FIC 2015 : la cyber défense passe aussi par les cluster - Actualités RT Sécurité

FIC 2015 : la cyber défense passe aussi par les cluster

le 22/01/2015, par Didier Barathon, Sécurité, 800 mots

Un vent de souverainisme a balayé la dernière édition du FIC, après l'affaire NSA le terrorisme pourrait inciter à un recours plus systématique aux acteurs nationaux. Les grands acteurs français se renforcent, des PME se sont regroupées au sein du GIE Hexatrust, les collectivités locales favorisent aussi les start-ups et la recherche.

FIC 2015 : la cyber défense passe aussi par les cluster

La région Nord-pas-de-Calais qui accueille le FIC a développé un cluster spécialisé dans le domaine de la cyber-sécurité : CNCS, Confiance Numérique et Cyber Sécurité. Lancé il y a un an, il comptait alors 8 entreprises, aujourd'hui elles sont une trentaine. Mais la filière régionale dispose d'un vivier de 110 entreprises spécialisées sur le sujet. Le cluster veut combler leur déficit en marketing et en susciter de nouvelles, par des opérations d'incubation et d'accompagnement. Un réseau parallèle, les « mentors », se met en place pour les accompagner par exemple sur les questions juridiques avec le cabinet d'avocats lillois BRM.

Sur le même sujetFIC 2015 : OBS a regroupé 1000 experts en sécurité dans Orange CyberdéfenseAu sein du cluster vient de se créer un GIE, Suricate Concept, regroupant lui-même 7 jeunes pousses de la cyber-sécurité, spécialisées chacune sur un secteur différent : audit, protection des réseaux, analyse du positionnement sur Internet. Le but pour elles est de se renvoyer les clients. « Le suricate, nous explique  Monir Morouche, 26 ans, le président du GIE est un petit animal qui vit en groupe, en cas d'alerte, le 1er averti pousse un cri, les autres viennent le soutenir». La moyenne d'âge est ici de moins de 30 ans.

Runiso cible le web critique

Plus expérimentés, les dirigeants de l'entreprise lilloise Runiso, Sébastien Baert et Yannick Delmont (en photo) déploient une approche liée à l'hébergement. L'idée ? Non pas héberger en créant des capacités physiques, mais fournir l'hébergement comme un service aux entreprises, donc se faire l'intermédiaire entre les hébergeurs et les clients. « Nous ciblons le web critique, explique Sébastien Baert, celui qui  a le plus besoin de sécurités fortes, nous sommes le 1er hébergeur certifié  PCI DSS.  Nous nous adressons aux moyens et grands comptes, Volkswagen, Showsport, Orchestra figurent parmi nos clients. Runiso héberge aussi des bases de données pour des acteurs du luxe ». Créée en 2007, l'entreprise compte 35 personnes, en recrute 7 en 2015, elle affiche un chiffre d'affaires de 5,8 millions d'euros en 2014, contre 4,5 en 2013.

D'autres entreprises sont plus émergentes, on trouve aussi dans le cluster des entreprises tout justes nées ou encore en gestation. Deux exemples. Border 6, lancée il y a deux ans, propose un logiciel (BGP, Border gateway protocol) qui détecte les  problèmes de performance ou les attaques sur le réseau. Sous forme de tableaux de bord, il propose une surveillance permanente et propose de modifier le chemin de routage en temps réel. Le CEO Fançois Devienne a développé la société en Pologne et signe des partenariats de recherche avec un laboratoire toulousain et Paris Tech.

Une start-up pour la sécurité des PME

Autre exemple de start-up, inCloud.io « incubée » dans ce cluster régional, elle ne sera créée officiellement que mi-février. Elle va proposer du SaaS managé pour les flux appicatifs, avec un hébergement en France pour des PME et des collectivités locales. Une clientèle que les deux fondateurs, Bertrand Méens ex RSSI d'une banque locale et Emmanuel Vanhove, l'architecte technique ont particulièrement ciblée.

Curieusement, le FIC laissait une grande place à la Bretagne qui a développé un cluster spécialisé pratiquement à la même période que son homologue du Nord Pas-de-Calais. C'est pourtant une vieille histoire. Depuis les années 60 les télécoms ont été implantées en Bretagne par la Datar et l'Armée (DGA, Saint-Cyr Coëtquidan, Ecole Navale etc...) a développé ses centres de recherche. Peu à peu, les deux se sont rencontrées et épaulées. Il y a deux ans, la Région a défini une stratégie de développement, où le numérique avait sa part et en particulier la cyber-sécurité. Sur ce dernier sujet, un pôle cyber défense était annoncé lors du FIC 2014. L'éco-système cyber défense compte 120 entreprises, 12 universités 5 écoles-laboratoires.

Plusieurs appels à projet en cours

Le cluster propose aux entreprises régionales d'expérimenter en temps réel des technologies utiles à la cyber sécurité. Un appel à projet est en cours sur le traitement des données, d'autres vont venir pour l'hébergement dans le cloud, les données de santé, les données bancaires. A chaque fois, les entreprises de sécurité doivent déposer un projet lié à une expérimentation en temps réel. 14 dossiers au total seront ouverts avec des financements à la clé.

La Bretagne s'appuie beaucoup sur ses pôles universitaires. 11 universités ont signé un accord avec l'Etat pour financer 20 thèses dans le domaine de la cyber-défense. Orange Cyberdéfense s'est associé à l'université européenne de Bretagne pour rédiger des documents pédagogiques pour l'enseignement de la cybersécurité dans l'enseignement supérieur. La recherche est l'autre point fort mis en avant par la Bretagne. Au FIC, Saint-Cyr Coëtquidan présentait des sondes pour analyser le trafic IP, l'Inria Bretagne une solution logicielle pour brouiller l'empreinte digitale du navigateur et Telecom Bretagne démontrait des algorythmes d'anonymisation dans un environnement big data.

iOS 9 contourné par des hackers passant par le MDM

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques...

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), 443 mots

IBM lance sa plate-forme analytique de sécurité, QRadar, complétée...

Le marché de la cybersécurité dans le monde devrait passer de 77 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020. Les différents fournisseurs devront se partager 100 milliards de dollars au...

le 10/12/2015, par par Chris Player, IDG NS, et Steve Morgan, CSO, 531 mots

Trop de terminaux embarqués n'ont pas de dispositifs de sécurité

Un grand test de sécurité mené par Eurecom et une Université allemande a permis de découvrir facilement des milliers de vulnérabilités sur des terminaux embarqués. Visiblement, les fabricants n'ont pas ou pas...

le 23/11/2015, par Lucian Constantin, IDG NS, 668 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »