Executive Summary: ISG Provider Lens™ Cybersecurity – Solutions and Services - France 2024 (French)
The individual quadrant reports are available at:
Le marché français de la cybersécurité connaît une forte croissance, portée par les initiatives “Zero Trust” et “cloud-sovereign”.
Tendances générales
Les équipes de sécurité des entreprises françaises sont constamment confrontéesà des facteurs tels que l’escalade des exigences réglementaires, les cybermenaces sophistiquées et l’impératif d’adopter la
transformation numérique et la migration vers le cloud. Ces défis sont aggravés par la pénurie de personnel qualifié et la nécessité de s’adapter à l’évolution des pratiques de travail. Sur ce marché en pleine expansion, caractérisé par de fréquentes acquisitions de prestataires de sécurité, les prestataires de services de sécurité doivent offrir clarté et soutien à ces équipes.
ISG a remarqué des changements dans le comportement d’achat des services de sécurité suite à l’expansion significative des ensembles d’outils de sécurité. Les clients privilégient désormais les services intégrés pour renforcer la confiance et la visibilité dans le paysage des menaces sans investissement excessif dans les outils. Ils se concentrent sur le transfert des responsabilités de sécurité de l’infrastructure aux utilisateurs et sur la protection des applications par le contrôle d’accès. À mesure que les dépenses de sécurité augmentent, les clients recherchent des conseils et des idées pour hiérarchiser les thèmes de sécurité.
Solutions de cybersécurité
Les produits de gestion des identités et des accès (IAM) et les produits de détection et de réponse étendues (XDR) - des domaines de prédilection sur le marché français
Le marché français a connu une augmentation significative de la demande de solutions IAM et XDR en raison de leur rôle central dans la protection des actifs numériques et la mise en conformité avec des réglementations strictes telles que le Règlement général sur la protection des données (RGPD) et l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Alors que les organisations continuent d’adopter la transformation numérique, le besoin de solutions de sécurité robustes est devenu plus critique que jamais.
Les technologies IAM fournissent aux organisations les moyens de gérer les identités des utilisateurs et de contrôler l’accès aux ressources numériques, y compris les applications, les systèmes et les données. En mettant en oeuvre des solutions IAM, les entreprises peuvent s’assurer que seuls les utilisateurs autorisés ont accès aux informations sensibles, ce qui réduit le risque de violation des données et d’accès non autorisé. De plus, les solutions IAM aident les organisations à se conformer aux exigences réglementaires en offrant des capacités complètes d’audit et de reporting.
D’autre part, les produits XDR consolident et analysent les données provenant de différentes couches de sécurité et de points d’extrémité, ce qui permet aux organisations de détecter les menaces et d’y répondre efficacement. En intégrant des données provenant de sources multiples, les solutions XDR peuvent fournir une vue holistique de la posture de sécurité d’une organisation, ce qui permet aux équipes de sécurité d’identifier et de traiter efficacement les vulnérabilités potentielles. Les solutions XDR s’appuient également sur des analyses avancées et des algorithmes ML pour détecter et répondre à des menaces sophistiquées qui pourraient échapper aux solutions de sécurité traditionnelles.
Les trois principaux facteurs contribuant à la croissance significative prévue du marché des produits IAM et XDR en France sont les suivants :
1. L’adoption croissante de l’informatique en cloud : Alors que de plus en plus d’entreprises migrent leurs charges de travail vers l’informatique en cloud, le besoin de solutions de sécurité robustes capables de protéger les données et les applications dans les environnements en cloud est devenu critique. Les solutions IAM et XDR peuvent aider les entreprises à sécuriser leur infrastructure en cloud et à garantir la conformité aux normes réglementaires.
2. L’essor du travail mobile et à distance : L’évolution vers le travail à distance et l’augmentation de l’utilisation des appareils mobiles ont élargi la surface d’attaque des cybercriminels. Les solutions IAM et XDR peuvent aider les entreprises à sécuriser leur personnel à distance et à se protéger contre les menaces ciblant les appareils mobiles.
3. Prolifération des dispositifs IdO : L’utilisation généralisée des dispositifs IoT dans diverses industries a introduit de nouveaux défis en matière de sécurité. Les solutions IAM et XDR peuvent aider les organisations à gérer et à sécuriser leurs appareils IoT, en empêchant les accès non autorisés et en protégeant contre les
menaces potentielles.
Pour tirer parti de la demande croissante de solutions IAM et XDR sur le marché français, les prestataires devraient envisager de proposer des produits localisés répondant aux besoins spécifiques des organisations françaises. Par exemple, les prestataires peuvent s’assurer que leurs produits sont certifiés par l’ANSSI, ce qui est obligatoire pour certaines organisations, y compris les agences gouvernementales et les prestataires d’infrastructures critiques.
