Atos - Document de référence 2016

B Positionnement et stratégie d’Atos

B.1 Tendances dumarché des services informatiques

en croissance rapide Unmarché de la sécurité et de la confidentialité des données

B.1.6

Les organisations publiques et privées se préoccupent de plus en plus de la sécurité et la confidentialité des données. En effet, les dépenses attendues dans le domaine de la cybersécurité à l’échelle mondiale entre 2017 et 2021 sont de l’ordre de 1 billion de dollars US. Malgré cela, le cybercrime devrait coûter 6 billions de dollars US chaque année dans le monde d’ici 2021. La cyberattaques identifiées sur les entreprises porteront sur l’IdO. de sécurité dès le tout début de la conception de l’IdO et des applications, en prédisant que d’ici 2020, plus de 25% des l’année à venir, les analystes conseillent aux équipes de sécurité et aux architectes d’infrastructure de développer une approche croissance de l'Internet des Objets (IdO) rend également les enjeux en matière de cybersécurité plus importants. Pour Sur le marché, il existe déjà toute une variété de solutions. D’une part, nous disposons d’outils bien établis issus des Services d’Infogérance de la Sécurité (Managed Security Services ou MSS), avec par exemple le chiffrement ou encore plus de solutions de ce type. La  standardisation  et les réglementations de conformité représentent une autre manière nombreux fournisseurs sur le marché, parmi lesquels on compte AT&T, Dell, IBM, Symantec et Verizon, qui fournissent de plus en concentrent sur une gestion proactive des menaces. Il existe de le Cloud et en MSS sur site. La solution MSS basée sur le Cloud est relativement simple à mettre à place pour les clients qui se l’identité et la gestion de l’accès (Identity Access Management). Globalement, le marché MSS  peut être divisé en MSS basé sur et les contrôles critiques SANS. En outre, l’ IAM (Identity and Access Management)  se penche sur les problèmes risques comme par exemple la norme ISO 27001, le US National Institute of Standards and Technology Cybersecurity Framework failles de sécurité, de prioriser les menaces et d'atténuer les d’authentification d’accès, afin de protéger les utilisateurs contre le vol d’identité numérique et de dicter le contenu auquel les entreprises ont adopté des règles de sécurité, ou plus souvent encore un amalgame de règles qui permettront d’identifier les faiblesses qui ne sont pas encore toutes identifiées sur des technologies anciennes. Actuellement, plus de 90% des de lutter contre les nouveaux risques sécuritaires engendrés par les nouvelles technologies, mais également par les nouvelles ressources au bon moment et pour les bonnes raisons. Selon les utilisateurs peuvent accéder et/ou d'opérer afin de garantir que seules les personnes vraiment autorisées accèdent aux bonnes analystes, d’ici 2020, 40% des achats dans l’Identity et Access Management (IAM) utiliseront un modèle Identity and Access Management as a Service (IDaaS), en hausse par rapport au seulement 20% de 2016. D’autre part, on observe un nouveau marché sur lequel Atos s’est indubitablement positionné et qui inclut : la  sécurité prescriptive :  Cet outil surveille et reconnaît des • typologies de menaces en se basant sur un auto-apprentissage adaptatif afin de mettre en oeuvre des

tâches automatisées et répondre immédiatement aux voire même qu’elles se produisent. Selon les estimations, d’ici 2018, au moins 10% des solutions dans le domaine de la attaques avant même qu’elles ne puissent nuire à l’entreprise, automatique et efficace aux incidents, alors qu’aujourd’hui aucune n’est capable de le faire ; sécurité utiliseront des modèles d’analyse du comportement des utilisateurs et des entités afin de générer une réponse les estimations disent que d’ici 2017, 50% de toutes les l’utilisation croissante du  chiffrement  s’est révélée une arme • à double tranchant pour de nombreuses entreprises. En effet, dès l'entrée dans le réseau de l’entreprise, avec des outils tels que des pare-feu pour décrypter le trafic SSL/TLS et effectuer protection de réseau existante afin de couvrir les communications chiffrées en scannant le trafic SSL au niveau masquer leur programme malveillant et le rendre invisible aux systèmes de sécurité. Les entreprises étendent donc leur attaques réseau s’appuieront sur les protocoles Secure Sockets Layer/Transport Layer Security (SSL/TLS) pour une inspection en profondeur des volumes de données transmis ; la  cryptographie quantique  est utilisée pour détecter les • elliptiques à l’aide de l’algorithme de Shor afin de factoriser et calculer les algorithmes discrets, les recherches dans la modèles de chiffrement les plus populaires tels que les schémas RSA, ElGamal ou encore ceux basés sur des courbes données transférées. Toutefois, comme d’autres ordinateurs quantiques sont aujourd’hui capables de déchiffrer les écoutes illicites par exemple. Toute modification sera ainsi détectée rapidement pour garantir le caractère privé des cryptographie post-quantique ou résistante au quantum sont en pleine évolution. D’ici 2020, le marché quantique devrait dépasser la barre des cinq milliards ; sécurité et la liberté d’envoi des données. Selon Atos, en 2017, les "Blockchains" multimodales seront mises en œuvre la relativement récente  technologie de la "Blockchain"  est • censée avoir le potentiel d’améliorer la confidentialité, la dans tous les secteurs d’activités confondus avec un marché potentiel de 10 milliards de dollars US. Comme Atos l’avait prédit l’an passé, avec le passage de la sécurité à l’ère des Big Data, le déploiement de solutions priorité. Toutefois, au vu du taux de croissance actuel, les technologies traditionnelles pourraient vite devenir incapables identifiant rapidement les menaces et les fraudes devient une d’analyser les énormes quantités de données venant du réseau d'un client. Pour suivre la cadence, Atos doit donc continuer à se pour résultat une sécurité pilotée par intelligence permise par la surveillance en temps réel. focaliser sur des secteurs tels que la sécurité des informations et la gestion des risques en lien avec le machine learning, avec

B

Atos | Document de Référence 2016

25

Made with