des experts humains - et des
informations de réputation leur seront associées. Le tout sera alors livré aux clients sous forme de flux, parfois
directement dans des équipements de sécurité (mise en place de listes de blocage) ou sous forme d’API, et même
de fichiers Excel ! Charge alors à l’entreprise d’en faire bon usage.

222 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page223

SIEM ou aux équipements de sécurité sous forme propre contexte : sommes-nous une cible ?
de listes de blocages et seront alors immédiatement Il faudra alors valider que l’on dispose d’équipements
utiles, autant des informations plus prospectives vulnérables, ou peut-être comprendre qu’il s’agit
ou plus "métier" exigeront un action manuelle. seulement d’un problème de configuration. Et
enfin déterminer la meilleure manière d’y faire face
(corriger ? Isoler ?).
Au delà des flux techniques Et il ne s’agit encore là que d’une vision technique.
Ainsi, que faire des rapports sur les menaces émer- Si les attaques en question intègrent une composante
gentes ou les nouvelles pratiques en cours ? Quel d’ingénierie sociale, par exemple, il faudra en outre
responsable sera le plus à même d’exploiter cor- être en mesure d’en comprendre les ressorts, déter-
rectement cette information ? Quelles actions miner si et comment ces derniers s’appliquent à l’en-
concrètes exige-t-elle ? treprise, et enfin décider d’un plan de sensibilisation
Ces actions seront avant tout managériales : il adapté. Et rien de tout cela ne s’automatise !
faudra comprendre ce qu’implique pour l'activité Tout ceci est un autre pan du marché de la Threat
la recrudescence de telle ou telle pratique émergente Intelligence, servi essentiellement par des consul-
chez les pirates, la recrudescence de telle attaque tants spécialisés, mais aussi par certains four-
chez nos concurrents, ou encore faire le lien entre nisseurs de solutions de Threat Intelligence de
la motivation de tel groupe d’attaquants et son type « premium ». n
J.S.

DevSecOps, la transformation
digitale des DSI
Alors que le développement
agile s'est désormais imposé
dans de nombreuses
entreprises, la cybersécurité
doit désormais trouver sa
place et pousser les
développeurs vers le "Secure
by design".

e besoin d'agilité a poussé les

L grandes entreprises à se convertir


à DevOps. Ces grands groupes
internationaux se sont dotés de struc-
La cybersécurité doit être présente à chaque étape du SDLC (cycle de vie de
l'application): Cela passe par des outils et des processus, mais aussi par une remise
en cause de l'équipe de sécurité qui doit sortir du silo où elle a longtemps été
tures de type "Agile at Scale" afin de enfermée. Crédit : DoD Enterprise DevSecOps Reference Design, 2019
mener à bien leur transformation di-
gitale. Néanmoins, la sécurité a eu Les RSSI doivent se rapprocher l'architecture logicielle et technique
bien du mal à trouver sa place dans des équipes agiles jusqu'à l'exploitation, en passant par
cette nouvelle organisation : adminis- les étapes itératives de Build. Le code
trateurs et développeurs considéraient Les membres de l'équipe cybersécurité source doit être écrit dans le respect
les experts en sécurité comme un frein doivent être intégrés au moins de façon des bonnes pratiques de sécurité éditées
dans une organisation entièrement partielle aux équipes DevOps de manière par les RSSI, testé avec des outils au-
tournée vers l'efficacité. Le pari des à s'assurer que les bonnes pratiques tomatiques de test de sécurité, puis
DSI est d'intégrer pleinement les bonnes de sécurité sont effectivement bien ap- faire l'objet de PenTest (tests de péné-
pratiques de sécurité au sein des pro- pliquées tout au long du cycle de vie tration) et ce souci de créer un code à
cessus de création des applications. de l'application. C'est sans doute le la fois "Secure by design" mais qui in-
Les équipes sécurité ne doivent plus plus grand défi à relever dans cette tègre aussi la notion de "Privacy by
opérer comme un silo qui intervient transformation qui doit mener aux pré- Design" afin de s'assurer de la conformité
en dernier lieu, au moment de la mise ceptes DevSecOps. La cybersécurité de l'application aux diverses réglemen-
en production de l'application. Il est doit être prise en compte à chaque tations liées à la protection des données
temps de basculer dans l'ère du Dev- étape de ce cycle de vie, depuis les personnelles. n
SecOps. phases très amont de conception de A.C.

223 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page224

»COMPRENDRE
X

Protection du poste de travail


Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les
solutions XDR vont de plus en plus loin pour protéger les parcs de PC et les serveurs. Cette montée en
puissance a été rendue nécessaire pour contrer à la fois les vagues successives de malwares qui
continuent à déferler sur les entreprises, mais aussi réduire autant que faire se peut le délai de détection
des redoutables APT.

e marché des outils de protection du poste s’est fait « anti-malware », un terme désormais

L de travail est probablement le mieux connu,


le plus ancien et l’un des plus vastes en
matière de cybersécurité.
fourre-tout qui englobe les capacités offertes par
feu les anti-spywares, anti-rootkits, anti-adwares
et autres « anti-tout » !
Ces outils ont donc su évoluer avec les menaces.
Parti des seuls antivirus dans les années 1980 il Ils intègrent ainsi désormais aussi des protections
a évolué au fil des décennies pour aboutir à un plus génériques telles que la détection de vul-
ensemble de fonctions de sécurité intégrées au nérabilités locales, la détection comportementale
sein d’un client unique. et le contrôle applicatif (sandboxing), la protection
de la mémoire, l’analyse de réputation, et parfois
Sa fonction centrale demeure bien entendu la même des fonctions légères de prévention des
lutte contre les codes malveillants. L’antivirus fuites de données ou de chiffrement du disque.
Mais quelles que soient ses technologies l’outil
de protection du poste aura toujours comme
Les fonctions essentielles à exiger objectif d’empêcher l’exécution de code malveillant
sur le poste de travail, quelle que soit la technique
ANTI-MALWARE C’est la base et il faut le faire bien ! On d’infection ou de persistance exploitée par ce
inclut ici à minima les fonctions auparavant dernier.
fournies par les antivirus, anti-adwares,
anti-spywares, anti-rootkits, etc.
Best of breed ou simplicité
PARE-FEU Que ce soit au moment de l’infection ou d’administration ?
PERSONNEL pour contacter ensuite un serveur de Vaut-il mieux sélectionner un produit expert dans
Command & Control, les malwares exigent chaque fonction souhaitée, et ainsi devoir gérer
un accès à Internet. Et donc un pare-feu une multitude de clients sur le poste de travail,
personnel est essentiel à l’anti-malware. ou opter pour un client unique qui ne saurait
certes être excellent en tout mais dont l’adminis-
CONTRÔLE DES Seconde voie d’infection après la navi- tration sera largement simplifiée ? La question
PÉRIPHÉRIQUES gation Internet ou l'email, les périphériques s’est posée dès les premières acquisitions par les
ET DES PORTS (USB notamment) doivent être contrôlés. grands éditeurs d’antivirus de plus petits éditeurs
Et cela permet en prime d’appliquer des de technologies alors innovantes (anti-spam, dé-
politiques de chiffrement efficaces sur tection d’intrusion locale, anti-rootkit, etc.).
les supports externes.
Elle semble désormais réglée tant les entreprises
TABLEAUX DE L’outil doit pouvoir se déployer et s’ad- optent majoritairement pour un client intégré et,
BORD & ministrer de manière centralisée, et selon l’analyste Gartner, consolident ce qui ne
ADMINISTRATION fournir des rapports clairs sur l’état de l’est pas encore.
CENTRALISÉE protection du parc.
Certes, des spécialistes de niche se créent encore
SUPPORT NON- Autant aller jusqu’au bout du concept mais ils ne manqueront pas d’être rachetés à leur
WINDOWS de la simplification du déploiement et tour par les poids lourds du domaine dès lors
de l’administration avec une solution qu’ils auront fait la preuve de leur pertinence.
unique disponible aussi pour Mac et
Linux, voire spécifique à Microsoft En définitive sur ce marché, les petits spécialistes
Exchange et Sharepoint, par exemple. innovent et les grands éditeurs rachètent !

