Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

BusinessSécurité
cloud-souverain-fournisseurs

Est-il possible de sécuriser le système d’information uniquement avec des solutions « Made in France » ? Si l’écosystème cyber français affiche un dynamisme éclatant, il doit se préparer à passer à la vitesse supérieure.

ENQUÊTE- Tout semble au beau fixe pour les éditeurs de cybersécurité français. Jamais leurs offres n’ont semblé aussi nécessaires alors que la « cyber insécurité » est au plus haut.  Jamais il n’y a eu autant de start-up en activité dans le secteur.

L’annonce du plan Cybersécurité d’Emmanuel Macron doté d’un milliard d’euros laisse présager une sortie de crise sur les chapeaux de roues pour les acteurs du marché. Pourtant, une récente étude menée par Xerfi* jette une ombre sur cet avenir radieux en pointant « les trous dans la raquette » de cet écosystème et les limites d’un modèle de développement essentiellement basé sur des start-up que l’on cherche à transformer en licornes…

Jean-Noel de Galzain- Président d’Hexatrust et P-dg de Wallix.

Jean-Noël de Galzain, président d’Hexatrust et P-dg de Wallix, s’inscrit en faux contre ce constat, notamment sur la limitation des offres  « Made in France » : « Il existe aujourd’hui des solutions souveraines dans de nombreux domaines la sécurisation du poste de travail, avec des antimalware de Cyber-Detect par exemple, des EDR, HarfangLab, Tehtris et toute une nouvelle génération d’éditeurs qui sont en train d’apparaître sur ces sujets. »

Il  dresse le même constant dans le secteur de la gestion des identités et des accès (IAM), un domaine de la cybersécurité où les éditeurs français ne proposaient que des solutions éparses il y a quelques années : « Un certain nombre d’acteurs français membres d’Hexatrust sont aujourd’hui très bien positionnés sur ce marché, que ce soit sur la gestion des identités avec Ilex International, l’authentification forte avec inWebo, de PAM (Privileged Access Management) avec Wallix, l’IDaaS avec Trustelem, etc. »

Lire la suite de notre enquête en cliquant ci-dessous (Page 2)

Lire aussi :

Avis d'experts de l'IT