La lettre de FrĂ©dĂ©ric Simottel n°24 â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â
đ Qui seront les GAFA de la cyber? | |
La lettre de Frédéric Simottel n°24 | |
Faut-il craindre la mĂȘme domination dans la cyber que sur le marchĂ© cloud. Microsoft et Google tiennent en tout cas la corde. Amazon semble lĂącher lâaffaire. Des places restent donc Ă prendre dans le Top 4. Cisco se positionne et va dâailleurs dĂ©penser 28 milliards de dollars pour racheter Splunk. DerriĂšre ça se bouscule. Les enjeux se chiffrent en dizaines de milliards de dollarsâFrĂ©dĂ©ric Simottel | |
Ce contenu vous est offert en exclusivitĂ© jusquâĂ la fin du mois. Pour continuer Ă recevoir la newsletter cybersĂ©curitĂ© de FrĂ©dĂ©ric Simottel, abonnez-vous dĂšs maintenant đ | |
LâĂ©vĂšnement nâest pas passĂ© inaperçu dans le Landerneau de la Cyber. Ne serait-ce que par le montant de lâopĂ©ration : 28 milliards de dollars !! Jamais Cisco nâavait dĂ©boursĂ© une telle somme dans une acquisition. Le gĂ©ant des rĂ©seaux affiche clairement ses objectifs. Le premier est dâaccĂ©lĂ©rer sa transition vers les logiciels pour moins dĂ©pendre des Ă©quipements -Un virage important pour Cisco qui a Ă©tĂ© trĂšs affectĂ© par la pĂ©nurie des semi-conducteurs-. Avec le rachat de Splunk, il espĂšre que ses revenus logiciels compteront pour plus de 50% de ses revenus dĂšs 2025. | |
RĂ©pondre au risque rĂ©el plus quâau risque perçu | |
Son deuxiĂšme objectif est tout aussi ambitieux : se positionner parmi les 4 grands gĂ©ants mondiaux de la cybersĂ©curitĂ© aux cĂŽtĂ©s de Microsoft, Google et dâun quatriĂšme Ă venir (Crowdstrike, Palo Alto Networks, Zscaler, Trellix, Datadog, voire un Thales⊠Les paris sont ouverts). | |
Le rachat de Splunk sâinscrit lĂ encore dans cette avide trajectoire. FondĂ© en 2003, Splunk dĂ©veloppe des logiciels de recherche, suivi et analyse de donnĂ©es machines en temps rĂ©el. Sa plateforme big data « observe » tout se qui se passe sur le rĂ©seau, y compris dans le cloud de lâentreprise. Splunk hiĂ©rarchise les risques et effectue des corrĂ©lations entre les donnĂ©es, les mĂ©triques, les logs, les traces et les vulnĂ©rabilitĂ©s afin de dĂ©nicher les problĂšmes avant quâils ne provoquent des interruptions de services. Un complĂ©ment a priori idĂ©al aux produits de sĂ©curitĂ© de Cisco pour aider les entreprises Ă mieux anticiper les attaques et Ă apporter les rĂ©ponses en consĂ©quence. En clair, avec Splunk, Cisco vise Ă rĂ©duire les dĂ©lais dans lâidentification des menaces les plus sensibles. Selon les experts, en combinant Cisco et Splunk, les entreprises pourront ainsi rĂ©pondre rapidement au risque rĂ©el, plutĂŽt quâau risque perçu. Le marchĂ© est gigantesque tant les entreprises sous-exploitent encore trop leurs donnĂ©es. | |
Microsoft et Google : deux rivaux de poids | |
Mais la compĂ©tition sâannonce rude face notamment aux deux leaders du secteur Microsoft et Google. MĂȘme sâil nâa jamais confirmĂ© ce chiffre, Microsoft rĂ©alise entre 10 et 12 milliards de dollars de chiffre dâaffaires dans la cyber. Au cours des derniĂšres annĂ©es, Il a multipliĂ© les acquisitions, notamment de startups spĂ©cialisĂ©es dans la sĂ©curitĂ© des objets connectĂ©s (CyberX, Refirm Labs) ou encore dans la gestion dâidentitĂ©s (CloudKnox). Tandis que Google qui avait annoncĂ© un investissement de 10 Md$ sur 5 ans en 2021, est sorti du bois en mars 2022 avec le rachat de Mandiant pour 5,4 Md$ (la deuxiĂšme plus grosse transaction de son histoire), quâil a dâailleurs soufflĂ© au nez et Ă la barbe de Microsoft. Google qui se sert dâailleurs de la cyber pour renforcer son offre Cloud et vice-versa⊠| |
Laisser une certaine autonomie Ă Splunk | |
