(Sous licence Creative Commons)
Nouvelle préoccupation en France, nouvelles nécessités en entreprises
« Les données sont le pétrole du XXIème siècle » selon Stefan Gross-Selbeck, dirigeant de Xing, réseau social professionnel. Le postulat est discutable mais un fait demeure, les données sont sans conteste le carburant des économies fondées sur le numérique et la connaissance. Tirant le bilan de l’année dernière, le PDG de Bull, Philippe Vannier explique : « 2013 annonce la révolution de notre rapport aux données numériques. Nous sommes entrés dans l’ère du Big Data, une ère où il faut savoir traiter, analyser, comprendre, stocker, sécuriser et parfois se délester d’énormes volumes de données. » Les « données », qui portent bien mal leur nom, ne sont pas gratuites, loin de là, et elles vont représenter un intérêt économique et stratégique au moins équivalent à celui du pétrole dans le domaine énergétique. L’accès aux données et leur utilisation sont devenus des intérêts vitaux à protéger, et pour lesquels il faut disposer d’acteurs économiques à même de proposer une offre souveraine de protection. Or, depuis l’apparition des antivirus, les champs d’application de la cybersécurité ont bien évolué.
La cybersécurité, que l’on peut résumer par la protection du patrimoine numérique, privé et publique, est devenue incontournable depuis que les usages du numérique se sont répandus d’une part, mais aussi depuis que les impératifs de mobilité se sont imposés. Bien que le papier n’a pas disparu au sein des entreprises ou des administrations, l’essentiel de l’information circule désormais sous format numérique, avec tout ce que cela suppose en termes de facilité de copie et de transport pour l’utilisateur, mais aussi pour le voleur ou le hacker. Pas une semaine sans une affaire de piratage informatique rendu publique. « Les déconvenues subies par l’opérateur Orange et, plus récemment, par le site de commerce en ligne eBay, qui se sont fait voler les données personnelles de millions de leurs clients, démontrent les besoins pour des solutions toujours plus robustes » souligne ainsi L’Usine Nouvelle. Le cyberespace est devenu le terrain de jeu de nouvelles formes de criminalités faisant peser des menaces inédites sur l’activité économique. Répondre à ces menaces est l’une des finalités du rapprochement entre Bull et Atos, destinés à fournir un acteur français de classe mondiale en cybersécurité. « Les défis numériques ouvrent pour demain des exigences inédites en matière de maîtrise de la performance, de sécurité, et d’intégration de systèmes complexes » poursuit Philippe Vannier. Et Bull a ses réponses.
Protection des stocks : le Cloud en réponse
Conséquences d’usages de plus en plus mobiles, la protection des données change de forme. Les entreprises et les institutions gèrent désormais un volume de données qui dépasse très largement leur périmètre physique. L’usage exponentiel des smartphones et tablettes connectés aux réseaux d’entreprises (phénomène BYOD - Bring Your Own Device) a rendu caduques les anciennes solutions de sécurité informatique. Le Cloud s’est imposé comme une solution à cette mobilité croissante, mais il nécessite bien souvent de repenser l’architecture de sécurité. Sur la base de son expertise historique en matière de Cloud et de Big Data, Bull propose une offre de cybersécurité intégrée et sécurisée complète : de la sécurité des données, avec Primekey et sa filiale Evidian, à celle des réseaux, en partenariat avec OpenTrust. En incluant les offres de protection de l’infrastructure informatique, notamment les applications de certification MetaPKI et Vericert, Bull se fait le tenant d’une « offre [de cybersécurité] de bout en bout, forte de quelque 2 000 spécialistes en Europe » explique Thierry Breton, PDG d’Atos. Mais sécuriser les « stocks » de données n’est pas suffisant : encore faut-il en contrôler l’accès.
Sécurité des communications
En ayant massivement recours aux solutions Cloud, les entreprise ont déplacé le problème et le maillon faible de la chaine SI : maintenant que les informations sont stockées au sein de forteresses digitales organisés autour de data-centers ultra-protégés (bien plus que ne pouvaient l’être les serveurs internes en entreprises), la vulnérabilité se situe au niveau des moyens mobiles de communications et d’accès aux données. La cybersécurité se focalise désormais sur les moyens de communication et en particulier sur les smartphones. « Un téléphone peut être écouté, volé, ou attaqué par des logiciels malveillants. Beaucoup de smartphones sont sécurisés mais ont une porte grande ouverte à cause du système d'exploitation », rappelle le vice-président exécutif de la cybersécurité chez Bull.