224 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page225

L’avenir est à la réponse


SANDBOXING L’isolation des applications est la seule
approche générique susceptible de garantir Si le marché de la protection du poste de travail
pleinement la protection du poste de travail. est essentiellement tourné vers la prévention (on
Si elle n’est pas toujours applicable et doit tente d’empêcher l’exécution du code malveillant),
être secondée, elle n’en demeure pas il a désormais tendance à évoluer vers la réponse.
moins un atout important. On voit ainsi émerger le marché du Endpoint De-
tection and Response, ou EDR. Ces outils surveillent
RÉPUTATION L’analyse en temps réel de la réputation en temps réel divers appels systèmes à la recherche
des sources (domaines, adresses IP) et des signes traditionnels d’exploitation d’une vul-
des documents joue le rôle d’un système nérabilité. Ils offrent ainsi une vision temps-réel
d’alerte collaboratif avancé. Cette approche de l’activité des postes de travail, et permettent
est très efficace en complément des autres - en théorie - de bloquer l’exploitation d’une vul-
méthodes de détection. nérabilité inconnue.

PRÉVENTION La capacité du client antimalware à assurer Mais l’autre apport innovant de ces solutions - le
DES FUITES un contrôle local pour le compte d’une « R » de « Response » - est leur capacité à collecter
DE DONNÉES solution de prévention des fuites de données de nombreux paramètres liés à l’activité des postes
(DLP) (DLP) permettra de simplifier la mise en de travail et ainsi permettre l’investigation poussée
oeuvre de ce type de solution. des brèches. Ces outils permettent notamment de
récupérer immédiatement et à distance des éléments
ENDPOINT L’EDR apporte le volet « réponse » à des
de n’importe quel poste (clé de registres, processus,
DETECTION solutions jusqu’à présent plus axées
dump de la mémoire vive, etc.). Les informations
AND « prévention ». Catégorie encore souvent
qu’ils collectent peuvent également être archivées
RESPONSE à part aujourd’hui, elle sera certainement
et servir ultérieurement à enquêter sur une brèche
(EDR) la prochaine à être intégrée aux outils de
ou définir plus aisément de nouveaux indicateurs
n
protection du poste de travail. Autant anti-
ciper ! de compromission (IoC) à diffuser.
J.S.

Protection des terminaux mobiles


Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La
tendance est à la protection de l’information quel que soit son support. Alors anticipons !

l’heure où les ultra-portables

A dernier cri se font tactiles, plus


légers et moins encombrants
que les nouvelles tablettes profession-
Le chiffrement,
fonctionnalité reine de la mobilité
nelles extra-larges, où se situe la fron-
tière entre un poste de travail et un Le chiffrement intégral demeure la fonctionnalité incontournable des
terminal mobile ? Et qu’est-ce qui dis- équipements mobiles, dont le risque de perte ou de vol est accru. Préférez
tingue donc encore une solution de pour cela une solution présentant des certifications internationales telles
protection mobile de celle destinée FIPS 140-2 ou Critères Communs (EAL).
aux postes de travail traditionnels ?
Pas grand chose, à vrai dire. Mais en-
core suffisamment pour que la pro- terminal - au cœur de la stratégie de de protection mobile capable de s’ins-
tection des terminaux mobiles fasse protection de l’entreprise. crire à terme dans cette stratégie glo-
l’objet d’une catégorie à part dans Les notions de protection de l’infor- bale : en choisissant par exemple un
cette édition du guide de la cybersé- mation (le chiffrement, la classification, éditeur offrant une large couverture
curité. une gestion granulaire des droits) et et ayant dès aujourd’hui une politique
du terminal (anti-malware, supervision, de convergence, ou un acteur de niche
La sécurité tournée vers la contrôles continus) convergent alors disposant d’accords (et d’API !) per-
donnée et doivent s'exercer à l’identique quel mettant à ses produits d’être supervisés
Cela ne sera peut-être pas toujours que soit le terminal. et de s’intégrer sans heurt dans une
le cas : la tendance est en effet de C’est pourquoi il est important de re- infrastructure plus large. n
placer l’information - et non plus le chercher dès aujourd’hui une solution J.S.