Quant Ă Cisco, les logiciels dâanalyse de donnĂ©es de Splunk devraient lui rapporter prĂšs de 4 milliards de dollars de chiffre dâaffaires dĂšs la premiĂšre annĂ©e, sachant que le rachat ne sera effectif que dans un an. Encore faudra-t-il que lâacquisition tienne ses promesses initiales et que Cisco sache maintenir une certaine autonomie aux 7000 employĂ©s de Splunk. Cela lui permettra de disposer de deux offres distinctes et complĂ©mentaires : un systĂšme de gestion des informations et Ă©vĂ©nements de sĂ©curitĂ© ou SIEM (Security Information and Event Management), celui de Splunk auquel il pourra joindre sa plateforme de dĂ©tection (XDR, Extended Detection Response). Cisco disposerait donc des deux faces de la mĂ©daille, pourrait-on ainsi rĂ©sumer. Si lâassociation tient ses promesses, le troisiĂšme gĂ©ant est bien lĂ . Si ce nâest pas le cas, nous pourrions voir dâautres acteurs plus petits Ă©merger et profiter dâun dĂ©faut de stratĂ©gie mais personnellement, je nây crois pas trop. | |
Le Club des Experts de la SĂ©curitĂ© de l'Information et du NumĂ©rique (Cesin) dĂ©voile lâanalyse des rĂ©sultats de ses sondages hebdomadaires depuis janvier 2023, un rendez-vous en chiffres pour mieux comprendre les problĂ©matiques des responsables cybersĂ©curitĂ©. » AccĂ©der au sondage La pĂ©nurie en profils cyber continue de pĂ©naliser les entreprises. Une situation qui non seulement persiste mais a tendance Ă sâempirer selon une Ă©tude menĂ©e par lâESG (Enterprise Strategy Group) et lâISSA (Information Systems Security Association)» Lire lâĂ©tude | |
« ChatGpt est-il un bon risk manager ?» | |
ChatGpt est-il un bon risk manager ?Posons-lui la question ! Quels sont les risques et opportunitĂ©s Ă son utilisation dans lâentreprise ? | |
ChatGpt identifie une dizaine de risques dont les 4 principaux sont la qualitĂ© des donnĂ©es, la propriĂ©tĂ© intellectuelle, la sĂ©curitĂ© informatique et la protection des donnĂ©es. CĂŽtĂ© opportunitĂ©s sont citĂ©s par prioritĂ© lâautomatisation des taches, lâanalyse de donnĂ©es ainsi que les services dâassistance aux clients. | |
Il est intĂ©ressant de noter que lâoutil adresse en prioritĂ© ses propres risques mais cette interrogation met aussi en Ă©vidence lâabsence dâautres thĂ©matiques identifiĂ©es par les risk managers dans leurs cartographies au regard de lâactivitĂ©, du secteur et de la stratĂ©gie de lâentreprise : ressources humaines, Ă©thique, compliance aux nouvelles rĂ©glementations, aspects environnementaux⊠Le rĂ©sultat mĂ©rite donc dâĂȘtre remis en cause. | |
Lâintelligence artificielle gĂ©nĂ©rative charrie bien des fantasmes. Si elle est effectivement porteuse de dâenjeux Ă©conomiques et Ă©thiques, elle prĂ©sente Ă©galement son lot dâopportunitĂ©s, ce que plus personne ne peut ignorer. Le risk manager doit donc utiliser cet outil pour ce quâil est, un outil créé par lâhomme, programmĂ© pour accomplir un certain de nombres de tĂąches souvent itĂ©ratives et permettant un accĂšs accĂ©lĂ©rĂ© Ă une large source dâinformation. Toutefois et comme toute nouvelle technologie, il peut prĂ©senter des biais potentiels, nĂ©s de sa programmation ou de ses sources dâinformation. | |
Conserver un recul et un regard critique suffisant pour saisir toutes ces nouvelles opportunités est indispensable. | |
Le risk management a encore de beaux jours devant lui : ChapGPT, et plus gĂ©nĂ©ralement lâIA peut permettre Ă lâhumain risk manager dâavoir un tableau de bord dynamique Ă sa disposition pour faire remonter (tĂąche souvent la plus complexe) les informations venant des opĂ©rations et des activitĂ©s relatives aux risques nouveaux de lâentreprise. Il ne fait pas de doute que lâassureur (la tribune de Thomas Buberl CEO de AXA « Comment Axa veut placer lâIA au cĆur de son plan stratĂ©gique ») entrevoit Ă©galement une opportunitĂ© de mieux connaĂźtre les risques de ses clients, afin dâamĂ©liorer ses conseils et ses souscriptions. | |