Or la sécurité des téléphones mobiles est un terrain quasiment vierge, notamment depuis le déclin de BlackBerry. Fournisseur de matériels de guerre électronique, Bull est la première société a proposé une offre double : téléphone mobile Hoox, et systèmes d’information personnel et mobile Globull. Le premier est un smartphone sécurisé et crypté, le second permet de transporter ses données et sa session sur n’importe quel ordinateur de façon sécurisée. « Tous les éléments qui composent un téléphone classique et qui peuvent servir de support à d’éventuelles menaces ont été restructurés par nos soins », ajoute-t’il. Les deux systèmes, Globull et Hoox, incorporent des puces de cryptage utilisées par la Défense. Bull prend également soin d'indiquer que ce sont des produits 100 % européens, et même 100 % français concernant la conception.
Une place à prendre
Le marché est porteur pour les opérateurs de cybersécurité. « Tous les 18 mois, la quantité de données qu'Atos héberge pour ses clients double », précise Thierry Breton. Et ces données disponibles au sein des entreprises attirent les convoitises. Selon une étude du fournisseur de services informatiques Steria, citée par Industries et Technologies, « en 2012, les attaques ciblées ont augmenté de 42 % dans le monde, portant désormais également atteinte à la compétitivité ou à la réputation des entreprises. On estime à 110 milliards de dollars les pertes financières dues à la cybercriminalité à l'échelle mondiale. » L’affaire des écoutes américaines a rappelé que la menace n’a pas pour unique origine des activistes-hackers ou les milieux mafieux. D’où la nécessité de disposer d’acteurs français, indépendants des agences de renseignement américaines. Atos espère d’ailleurs poursuivre sur la lancée de Bull, en termes de partenariats avec la Défense : « Les compétences de Bull dans la sécurité des systèmes critiques et des sites sensibles sont censés permettre à Atos de se renforcer dans les secteurs public et de la Défense, non seulement en Europe (principalement en France, Espagne et Pologne), mais aussi en Afrique et au Brésil », explique-t-on sur Solutions IT & Logiciels.
La force de Bull tient dans une conception intégrale et intégrée de l’offre de cybersécurité. Plusieurs acteurs se partagent ce marché, mais le nouvel ensemble constitué par le rapprochement de Bull et Atos permet de voir émerger un acteur européen à même de rivaliser avec les géants américains et asiatiques du secteur, de Google à Amazon, en passant par Samsung ou IBM.
« Les données sont le pétrole du XXIème siècle » selon Stefan Gross-Selbeck, dirigeant de Xing, réseau social professionnel. Le postulat est discutable mais un fait demeure, les données sont sans conteste le carburant des économies fondées sur le numérique et la connaissance. Tirant le bilan de l’année dernière, le PDG de Bull, Philippe Vannier explique : « 2013 annonce la révolution de notre rapport aux données numériques. Nous sommes entrés dans l’ère du Big Data, une ère où il faut savoir traiter, analyser, comprendre, stocker, sécuriser et parfois se délester d’énormes volumes de données. » Les « données », qui portent bien mal leur nom, ne sont pas gratuites, loin de là, et elles vont représenter un intérêt économique et stratégique au moins équivalent à celui du pétrole dans le domaine énergétique. L’accès aux données et leur utilisation sont devenus des intérêts vitaux à protéger, et pour lesquels il faut disposer d’acteurs économiques à même de proposer une offre souveraine de protection. Or, depuis l’apparition des antivirus, les champs d’application de la cybersécurité ont bien évolué.
La cybersécurité, que l’on peut résumer par la protection du patrimoine numérique, privé et publique, est devenue incontournable depuis que les usages du numérique se sont répandus d’une part, mais aussi depuis que les impératifs de mobilité se sont imposés. Bien que le papier n’a pas disparu au sein des entreprises ou des administrations, l’essentiel de l’information circule désormais sous format numérique, avec tout ce que cela suppose en termes de facilité de copie et de transport pour l’utilisateur, mais aussi pour le voleur ou le hacker. Pas une semaine sans une affaire de piratage informatique rendu publique. « Les déconvenues subies par l’opérateur Orange et, plus récemment, par le site de commerce en ligne eBay, qui se sont fait voler les données personnelles de millions de leurs clients, démontrent les besoins pour des solutions toujours plus robustes » souligne ainsi L’Usine Nouvelle. Le cyberespace est devenu le terrain de jeu de nouvelles formes de criminalités faisant peser des menaces inédites sur l’activité économique. Répondre à ces menaces est l’une des finalités du rapprochement entre Bull et Atos, destinés à fournir un acteur français de classe mondiale en cybersécurité. « Les défis numériques ouvrent pour demain des exigences inédites en matière de maîtrise de la performance, de sécurité, et d’intégration de systèmes complexes » poursuit Philippe Vannier. Et Bull a ses réponses.