225 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page226

»COMPRENDRE
X

Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée
elle-même, plutôt que seulement les systèmes qui Le DLP, contre les fuites accidentelles
la traitent ? Mal comprises, jugées trop simples à contourner, les solutions de
a montée en puissance des aspects réglementaires DLP n’ont pas toujours bénéficié d’une bonne réputation. Mais il

L -notamment en ce qui concerne les données à ca-


ractère personnel- a rendu incontournable une
nouvelle approche de protection dite "data centric", basée
s’agit assurément d’un malentendu : le marché de la prévention des
fuites de données protège avant tout de l’erreur humaine et non du
vol de donnée !
sur la donnée elle-même. Son objectif est de protéger le Associés à une solution de classification des données, les outils de DLP s’assurent,
contenu plutôt que le contenant. par exemple, que le document Excel signalé comme « Interne » envoyé par
Pour cela le marché offre trois approches : le chiffrement, email n’est effectivement adressé qu’à des correspondants internes (qui n’a
la gestion des droits numériques (EDRM) et la prévention
n
jamais commis d’erreurs liées à la saisie semi-automatique des adresses ?).
des fuites de données (DLP).
Sachant que l’erreur humaine est l’une des principales causes de pertes
J.S.
de données en entreprise, c’est un bon investissement !
Gestion des droits numériques : Comme pour beaucoup de solutions de sécurité, les modèles d’in-
telligence artificielle sont en train d’étendre la vision des solutions
pour garder le contrôle. de prévention des fuites de données. Des prestataires Cloud proposent
Les solutions de gestion des droits numériques (EDRM) ainsi de rechercher les données de l’entreprise qui ont déjà franchi
permettent aux documents d’embarquer leurs propres règles ses protections et qui circulent sur Internet ou sur le Dark Web. Les
d’accès et ainsi de garder le contrôle de la donnée lorsque algorithmes recherchent inlassablement les fichiers sensibles de
celle-ci a quitté l’entreprise. Il sera ainsi possible de décider l’entreprise afin de générer une alerte si un fichier sensible est repéré
qu’un document PDF ne pourra être lu que sur une période sur un forum de hackers ou tout simplement sur un disque dur
donnée, ou encore de le mettre à jour une fois diffusé. Ces portable ou la box Internet d’un salarié qu’il n’aurait pas sécurisé.
solutions permettent également de décider ce qui pourra Des spécialistes se chargent alors de neutraliser la fuite.
être fait avec le document : copie, édition, impression,
ouverture depuis quel type de terminal, etc.
DLP : les questions à se poser
• Positionnement de la solution : sur les postes de travail, sur le
EDRM : les questions à se poser réseau ou les deux ?
• Quels formats sont supportés ? (Adobe, Word, Excel, • Peut-on appliquer une politique unique entre réseau et postes de
images, AutoCAD…) travail ?
• Disponibilité de connecteurs ? (CASB, DLP, ERM, partage de • Support des applications métiers en mode SaaS ?
fichiers…)
• Disponible sous forme d’appliance virtuelle ?
• Simplicité de l’interface de création des politiques de
• Est-ce une solution dédiée au DLP ou s’agit-il d’une fonctionnalité
sécurité ?
complémentaire (présente sur certains pare-feux nouvelle génération,
• Capacité à interpréter les politiques de sécurité existantes outils de classification, systèmes de détection d’intrusion, cloud
(règles SharePoint, etc.) access security brokers, etc.)

Le chiffrement, l'approche historique Chiffrement :


Le chiffrement protège la donnée au repos (stockée) ou en quelques questions à se poser
mouvement (sur le réseau). Il intervient au niveau du matériel • Souhaite-t-on protéger des données stockées ou en transit ?
(équipements réseaux par exemple), du stockage ou de l’ap-
plication (chiffrement des bases de données, par exemple). • Chiffrement du stockage, de l’applicatif, ou des bases de données ?
L’action de chiffrer peut être transparente (la donnée est • Chiffrement transparent (« Full disk encryption ») ou volontaire ? (« file
alors protégée automatiquement sans intervention de encryption »)
l’utilisateur) ou déclenchée par ce dernier. • Comment seront gérées (et générées) les clés ?
Le chiffrement de la donnée au repos couvrira le risque de • Existe-t-il une clé maître ?
vol des supports (ordinateur portable, supports externes tels • Chiffrement individuel ou multi-utilisateurs ?
que disques durs ou clés USB) tandis que le chiffrement de
• Comment gérera-t-on les sauvegardes et l’archivage des données
la donnée en mouvement couvrira l’interception de cette
chiffrées vis-à-vis des changement de clés ?
dernière (présence de l’attaquant sur le réseau).

226 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page227

Disponible dès le 7 octobre


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page228

»COMPRENDRE
X

Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une
priorité. En particulier sur le Web.

elon des chiffres du département (lorsqu’un règlement tel PCI-DSS lui Exigez l’OWASP Top 10 !
S américain de la sécurité intérieure,
90 % des attaques ciblent la
couche applicative (en particulier sur
impose un certain nombre de fonc-
tionnalités de sécurité !). La meilleure façon de protéger une
application est de bien la concevoir
le web). Heureusement, le marché dès le départ !
propose deux approches complémentaires La protection automatique du Pour cela l’association américaine
pour se protéger : l’une placée devant runtime (RASP) Open Web Application Security Project
l’application à protéger, et l’autre en Alors que le WAF est externe à l’ap- (OWASP) œuvre depuis 18 ans à sen-
son cœur ! plication, l’approche du Runtime Ap- sibiliser les développeurs web aux
plication Self-Protection (RASP) est bonnes pratiques du développement
résolument interne : il s’agit de s’in- sécurisé. Elle diffuse un outil contrac-
Le WAF en frontal des tercaler entre le code de l’application tuel d’une redoutable efficacité : une
applications web et les bibliothèques qui lui sont né- annexe prérédigée que tout donneur
Le pare-feu applicatif web (WAF, pour cessaires, afin d’intercepter les appels d’ordre pourra inclure au contrat de
Web Application Firewall) se place de- jugés dangereux. développement web qu’il s’apprête à
vant l’application et filtre le trafic qui Si le RASP présente de nombreux signer. Celle-ci liste les 10 points-clés
lui est destiné. Fonctionnant à base avantages par rapport au WAF, il souf- de sécurité que l’application devra
de signatures le WAF va rechercher fre de la nécessité d’accéder dans cer- respecter pour être recevable. C’est
les signes d’attaques connues. tains cas au code source de l’application simple, c’est très efficace et c’est gra-
Le WAF ne demande pas de toucher et de déployer un outil spécifique sur tuit ! n
à l’application, et il sera donc idéal le serveur. En outre ces outils ne sup- J.S.
pour protéger une application vieil- portent à l’heure actuelle que les tech- https://www.owasp.org/index.php/OWASP_Se-
lissante impossible à améliorer nologies Java et .NET ! cure_Software_Contract_Annex

Audit d'architecture
L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix
technologiques et le respect des bonnes pratiques de sécurité

e tous les audits techniques,

D l'audit d'architecture est peut-


être celui au périmètre le plus
large. Il s'agit en fait d'un audit ma-
Le choix du prestataire
Si dans le cadre du test d'intrusion
l'entreprise suit souvent un auditeur
L'audit de
configuration
croscopique ! Selon le périmètre, ce individuel, l'audit d'architecture est
type d'audit exigera plus de temps et une affaire d'équipe et de compétences L'audit de configuration est une pres-
de ressources que les autres. Son objectif multiples : un seul auditeur sera dif- tation parfois distincte mais complé-
est de s'assurer que le Système d'In- ficilement expert de l'ensemble des mentaire à l'audit d'architecture. Plus
formation (sa topologie, son organisation, bonnes pratiques et des solutions dé- ciblé, celui-ci porte sur la pertinence
ses priorités) est conforme aux exigences ployées au sein de l'entreprise. En des configurations matérielles et logi-
métiers, aux divers règlements qui s'y outre le prestataire devra disposer d'un cielles du SI. Celles-ci seront étudiées
appliquent et aux bonnes pratiques de volet de certifications éditeurs étendu. sur la base des guides d'installation
sécurité. L'audit d'architecture évaluera Ces contraintes font qu'à compétences officiels, parfois des codes sources et
également les choix technologiques égales, plutôt qu'un pure player du surtout des meilleures pratiques de
opérés par l'IT et la SSI, leur pertinence conseil il sera possible d'envisager un l'industrie. Là aussi, l'objectif est d'iden-
ainsi que la qualité de leur implémen- intégrateur spécialiste de la sécurité
n
tifier les mauvaises pratiques (les confi-
tation (et accessoirement leur bonne capable d'offrir du conseil. gurations par défaut notamment) et
configuration, voir encadré) J.S. de proposer un plan de correction.

228 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page229

SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse
et répond 24h/24, sept jours sur sept.

e SOC est la pierre de voûte de l’édifice sécurité. Avant, il sera notamment nécessaire de fournir des

L Son rôle est d’unifier la fonction sécurité


autour d’une organisation resserrée afin de
détecter et de répondre aux menaces de manière
procédures précises de réaction aux incidents : qu’est-
ce qui est normal dans le cadre de l’activité ? À partir
de quel seuil tel ou tel événement devient-il une
coordonnée. alerte ? Depuis quels pays des connexions de nos
Élément central d’une stratégie sécurité, le SOC collaborateurs sont-elles légitimes ?
vient finaliser une démarche probablement entamée Enfin, durant la phase d’exploitation, il faudra
de longue date. Car pour en tirer tous les bénéfices être en mesure de répondre aux alertes et solli-
l’entreprise devra avoir déjà atteint une maturité citations du prestataire en temps et en heure,
sécurité importante : elle devra notamment pouvoir avec des procédures bien établies. Ce qui est déjà
compter sur des équipes expérimentées, des pro- tout un projet en soi ! n
cessus bien rodés et une bonne maîtrise des so- J.S.
lutions qu’elle exploite déjà.
Ceci est particulièrement vrai, bien entendu, pour
le SOC interne qu’elle animera seule. Mais c’est
également le cas, dans une certaine mesure, du Les fonctions offertes par un SOC externe
SOC exploité par un prestataire externe.
L’approche interne ne concernant que peu d’acteurs, • Intégration et supervision des flux de trafic de l’entreprise
nous nous intéresserons dans ce guide au choix • Surveillance continue des équipements et des solutions de sécurité
d’un prestataire externe capable d’animer un SOC (souvent à l’aide d’un SIEM exploité par le prestataire)
pour le compte de ses clients. • Gestion des vulnérabilités remontées par un outil d’analyse automatisée
• Pré triage des alertes (nombreuses à ce stade !)
• Priorisation des alertes
Multi-tenant or dédié ? • Gestion de la réponse selon les consignes de l’entreprise
L’essentiel des offres de SOC externalisées est • Analyse de la cause de l’incident
« multi-tenant » : les ressources techniques et humaines • Actions correctives (mises à jour, changement de configuration, etc.).
sont partagées entre tous les clients et les informations
sur les menaces issues des flux d’un client bénéficient Ce que vous fournirez à votre prestataire
à tous les autres. Considérant que le coût de ressources de SOC externe
dédiées serait largement plus élevé et que la mu- • Rapports d’analyses de vulnérabilités automatisées
tualisation de l’analyse des flux bénéficie à l’ensemble • Liste des commandes sensibles passées aux bases de données
des clients, ce n’est pas une mauvaise chose, à condi- • Liste des commandes sensibles passées par les administrateurs systèmes
tion d’obtenir des garanties sur la confidentialité et • Requêtes émises vers et renvoyées par les serveurs web
l’isolation des informations clients. • Journaux des systèmes de filtrage de contenu web
• Journaux des équipements de sécurité (WAF, IDS, antivirus, etc.)
• Journaux du système d’authentification
La question de la confidentialité • Journaux de la plateforme d’emails
Le prestataire devra notamment être en mesure de • Autres journaux applicatifs (souvent centralisés au sein d’un SIEM)
prouver qu’il prend les mesures nécessaires pour • Requêtes DNS internes et vers l’externe
garantir l’isolation des informations confidentielles • Autres sources d’événements applicatifs (notamment issus d’applications
fournies par chaque client. En outre, le SOC étant hébergées en mode SaaS)
par définition un point névralgique, il doit bénéficier
lui-même d’un niveau de protection logique et physique
adapté à la sensibilité des informations qu’il traite.
À noter : l’ANSSI propose un programme de qualification
des « Prestataires de détection d’incidents de sécurité » (PDIS)
Les ressources internes qui pourra aider à présélectionner les prestataires. La liste
La mise en place d’un SOC externe n’est pas un des sociétés qualifiées est disponible ici :
projet mineur. Cela exigera des ressources et des https://www.ssi.gouv.fr/administration/qualifications/prestataires-
efforts de la part de l’entreprise, tant avant que de-services-de-confiance-qualifies/prestataires-de-detection-dinci-
pendant la durée du contrat. dents-de-securite-pdis/

229 Guide de la Cybersécurité


213_230 ComprendreG22.qxp_GCy 28/09/2022 23:51 Page230

»COMPRENDRE
X

Tableaux de bord de sécurité


Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil
indispensable dans le pilotage de la sécurité.

elon l’institut SANS, la difficulté à fixer les bonnes de risque à un instant T et sa tendance (sommes-nous

S priorités et à mesurer la sécurité sont parmi les


principales causes de défaillance de la cybersécurité.
Les tableaux de bord de sécurité apportent une solution
en progrès ou nos capacités de remédiation baissent-
elles ?)

SIEM, SOC et conseil !