En outre, le fait de proposer une assistance technique et un service clientèle local en langue française peut contribuer à instaurer un climat de confiance avec les clients locaux et à différencier les prestataires de leurs concurrents.
Tendances IAM
Dans un paysage numérique en constante évolution, les solutions IAM deviennent de plus en plus critiques pour les organisations afin de sécuriser leurs actifs numériques et d’assurer la conformité avec les normes
réglementaires. Alors que la complexité de la gestion des identités et des accès dans divers environnements augmente, les solutions IAM s’adaptent pour relever de nouveaux défis et fournir une sécurité et une expérience utilisateur (UX) améliorées.
Les sept grandes tendances observées en France sont les suivantes :
1. Adoption de l’IA et du ML : L’IA et le ML sont intégrés dans les solutions IAM pour analyser les modèles de comportement des utilisateurs, détecter les anomalies et prédire les menaces potentielles. Cela permet aux organisations de traiter de manière proactive les risques de sécurité et d’améliorer l’UX en automatisant les processus de gestion des identités.
2. L’accent mis sur l’authentification sans mot de passe : Les méthodes d’authentification sans mot de
passe, telles que la biométrie et l’authentification mobile, gagnent en popularité car elles offrent une sécurité
accrue et un confort d’utilisation. En évitant aux utilisateurs d’avoir à se souvenir de mots de passe complexes, les entreprises peuvent réduire le risque de vol d’informations d’identification et d’attaques par hameçonnage.
3. Intégration croissante des principes de confiance zéro : La confiance zéro est un modèle de sécurité qui part du principe que tous les utilisateurs et appareils sont des menaces potentielles, ce qui nécessite une vérification stricte de l’identité avant d’accorder l’accès aux ressources. Les solutions IAM intègrent de plus en plus les principes de confiance zéro pour fournir des contrôles d’accès plus granulaires et réduire le risque d’accès non autorisé.
4. Expansion de la gouvernance et de l’administration des identités (IGA) : Les solutions IGA évoluent pour répondre à la complexité croissante de la gestion des identités et des accès dans les infrastructures sur site, en cloud et hybrides. Des capacités avancées d’analyse, d’automatisation et d’intégration aident les entreprises à rationaliser les processus de gestion des identités et à garantir la conformité aux normes réglementaires.
5. Convergence de l’IAM et de la XDR : Alors que les organisations cherchent à améliorer leur posture de sécurité globale, la tendance est de plus en plus à la convergence des solutions IAM et XDR. Cette convergence permet aux organisations de corréler les données d’identité et d’accès avec les renseignements sur les menaces, améliorant ainsi leur capacité à détecter les incidents de sécurité et à y répondre efficacement.
6. Cadre de sécurité de l’ANSSI : L’ANSSI est une agence française de cybersécurité qui a développé un cadre de sécurité pour les organisations opérant en France. Les prestataires de solutions IAM sont de plus en plus nombreux à aligner leurs solutions sur le cadre de l’ANSSI afin d’aider les organisations françaises à se conformer aux exigences de conformité et à améliorer leur posture de sécurité.
7. Accélération de l’authentification multifactorielle (MFA) : L’authentification multifactorielle devient
une exigence standard pour sécuriser l’accès aux ressources sensibles. En demandant aux utilisateurs de fournir plusieurs formes d’authentification, les organisations peuvent réduire de manière significative le risque d’accès non autorisé et d’attaques de prise de contrôle de compte. Les solutions IAM intègrent de plus en plus de capacités MFA afin de renforcer la sécurité et de répondre aux exigences réglementaires.
Services de cybersécurité
En 2024, le marché de la cybersécurité est estimé à 200 milliards de dollars en valeur et devrait maintenir un taux de croissance annuel constant de 10 %. Le marché français se classe au sixième rang mondial, avec une valeur estimée entre 5 et 6 milliards de dollars.
Les prestataires de services en cloud, tels que Google, AWS, Microsoft et Oracle, occupent une part de plus en plus importante du marché mondial, soit environ 20 %. Cette part englobe à la fois les solutions et les services. Cependant, en France, leur présence est limitée à environ 9 %, principalement axée sur les solutions ; ils ne sont donc pas inclus dans les quadrants des services. Par ailleurs, certains prestataires de
télécommunications tels qu’Ericsson et Nokia détiennent une part importante du marché mondial, soit environ 12 %. Cependant, leur présence en France est inférieure à 1 % et ils ne sont pas inclus en raison de leur rôle dans la fourniture de services à d’autres prestataires de services.
