Recherche

Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

Est-il possible de sécuriser le système d'information uniquement avec des solutions « Made in France » ? Si l'écosystème cyber français affiche un dynamisme éclatant, il doit se préparer à passer à la vitesse supérieure.

Publié par La rédaction le | Mis à jour le
Lecture
2 min
  • Imprimer
Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

ENQUÊTE- Tout semble au beau fixe pour les éditeurs de cybersécurité français. Jamais leurs offres n'ont semblé aussi nécessaires alors que la « cyber insécurité » est au plus haut.  Jamais il n'y a eu autant de start-up en activité dans le secteur.

L'annonce du plan Cybersécurité d'Emmanuel Macron doté d'un milliard d'euros laisse présager une sortie de crise sur les chapeaux de roues pour les acteurs du marché. Pourtant, une récente étude menée par Xerfi* jette une ombre sur cet avenir radieux en pointant « les trous dans la raquette » de cet écosystème et les limites d'un modèle de développement essentiellement basé sur des start-up que l'on cherche à transformer en licornes.

Jean-Noël de Galzain, président d'Hexatrust et P-dg de Wallix, s'inscrit en faux contre ce constat, notamment sur la limitation des offres  « Made in France » : « Il existe aujourd'hui des solutions souveraines dans de nombreux domaines la sécurisation du poste de travail, avec des antimalware de Cyber-Detect par exemple, des EDR, HarfangLab, Tehtris et toute une nouvelle génération d'éditeurs qui sont en train d'apparaître sur ces sujets. »

Il  dresse le même constant dans le secteur de la gestion des identités et des accès (IAM), un domaine de la cybersécurité où les éditeurs français ne proposaient que des solutions éparses il y a quelques années : « Un certain nombre d'acteurs français membres d'Hexatrust sont aujourd'hui très bien positionnés sur ce marché, que ce soit sur la gestion des identités avec Ilex International, l'authentification forte avec inWebo, de PAM (Privileged Access Management) avec Wallix, l'IDaaS avec Trustelem, etc. »

Lire la suite de notre enquête en cliquant ci-dessous (Page 2)

Sur le même thème

Voir tous les articles Business

Livres Blancs

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page