à ces deux freins. Et pourtant, si les entreprises ont
souvent de bons tableaux de bord commerciaux, elles Parce que les indicateurs nécessaires au tableau de
peinent à mettre en place l'équivalent en cybersécurité. bord sont issus des équipements de sécurité et autres
Et quand ils existent ceux-ci sont souvent dédiés à la sources techniques, ils peuvent être un produit dérivé
seule conformité. Mais la conformité n’a jamais garanti d'une solution de SIEM, voire même être fournis par le
la sécurité ! prestataire du SOC externalisé.
Mais le tableau de bord sécurité peut aussi être un
Point de départ et référentiel quotidien projet d’entreprise à part entière.
De bons tableaux de bord de sécurité présentent un Il pourra alors être mené en interne ou avec l’aide d’un
double avantage : ils sont d’abord un excellent point de consultant. L'essentiel de la mission consistera à identifier
départ pour initier une démarche de cybersécurité. Ils les indicateurs pertinents et leurs sources, à déterminer
aident à couvrir l’essentiel des éléments de base d'une les valeurs de seuil (qu’est-ce qui est anormal ?), à mettre
stratégie de protection. en place les connecteurs nécessaires pour récupérer
Mais ils sont surtout au quotidien le meilleur moyen les données et enfin à trouver une solution de présentation
de détecter les écarts dans la posture de sécurité de adaptée. n
l’entreprise. Ils offrent une vision globale du niveau J.S.

SIEM
Alimenté par l'ensemble des événements du SI,
4 questions à poser avant l’achat
le SIEM voit, analyse et identifie les attaques.
Mais il vaut peut-être mieux le faire exploiter par
1 Ai-je vraiment besoin d’un SIEM ?
Le SIEM est un outil puissant capable de détecter des attaques
un spécialiste externe. sophistiquées. Il ne sera utile que si l’entreprise est déjà en
mesure de détecter et de répondre aux attaques plus communes.
n Security Information & Event Manager agrège Avez-vous vous déjà, par exemple, une solution de log mana-

U des informations en provenance de sources


diverses (applications, systèmes, équipements
d’infrastructure...) afin d’identifier des attaques poten-
gement bien exploitée ?

2 Interne ou externe ?
tielles. Exploiter correctement un SIEM exigera très probablement
La force du SIEM réside dans sa capacité à corréler des des ressources supplémentaires. C’est pourquoi il est
signes qui, pris individuellement, seraient restés ignorés. courant de déléguer l’exploitation d'un SIEM à un prestataire
Et donc à produire des alertes que l'on espère plus per- (voir notamment le référentiel des « Prestataires de détection
tinentes. d’incidents de sécurité » (PDIS) qualifiés par l’ANSSI)
Les SIEM sont utiles en temps réel pour donner l’alerte,
mais aussi a posteriori pour aider l'analyse forensique.
Ils contribuent également au respect des obligations
3 Support des sources existantes ?
Les principaux SIEM proposent un grand nombre de connec-
réglementaires en alertant sur des situations non teurs vers les équipements et applications communes, mais
conformes. il sera nécessaire de faire un pointage précis.
Mais comme toute solution complexe, leur mise en
oeuvre et surtout leur exploitation peut s’avérer trop
coûteuse en interne. C’est pourquoi ces outils sont 4 Et les sources externes ?
souvent exploités par un prestataire qui fournit en Le SIEM choisi est-il en mesure d’accepter des sources
retour un flux d’alertes et, en option, pourra y répondre d’information externes ?
(voir SOC). n
J.S.

230 Guide de la Cybersécurité


231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page231

Ecosystème
Les organismes
et associations de référence

AFCDP
ANSSI
Campus Cyber
CESIN
Cigref
Clusif
CNIL
Cybermalveillance.gouv.fr
Hexatrust
Numeum
231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page232

AFCDP
(Association Française des Correspondants à la protection
ANSSI
(Agence nationale de la sécurité des systèmes
des Données à caractère Personnel) d’information)

L’AFCDP, créée dès 2004, regroupe plus de 6500 professionnels Crée en 2009, l’Agence nationale de la sécurité des systèmes
de la conformité à la Loi Informatique & Libertés et au RGPD – d’information (ANSSI) est l’autorité nationale en matière de cyber-
dont les Délégués à la Protection des Données (ou DPO, pour sécurité. Placée sous l’autorité de la Première ministre et rattachée
Data Protection Officer). au Secrétaire général de la défense et de la sécurité nationale
(SGDSN), elle bénéficie d’un positionnement lui permettant de
Association représentative des DPD, l’AFCDP rassemble non
déployer une politique globale de cybersécurité et d’en assurer
seulement les professionnels de la protection des données et
la coordination à l’échelle interministérielle.
des DPD désignés auprès de la CNIL, mais aussi toutes personnes
intéressées par la protection des données à caractère personnel. La mission première de l’ANSSI est d’assurer par différents
La richesse de l’association réside notamment dans la diversité moyens la sécurité des infrastructures numériques publiques
des profils des adhérents : DPD, délégués à la protection des et privées les plus critiques et de les défendre en cas d’attaque
données, juristes et avocats, spécialistes des ressources humaines, informatique.
informaticiens, professionnels du marketing et du e-commerce, Au-delà de ces organisations les plus sensibles, elle s’adresse
RSSI et experts en sécurité, qualiticiens, archivistes et Record également à l’ensemble des acteurs de la transformation numérique
Manager, déontologues, consultants, universitaires et étudiants. du pays pour élever le niveau de cybersécurité global de la nation
Dès sa création, l’association s’est attachée à deux missions : et favorise les conditions d’un dialogue de confiance avec ses
• Mutualiser, entre professionnels concernés, les expertises et partenaires français, européens et internationaux.
les réussites, les interrogations, les bonnes pratiques.
• Promouvoir et défendre le nouveau métier de DPO (Data Protection L’ANSSI en chiffres (2021)
Officer), tant auprès des décideurs publics et relais d’opinion • 255 visas de sécurité délivrés
que des entreprises, institutions et organisations, afin de leur
• 88 certifications délivrées
faire prendre conscience des nouveaux enjeux de la protection
des données personnelles et des modifications juridiques. • 167 qualifications délivrées
L’AFCDP fait le lien entre les professionnels de la protection des • 47 formations labellisées SecNumEdu
données à caractère personnel, les institutions et décideurs • 17 opérations de cyberdéfense
publics (CNIL, Parlementaires…), et les entreprises. Par son
expertise et l’expérience de ses membres, elle formule régulièrement Les Visas de sécurité
des recommandations et/ou des avis aux autorités publiques et Depuis 2017, l’ANSSI s’engage dans une démarche de valorisation
aux acteurs de la protection des données personnelles et de la de ses activités de qualification et de certification : le Visa de
conformité. En 2021, à l’occasion de l’Université AFCDP des sécurité ANSSI. Délivré par l’agence, il permet d’identifier
DPO plus de 850 DPO se sont réunis pour ce grand rendez-vous facilement des solutions de sécurité numérique fiables et reconnues
annuel désormais incontournable, et pensé en 100% distanciel comme telles à l’issue d’une évaluation réalisée par des laboratoires
en raison du contexte. Il s’est décliné ensuite en plusieurs ateliers agréés selon une méthodologie rigoureuse et éprouvée.
mensuels réunissant entre 200 et 300 personnes connectées.
Cette évaluation prend notamment la forme de tests de pénétration
La prochaine édition se tiendra le 9 février 2023 en présentiel.
poussés et d’une analyse approfondie pour vérifier la conformité
de ces solutions aux référentiels correspondants.
“L’AFCDP entend défendre une Ce Visa se matérialise, selon le contexte et le besoin, par une
conception de la protection des certification ou une qualification. Il est un gage de sécurité pour
données qui met en son cœur les utilisateurs et un gage de compétitivité pour les fournisseurs
une approche active, qui concilie et prestataires de services.
les droits fondamentaux de chacun avec la possibilité pour
les organismes que nous représentons de continuer à créer
et innover. Cette approche se fonde sur certains principes Contact
que nous sommes heureux de voir repris dans le règlement Agence nationale de la sécurité des systèmes d’information
européen : la souveraineté des individus sur l’usage de 51, boulevard de La Tour-Maubourg
leurs données et la responsabilisation des entreprises. 75700 Paris 07 SP
Ensemble, ces deux principes permettent de créer la
Email : [email protected]
confiance nécessaire à l’épanouissement de l’usage du
Site web : www.ssi.gouv.fr/
numérique en France.” Twitter : @ANSSI_FR
Souligne Paul-Olivier Gibert, Président de l’AFCDP. Dailymotion : DAILYMOTION.COM/ANSSI_FR/
LinkedIn : LINKEDIN.COM/COMPANY/ANSSI-FR