Ce qui peut ĂȘtre dĂ©stabilisant pour certains dâentre nous, câest la vitesse des progrĂšs rĂ©alisĂ©s dans ce domaine. Il nây a quâĂ constater lâamĂ©lioration des rĂ©sultats obtenus en seulement quelques mois par ces algorithmes. Si lâon peut comprendre lâinquiĂ©tude sociale que cela peut gĂ©nĂ©rerauprĂšs de ceux qui auront le sentiment dâĂȘtre laissĂ©s sur le bord de la route face Ă un monde qui Ă©volue sans eux, lâimportant est prĂ©cisĂ©ment dâanticiper au mieux cette Ă©volution et ses consĂ©quences en matiĂšre de formation notamment. | |
En matiÚre de cybersécurité, la prime est du cÎté des grandes entreprises. | |
Elles ont adoptĂ© cet outil dans leur processus de dĂ©fense, considĂ©rant lâĂ©tendue de tous les accĂšs possibles dâun groupe international aux multiples filiales et milliers dâemployĂ©s. Recenser, tester toutes les portes fermĂ©es, mal fermĂ©es, ignorĂ©es, simuler, quantifier, monĂ©tiser les consĂ©quences, envisager les rĂ©ponses, adapter les plans de continuité⊠elles y sont dĂ©jĂ . | |
De lâautre cĂŽtĂ©, les cyber criminels utilisent les mĂȘmes ressources. Vers qui les braqueront-ils ? Vers les plus vulnĂ©rables, Ă savoir les ETI et les PME, ou encore les administrations et collectivitĂ©s qui ne disposent pas des mĂȘmes moyens pour penser et organiser les dĂ©fenses et poursuites dâactivitĂ© en mode dĂ©gradĂ©. Ce sont elles qui sont aujourdâhui sous la menace plus systĂ©matique dâattaques plus prĂ©cises. LâĂ©tude 2023 Lucy, rĂ©alisĂ©e par lâAmrae a mis en Ă©vidence les prĂ©mices de ce phĂ©nomĂšne avec une augmentation de prĂšs de 400 % de la sinistralitĂ© des entreprises moyennes alors quâelle diminue de moitiĂ© pour les grandes. | |
La rĂ©glementation encadrant lâusage de lâintelligence artificielle par les entreprises, en cours de nĂ©gociation actuellement Ă Bruxelles, devra dĂ©couler dâune approche intelligente de ces outils, câest-Ă -dire rĂ©pondant Ă ses risques et opportunitĂ©s rĂ©els plutĂŽt quâĂ un Ă©ventail thĂ©orique de menaces. Câest Ă cette condition que les entreprises pourront miser sur une IA de confiance, performante et pĂ©renne. | |
Le risk management a lâintelligence rĂ©elle de lâintelligence artificielle. Pour les entreprises, les toutes prochaines Ă©tapes sont de construire, avec leur Ă©cosystĂšme privĂ© et public, les dispositifs et services qui leur permettront, quelle que soit leur taille, une pleine efficacitĂ© en matiĂšre de prĂ©vention, lutte et cyber rĂ©silience. | |
A ne pas manquer sur le web | |
Des hackers affirment avoir piratĂ© "tous les systĂšmes" de Sony. Les pirates du groupe RANSOMDVC menacent de vendre les fichiers obtenus. Lâentreprise nâa pour le moment pas confirmĂ© dâattaque mais enquĂȘte sur ces affirmations.» Lire lâarticle Tech&CoAprĂšs Chrome, Signal se met Ă la cryptographie post-quantique ! Et vous, oĂč en ĂȘtes-vous ? Et que faire ? GĂ©rĂŽme Billois, expert chez Wavestone, dĂ©crypte la situation. » Lire lâarticle LinkedIn | |
Vous avez aimé cette newsletter ? Likez, partagez, abonnez-vous ! | |
BFM Business CybersĂ©curitĂ© | Par FrĂ©dĂ©ric Simottel | Journaliste Ă BFM Business en charge notamment des questions de cybersĂ©curitĂ©, je suis heureux de partager avec vous chaque semaine lâactualitĂ© du secteur mais aussi ma revue de presse et des tribunes | Voir les articles prĂ©cĂ©dents |
| |
"Vous recevez ce mail car vous vous ĂȘtes abonnĂ© Ă la newsletter BFM Business CybersĂ©curitĂ© sur Kessel. Pour gĂ©rer votre abonnement, cliquez ici. | |