Dans le but de couvrir les principaux services de cybersécurité sur le marché français, ISG a utilisé le NIST Cybersecurity Framework pour analyser les offres de tous les prestataires. L’illustration suivante montre comment l’étude est structurée.
Par conséquent, les services de gouvernance et d’identification sont évalués dans le quadrant des services de sécurité stratégiques (SSS). Les services de protection sont examinés dans le quadrant des services de sécurité technique (TSS). Les services de détection sont couverts par le quadrant des services de sécurité
gérés (MSS) - SOC. Cette année, ISG a ajouté le quadrant Digital Forensics and Incident Response (DFIR) pour les services de réponse et de récupération.
Tendances des services de sécurité stratégique (SSS)
La gouvernance, le risque et la conformité (GRC), auparavant centrés uniquement sur les aspects commerciaux, englobent désormais la cybersécurité en raison des importantes répercussions financières et de réputation des violations de données et des attaques de ransomware. Les incidents liés aux ransomwares se sont multipliés ces derniers temps, entraînant des pertes se chiffrant en millions de dollars.
Les risques de sécurité ne sont plus confinés à la technologie ; ils sont devenus le principal danger pour les entreprises, en raison d’un paysage de menaces élargi et d’une surface d’attaque plus large. Les PDG et les membres du conseil d’administration ont de plus en plus à coeur d’améliorer la cyber-résilience et participent activement à la prise de décisions liées à la cybersécurité. En outre, les clients sont confrontés à des exigences accrues en matière de protection de la vie privée et de réglementation, et comptent sur les restataires de services de sécurité pour garantir la conformité.
Étant donné que la confiance, la protection des données et les considérations relatives à la vie privée font partie intégrante de toutes les discussions et initiatives commerciales, les sociétés de conseil stratégique accordent de plus en plus d’importance à la cybersécurité. Cela se traduit par l’acquisition d’une expertise en architecture cybernétique et par l’intégration d’évaluations de vulnérabilité dans leurs services de conseil en matière de risques et de conformité. Ces entreprises renforcent leurs équipes avec des spécialistes et dévoilent de nouvelles offres de services pour répondre à la demande croissante.
Tendances des services de sécurité technique (SST)
Avec un nombre croissant de clients qui adoptent la confiance zéro, ISG observe une augmentation de la demande de solutions IAM et de services d’accès sécurisés (SASE). De nombreux prestataires de TSS intègrent désormais également le Security Service Edge (SSE) dans leur offre et collaborent avec d’autres prestataires pour proposer une mise en oeuvre complète du SASE.
ISG constate qu’un nombre croissant d’organisations s’orientent vers le cloud, voire vers des environnements multiclouds. Cette transition nécessite le soutien des prestataires de TSS pour mettre en oeuvre ces technologies et les contrôles associés afin de garantir la protection des applications et des données, ainsi qu’une configuration et une gestion appropriées des outils.
Les clients se concentrent de plus en plus sur l’intégration de l’automatisation dans la gestion de la sécurité et deviennent plus matures. Ils mettent en oeuvre la sécurité plus tôt dans le processus de développement, en suivant la méthodologie DevSecOps. Les prestataires apportent leur expertise en matière de sécurisation des applications et des API.
Enfin, les clients tentent continuellement de réduire le nombre de prestataires de sécurité avec lesquels ils travaillent. Bien que le paysage fragmenté de la cybersécurité n’aide pas, les prestataires de TSS proposent des plateformes centralisées pour gérer et imbriquer les différents outils de sécurité, donnant aux clients une vision holistique des menaces pouvant avoir un impact sur leur entreprise.
Services de sécurité gérés - tendances SOC (grands comptes)
Les services de sécurité gérés (MSS) subissent une transformation des centres d’opérations de sécurité (SOC) traditionnels en entités de cyberdéfense sophistiquées et pilotées par l’IA. Les SOC se concentrent traditionnellement sur la surveillance des alertes générées par divers appareils de sécurité tels que les pare-feu, les outils de sécurité des terminaux, les routeurs réseau, les logiciels anti-malware et d’autres outils de surveillance des événements. Malgré l’évolution des menaces, les SOC restent un élément central de la cybersécurité.