232 Guide de la Cybersécurité


231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page233

Les organismes et associations de référence

Campus Cyber CESIN


Conçu, mis en place et dirigé par Michel Van Den Berghe, (précé- Le Club des Experts de la Sécurité de l'Information et du Numérique
demment à la tête d’Orange Cyberdefense), avec le soutien de est une association regroupant des professionnels de la cyber-
l’Anssi cet ambitieux projet a été initié en 2019 par le président sécurité. Ses membres actifs doivent obligatoirement exercer
de la République, Emmanuel Macron. une responsabilité dans la SSI au sein de leur organisation. Le
Club compte plus de 800 adhérents.
Ce « Lieu totem de la cybersécurité » rassemble dans sa tour Au-delà du partage de connaissances et de l'enrichissement
de 13 étages, sur 26 000m² , au cœur de La Défense, les du réseau professionnel de ses membres, la vocation du CESIN
principaux acteurs nationaux et internationaux du domaine : est de porter la voix du RSSI en tant que profession. Le club
des entreprises (grands groupes, PME), des services de l’État, participe à de nombreux événements, édite un baromètre annuel
des organismes de formation, des acteurs de la recherche et sur l’état de la cybersécurité des grandes entreprises françaises,
des associations. aide à faire reconnaître et évoluer le métier de RSSI, ainsi qu'à
Il leur offre des bureaux et des services communs : showroom, alimenter la réflexion autour de son positionnement dans l'en-
amphithéâtre, 4 espaces événementiels , 3 000m² d’ espaces treprise. Le club se donne également pour mission de sensibiliser
de formation etc. les dirigeants d'entreprises face au risque cyber.
Par ailleurs, au travers des partenariats avec les pouvoirs publics,
Sur les 6 premiers mois d’ouverture, plus de 2 300 experts ont le CESIN ambitionne d'accompagner les évolutions réglementaires
été on-boardés et plus de 150 événements se sont déroulés concernant la cybersécurité.
sur le site. Les membres du CESIN se retrouvent tout au long de l'année
Fin septembre 2022 , le Campus Cyber rassemble 167 Membres, à l'occasion de groupes de travail dont les thématiques couvrent
40 Partenaires, 120 Résidents. tous les domaines de la SSI, de la gouvernance ou l'analyse de
risque, en passant par des thématiques plus opérationnelles,
industrielles ou juridiques…
Le Campus Cyber met en place des actions visant à fédérer la Le CESIN organise des Université d’été et un Congrès annuel
communauté de la cybersécurité et à développer des synergies en décembre, avec un programme de conférences et ateliers
entre ces différents acteurs. durant lesquels les membres, réunis en groupes de travail, se
Il permet notamment, en rassemblant les experts de l’analyse livrent à des analyses prospectives, des débats thématiques,
cyber de : et partagent leurs retours d'expérience.
• Rapprocher la recherche, l’innovation et l’industrie pour faire
émerger les licornes de demain Le Club est présidé par Mylène Jarossay, CISO du groupe LVMH.
• renforcer les capacités de veille, de détection et de réponse
à la menace.
• créer un observatoire de la cybermenace et une base commune Comment le CESIN
de « Threat Intelligence », composée des indices de compro- aide les entreprises françaises
mission assemblés par les différents partenaires publics et • Echange : le CESIN offre aux • Influence : En se donnant
privés. RSSI des entreprises françaises comme objectif d'accompagner
un environnement au sein les évolutions réglementaires
L’un des enjeux majeurs du Campus Cyber reste l’attractivité duquel ils peuvent se rencontrer et de porter la voix des RSSI,
de la filière et la formation, avec notamment des programmes et échanger entre pairs. le CESIN œuvre à favoriser
communs d’entraînement et de formation dispensés par des • Information : A travers les l'émergence de réglementa-
écoles ou des centres de formation. travaux de ses membres, le tions plus pragmatiques qui
CESIN publie des analyses et tiendront compte des
Des partenariats entre le Campus national et des Campus des études statistiques utiles, contraintes des entreprises.
territoriaux de cybersécurité seront développés dans les prochains dont le baromètre annuel de
mois. la cybersécurité.