Protection des stocks : le Cloud en réponse
Conséquences d’usages de plus en plus mobiles, la protection des données change de forme. Les entreprises et les institutions gèrent désormais un volume de données qui dépasse très largement leur périmètre physique. L’usage exponentiel des smartphones et tablettes connectés aux réseaux d’entreprises (phénomène BYOD - Bring Your Own Device) a rendu caduques les anciennes solutions de sécurité informatique. Le Cloud s’est imposé comme une solution à cette mobilité croissante, mais il nécessite bien souvent de repenser l’architecture de sécurité. Sur la base de son expertise historique en matière de Cloud et de Big Data, Bull propose une offre de cybersécurité intégrée et sécurisée complète : de la sécurité des données, avec Primekey et sa filiale Evidian, à celle des réseaux, en partenariat avec OpenTrust. En incluant les offres de protection de l’infrastructure informatique, notamment les applications de certification MetaPKI et Vericert, Bull se fait le tenant d’une « offre [de cybersécurité] de bout en bout, forte de quelque 2 000 spécialistes en Europe » explique Thierry Breton, PDG d’Atos. Mais sécuriser les « stocks » de données n’est pas suffisant : encore faut-il en contrôler l’accès.
Sécurité des communications
En ayant massivement recours aux solutions Cloud, les entreprise ont déplacé le problème et le maillon faible de la chaine SI : maintenant que les informations sont stockées au sein de forteresses digitales organisés autour de data-centers ultra-protégés (bien plus que ne pouvaient l’être les serveurs internes en entreprises), la vulnérabilité se situe au niveau des moyens mobiles de communications et d’accès aux données. La cybersécurité se focalise désormais sur les moyens de communication et en particulier sur les smartphones. « Un téléphone peut être écouté, volé, ou attaqué par des logiciels malveillants. Beaucoup de smartphones sont sécurisés mais ont une porte grande ouverte à cause du système d'exploitation », rappelle le vice-président exécutif de la cybersécurité chez Bull.
Or la sécurité des téléphones mobiles est un terrain quasiment vierge, notamment depuis le déclin de BlackBerry. Fournisseur de matériels de guerre électronique, Bull est la première société a proposé une offre double : téléphone mobile Hoox, et systèmes d’information personnel et mobile Globull. Le premier est un smartphone sécurisé et crypté, le second permet de transporter ses données et sa session sur n’importe quel ordinateur de façon sécurisée. « Tous les éléments qui composent un téléphone classique et qui peuvent servir de support à d’éventuelles menaces ont été restructurés par nos soins », ajoute-t’il. Les deux systèmes, Globull et Hoox, incorporent des puces de cryptage utilisées par la Défense. Bull prend également soin d'indiquer que ce sont des produits 100 % européens, et même 100 % français concernant la conception.
Une place à prendre
Le marché est porteur pour les opérateurs de cybersécurité. « Tous les 18 mois, la quantité de données qu'Atos héberge pour ses clients double », précise Thierry Breton. Et ces données disponibles au sein des entreprises attirent les convoitises. Selon une étude du fournisseur de services informatiques Steria, citée par Industries et Technologies, « en 2012, les attaques ciblées ont augmenté de 42 % dans le monde, portant désormais également atteinte à la compétitivité ou à la réputation des entreprises. On estime à 110 milliards de dollars les pertes financières dues à la cybercriminalité à l'échelle mondiale. » L’affaire des écoutes américaines a rappelé que la menace n’a pas pour unique origine des activistes-hackers ou les milieux mafieux. D’où la nécessité de disposer d’acteurs français, indépendants des agences de renseignement américaines. Atos espère d’ailleurs poursuivre sur la lancée de Bull, en termes de partenariats avec la Défense : « Les compétences de Bull dans la sécurité des systèmes critiques et des sites sensibles sont censés permettre à Atos de se renforcer dans les secteurs public et de la Défense, non seulement en Europe (principalement en France, Espagne et Pologne), mais aussi en Afrique et au Brésil », explique-t-on sur Solutions IT & Logiciels.
La force de Bull tient dans une conception intégrale et intégrée de l’offre de cybersécurité. Plusieurs acteurs se partagent ce marché, mais le nouvel ensemble constitué par le rapprochement de Bull et Atos permet de voir émerger un acteur européen à même de rivaliser avec les géants américains et asiatiques du secteur, de Google à Amazon, en passant par Samsung ou IBM.
Le Hoox M2 (credit : Bull)