L’un des principaux défis auxquels sont confrontés les SOC est la complexité croissante et l’élargissement de la surface d’attaque. À mesure que les organisations adoptent de nouvelles technologies et étendent leur
présence numérique, les points de vulnérabilité potentiels se multiplient, ce qui rend de plus en plus difficile la protection de tous les systèmes et de toutes les données. En outre, le paysage informatique s’est diversifié avec l’inclusion de la technologie opérationnelle (OT), de l’Internet des objets (IoT) et des plateformes cloud, ce qui complique encore les mesures de sécurité. Avec la convergence de l’IT et de l’OT, les équipes informatiques sont désormais chargées de sécuriser les environnements de technologie opérationnelle. Face à l’essor du travail à distance, à l’adoption du cloud et à l’interconnexion des industries, les entreprises s’efforcent de renforcer la confiance et de protéger les opérations commerciales à travers une surface de risque étendue. Cette situation a stimulé la demande de solutions de sécurité Microsoft gérées, telles que Defender et Sentinel, car les entreprises cherchent à optimiser leurs investissements existants.
La demande de talents en cybersécurité reste élevée en 2024. Les entreprises doivent utiliser des méthodes de recrutement à la fois traditionnelles et innovantes pour répondre à cette demande. De nombreuses organisations manquent d’expertise pour gérer efficacement la cybersécurité, ce qui conduit à une demande
accrue de prestataires de services de sécurité gérés (MSSP), en particulier dans des régions comme la France, où la dépendance à l’égard de partenaires externes pour les services informatiques est courante. Les offres de MSSP sont également plus largement acceptées que les solutions à point unique. Les MSS sont
devenus essentiels pour les entreprises.
Tendances des services de sécurité gérés - SOC (marché intermédiaire)
Les entreprises de taille moyenne, incapables de rivaliser avec les SOC sophistiqués, se tournent vers les MSSP pour des services essentiels tels que la surveillance, la réponse et la chasse aux menaces. Retenir les experts en cybersécurité est un défi pour les entreprises de taille moyenne. Les MSSP répondent à ce problème en offrant un accès à des praticiens hautement qualifiés.
En règle générale, un MSSP affecte quatre analystes à chaque client, mais l’extension de ce service de sécurité s’avère difficile. Les opérations de surveillance exigent que le personnel effectue des rotations, afin d’assurer une couverture 24 heures sur 24 et 7 jours sur 7. L’automatisation et l’IA améliorent l’efficacité
plutôt que l’échelle, mais certains MSSP n’ont pas entièrement rationalisé leurs offres pour les entreprises de taille moyenne et se concentrent principalement sur les grands comptes.
Identité judiciaire numérique et réponse aux incidents (DFIR)
La DFIR, une discipline en pleine évolution, est spécialisée dans l’identification, l’atténuation et l’investigation des incidents de cybersécurité à travers deux domaines interconnectés : I’investigation digitale (Forensics en anglais) et la réponse aux incidents. Il s’agit de recueillir, de préserver et d’analyser les preuves médico-légales, ainsi que de contenir, d’arrêter et de prévenir les cyberattaques.
Combinant des compétences non techniques et techniques, la DFIR exige des membres de son équipe un éventail diversifié d’expertise et d’expérience. Compte tenu de la difficulté à trouver des candidats adéquats, de nombreuses organisations optent pour des services de DFIR tiers en raison de la limitation des ressources.
Les organisations font généralement appel à des services d’investigation digitale (Forensics en anglais) pour valider les cyberattaques, comprendre leur impact, localiser leur origine et rassembler les preuves de leur occurrence.
Face à la montée en puissance des cybermenaces et à la prolifération des terminaux, le DFIR joue un rôle crucial dans les stratégies de sécurité contemporaines. L’évolution vers l’adoption du cloud et le travail à distance souligne davantage le besoin de protection contre divers acteurs de la menace. Malgré sa nature réactive, le DFIR exploite de plus en plus les technologies avancées telles que la ML et l’IA pour une prévention proactive.
Alors qu’ils n’étaient que réactifs au début, les services de DFIR peuvent désormais être proactifs ou réactifs. Les services proactifs comprennent des activités telles que la chasse aux menaces, les tests de vulnérabilité et l’éducation à la sécurité. Les services réactifs comprennent la réponse aux incidents et l’investigation des attaques.
De nombreux prestataires de services de DFIR proposent un service d’abonnement prépayé. Si une organisation n’utilise pas toutes les heures de conseil, par exemple en raison d’un nombre réduit d’incidents de sécurité au cours d’une période donnée, elle peut utiliser ces heures pour des services proactifs tels que
la préparation aux incidents de sécurité en effectuant des exercices sur table avec les dirigeants et les cadres.
Access to the full report requires a subscription to ISG Research. Please contact us for subscription inquiries.