Contact Contact
CESIN
Email : [email protected]
115 rue Saint Dominique
Site web : https://campuscyber.fr/ 756007 PARIS
Tél : 06 09 56 63 17
Site web : https://cesin.fr/
Ecrire : https://cesin.fr/contact

233 Guide de la Cybersécurité


231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page234

» XX
X

Cigref Clusif
Le Cigref est une association indépendante et sans activité Créé en 1992, mais déjà association de fait depuis 1982, le
commerciale, créée en 1970, qui accompagne ses 155 mem- Clusif est l’association de référence de la sécurité du numérique
bres, grandes entreprises et administrations publiques fran- en France. Sa mission consiste à favoriser les échanges d’idées
çaises exclusivement utilisatrices de solutions et services nu- et de retours d’expérience. Il réunit en parfaite équité au sein
mériques, dans toutes leurs réflexions sur leurs enjeux de 2 collèges, offreurs et utilisateurs, tous les secteurs d’activité
numériques collectifs. Notre association œuvre, au profit de de l’économie autour de la cybersécurité et de la confiance
ses membres, en faveur d’un numérique durable, responsable numérique.
et de confiance. Basé au Campus Cyber à La Défense, le Clusif est également
présent en région et à l’international à travers les CLUSIR (Clubs
Alors que le nombre et l’intensité des cyberattaques affectant de la sécurité de l’information en réseau).
les organisations publiques comme privées ne décroît pas et
que les enjeux cyber et géopolitiques s’entremêlent de plus
en plus à l’aune du conflit déclenché par la Russie en Ukraine,
le Cigref, pour sa part, intensifie ses activités sur la cybersé-
Comment le Clusif aide les entreprises
curité, notamment en créant un “Club Sécurité Numérique”, françaises et les administrations.
présidé par Christophe Leray, Directeur du Système
d’Information du Groupement les Mousquetaires et Vice- • Information : Le Clusif publie sponsors et commerciaux, favo-
Président du Cigref, et en réservant une place substantielle au régulièrement, sur son site, rise quant à lui l’échange de
sujet dans le plan d’activité de l’Association. Le Cigref à no- des analyses, des recomman- savoir-faire et de retours d’ex-
tamment continué ses activités liées à son cercle cybersécurité, dations et des méthodologies périences en toute confiden-
piloté par Christophe Leray et a proposé à ses membres un utiles, qui pourront servir l'en- tialité.
nouveau groupe de travail consacré à la gestion de crise cyber. treprise dans l'élaboration et • Influence : Le Clusif est
le suivi de sa stratégie de sécu- membre à l’AFNOR du Comité
Le Cigref continue également d’échanger avec son écosystème rité numérique. Le panorama Stratégique Information et
et les pouvoirs publics pour promouvoir un véritable change- annuel de la cybercriminalité communication numérique et
ment de paradigme de la cybersécurité. A ce titre, le Cigref a ou l’étude statistique MIPS de la CN 27 SSI qui s'occupe
notamment contribué à l’effort collectif "Convergences numé- (Menaces Informatiques et des travaux de normalisation
riques 2022” avec 10 autres associations majeures de l'éco- Pratiques de sécurité) sont deux dans le domaine de la sécurité
système numérique, pour faire prendre conscience aux can- exemples de publications parti- informatique, membre Utilisa-
didats à la présidentielle de l’importance du sujet de la culièrement utiles. teurs du GIP ACYMA (cyber-
cybersécurité, pour les entreprises, les administrations, et au- • Rencontres : Le Clusif permet malveillance.gouv.fr). Grâce à
delà pour notre société. L’association a également conclu deux le brassage des expériences sa large représentativité dans
partenariats stratégiques avec le Pôle d’Excellence Cyber et et les rencontres entre offreurs le secteur SSI, il est régulière-
le Campus Cyber pour agir ensemble en faveur d’un numérique et utilisateurs, au sein de ment consulté par les orga-
de confiance. Dans cette même optique, elle a répondu à la groupes de travail dédiés (pour nismes institutionnels pour
consultation publique ouverte par la Commission Européenne les membres) ou à l'occasion recueillir l’avis de la profession
en début d’année en faveur d’un Cyber Resilience Act. Ce futur d'événements publics. Espace que ce soit du côté prestataire
règlement propose de définir des exigences en matière de cy- RSSI, espace de travail dédié ou RSSI.
bersécurité auxquelles devront se conformer leurs fabricants uniquement aux RSSI, sans
et vendeurs répondant ainsi au constat fait par l’association
depuis plusieurs années concernant l’absence préjudiciable
de normes sur les produits et services numériques.

Contact
Contact Clusif
Cigref Tour Eria
21 avenue de Messine 5 rue Bellini
75008 PARIS 92821 Puteaux cedex
Tel : +33 1 56 59 70 00 Tél : 01 53 25 08 80
Email : [email protected] Site web : https://clusif.fr/
Site web : https://www.cigref.fr Ecrire : [email protected]

234 Guide de la Cybersécurité


231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page235

Les organismes et associations de référence

CNIL Cybermalveillance.gouv.fr
La Commission Nationale de l'Informatique et des Libertés est Cybermalveillance.gouv.fr est le dispositif national d'assistance
l'autorité nationale en charge de la protection des données aux victimes d'actes de cybermalveillance, de sensibilisation
personnelles. Elle a été créée en 1978 par la loi Informatique aux risques numériques et d'observation de la menace sur le
et Libertés avec le statut d'autorité administrative indépen- territoire français. Ses publics sont les particuliers, les entreprises
dante. (hors OIV et OSE) et les collectivités territoriales. Le dispositif
Si son périmètre ne se limite pas aux technologies de l'information, est piloté par une instance de coordination, le Groupement
le numérique occupe bien entendu une place prépondérante d'intérêt public (GIP) ACYMA, composé d’une cinquantaine de
dans son activité. membres issus du secteur public, du privé et du domaine
associatif, et qui contribuent chacun à sa mission d’intérêt
Son action est double : elle accompagne d'une part les entreprises
général. Cybermalveillance.gouv.fr référence sur sa plateforme
afin de les aider à se mettre en conformité avec la législation
des professionnels en sécurité numérique, répartis sur tout le
sur la protection des données personnelles, et elle aide d'autre
territoire français, pour venir en aide aux victimes.
part les particuliers à maîtriser leurs données personnelles et
exercer leurs droits.
Enfin, en tant que régulateur, elle est amenée à enquêter et Cybermalveillance en quelques chiffres :
sanctionner les entreprises qui ne respecteraient pas la régle- • Plus de 570 000 victimes assistées depuis la création
mentation sur la protection des données personnelles. du dispositif
Dans le domaine du numérique, la CNIL s'attache notamment • 50 cybermalveillances identifiées et traitées
aux listes et fichiers nominatifs (clients, prospects) et la nature
• Plus de 1200 prestataires de services référencés et
des informations qu'ils contiennent (coordonnées, commentaires,
préférences religieuses, politiques ou sexuelles, notamment). plus de 200 labellisés Expert Cyber sur l’ensemble du
Elle s'assure du bon respect de la réglementation concernant territoire
la collecte de ces informations (consentement du sujet), de la • 56 entités publiques et privées membres du dispositif,
finalité du traitement et de la conservation (ou destruction...) unis pour lutter contre la cybermalveillance.
des fichiers.
Après l'entrée en vigueur du règlement européen sur la protection
des données personnelles (RGPD), la CNIL, outre le contrôle, Le label Expert Cyber :
aide les entreprises à mettre en application les nouvelles
Depuis février 2021, le dispositif propose aux professionnels
obligations introduites par le règlement.
un accompagnement adapté délivré par des prestataires de
confiance assurant des services de sécurisation, de maintenance
et d’assistance en cas d’incident.
Comment la CNIL aide les entreprises Au travers d’un parcours de sécurisation en ligne directement
françaises accessible par la plateforme cybermalveillance.gouv.fr, les
entreprises, collectivités et associations peuvent être mises en
• Information et conseil : La aider l'entreprise à structurer relation avec un prestataire labellisé dans le cadre d’une demande
CNIL offre de très nombreuses sa fonction de protection des d’installation ou de maintenance, bénéficiant ainsi d’une expertise
publications destinées aux données à caractère personnel vérifiée par l’AFNOR couvrant les domaines suivants :
entreprises, afin de les aider (fiche de poste du Data Protec-
• les systèmes d’informations professionnels (informatique,
à se mettre en conformité avec tion Officer, formulaires divers...)
la législation sur la protection logiciels bureautiques, messageries, serveurs …),
• Certification : La CNIL peut
des données personnelles. attribuer une certification à • la téléphonie (serveurs téléphoniques professionnels),
Enfin, la CNIL dispose d'une des produits ou des services • les sites internet (administration et protection).
ligne de support téléphonique (des "procédures") et à des
dédiée aux entreprises. organismes. Elle peut attribuer Plus d’informations : www.expertcyber.fr
• Outils : La CNIL propose des également une certification
outils, des packs de sensibi- de compétences aux DPO (non
lisation ou des formulaires obligatoire pour exercer sa
d'autoévaluation destinés à fonction).
Contact
Cybermalveillance.gouv.fr
Email : [email protected]
Contact Site web : www.cybermalveillance.gouv.fr
COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTÉS Twitter et Facebook : @cybervictimes
3 Place de Fontenoy - TSA 80715 Youtube : Cybermalveillance-gouv-fr
75334 PARIS CEDEX 07 LinkedIn : LINKEDIN.COM/COMPANY/CYBERMALVEILLANCEGOUVFR
Tél : 01 53 73 22 22 Dailymotion : DAILYMOTION.COM/CYBERMALVEILLANCE

235 Guide de la Cybersécurité


231_236 ecosystemesG22.qxp_GCy22 28/09/2022 23:52 Page236

»Les
X organismes et associations de référence
ARTICLE2P
XX

Hexatrust Numeum
HEXATRUST, le groupement des champions français et Numeum est l’organisation professionnelle de l’écosystème
européens de la cybersécurité́ et du cloud de confiance. numérique en France. Elle représente les entreprises de services
du numérique (ESN), les éditeurs de logiciels, les plateformes
Les sociétés membres HEXATRUST, sont des startup, PME & et les sociétés d’Ingénierie et de Conseil en Technologies (ICT).
ETI, ́editeurs de logiciels, fournisseurs de solutions, sociétés Numeum rassemble plus de 2 300 entreprises adhérentes qui
de services, ̀a la pointe de la technologie et de l’innovation, réalisent 85% du chiffre d’affaires total du secteur. Présidé par
pépites françaises de la cybersécurité et du cloud de confiance. Godefroy de Bentzmann et Pierre-Marie Lehucher, Numeum
souhaite mettre le numérique au service de l’humain avec deux
Les sociétés HEXATRUST répondent toutes ̀a des exigences ambitions fondatrices : accompagner le pays dans la généralisation
techniques de maturité, sont reconnues en Europe et ̀a l’international et la démocratisation de la formation numérique ; agir au service
par les plus grandes organisations et s’inscrivent dans des d’un numérique responsable pour les entreprises, la société,
logiques de certifications, de labellisations et de souveraineté. l’Humain et la planète. L’engagement de Numeum repose sur
4 piliers d’actions : la valorisation et la défense des intérêts de
ses membres et de leurs métiers, l’incarnation de la France
Le catalogue HEXATRUST offre un panorama complet des
numérique en Europe, l’animation de l’écosystème numérique
produits innovants et développés par plus de 80 entreprises du
pour favoriser les synergies et l’innovation, et le renforcement
groupement.
du service à toutes les entreprises du numérique. Numeum est
membre de la fédération Syntec. Le secteur du numérique
Le catalogue de solutions HEXATRUST est « one-stop-shop » représente plus de 60,8 Md€ de chiffre d’affaires et 572 126
pour les clients, il couvre l’ensemble des domaines de la employés en France.
cybersécurité et du cloud de confiance pour répondre aux grands
enjeux de conformité réglementaire, de protection contre les
cybermenaces et d’accompagnement dans les grands projets La cybersécurité est au cœur des préoccupations de Numeum
de transformation numérique. qui a créé en 2015 une Commission Cybersécurité réunissant
une centaine d’entreprises autour d’objectifs communs.
Engagées, les entreprises d’HEXATRUST œuvrent ensemble
pour promouvoir et construire la filière française de cybersécurité Les axes principaux d’actions de cette Commission sont :
et Cloud de Confiance au sein du Comité Stratégique de Filière
• Favoriser les échanges et renforcer la place de Numeum au
« Industrie de Sécurité ».
sein de l’écosystème en tant qu’acteur de la cybersécurité,
• Rendre attractive la filière cybersécurité pour attirer les talents,
Les sociétés membres d’Hexatrust oeuvrent ensemble pour
promouvoir et construire la confiance dans le Cloud et l’excellence • Informer et sensibiliser les utilisateurs
en matière de cybersécurité et contribuent ainsi au rayonnement • Faire connaître les solutions de cybersécurité.
numérique européen.

Chaque année, retrouvez les sociétés d’HEXATRUST sur le


pavillon du FIC, sur l’espace HEXATRUST aux ASSISES de Monaco
et lors des Universités d’Eté de la Cybersécurité, qui est l’évènement
de la rentrée pour les professionnels de la cybersécurité et du
cloud de confiance, la première semaine de septembre.

Contact
HEXATRUST
CAMPUS CYBER
5-7 rue Bellini 92800 PUTEAUX

Email : [email protected]
Twitter : @hexatrust
#UEHT #LesExpertsMonaco
Site web : http://www.hexatrust.com/
Contact
Numeum
148 Boulevard Haussmann,
75008 Paris
Tel : +33 (0)1 44 30 49 70
Email : [email protected]
Site web : www.numeum.fr

236 Guide de la Cybersécurité


01_c1c2c3c4_GCy22.qxp__GCy 29/09/2022 00:02 Page237
01_c1c2c3c4_GCy22.qxp__GCy 29/09/2022 00:04 Page238

Vous aimerez peut-être aussi