SlideShare une entreprise Scribd logo
1  sur  25
Le secteur industriel français de la
cybersécurité
Approfondissement de l’étude PIPAME
Janvier 2016
Cybersécurité
Confiance numérique
• Les études sur la filière industrielle de la cybersécurité sont :
– incluses dans des études plus globales portant sur l’industrie de sécurité ;
– réalisées de manière centralisée sans impliquer tous les écosystèmes des territoires ;
– centrées sur des préoccupation de grands acteurs du secteur.
• Cette étude répond à la volonté :
– des écosystèmes des territoires, pôles et clusters, d’avoir une vision globale et consolidée
de leur filière ;
– des pouvoirs publics de mieux connaître cette filière afin de déterminer les leviers sur
lesquels il est possible d’agir pour la soutenir et la renforcer.
• Pilote de l’étude : Ministère de l’intérieur (DMIS), avec le concours du
SGDSN et de l’ANSSI, et l’appui ponctuel de la DGE.
• Partenaires de l’étude : HexaTrust, Systematic, EDEN, pôle SCS, Cluster
CNCS by Euratechnologies, la MEITO, PRISSM, couvrant une large partie du
territoire national.
• Cette étude a pour objectif de préciser le volet cybersécurité de l’étude
PIPAME relative à la filière nationale de sécurité.
Pourquoi cette étude ?
Synthèse de l’étude PIPAME
Cybersécurité
Confiance numérique
• Evaluation du poids économique 2013 de la filière nationale de sécurité et
prévisions jusqu’à 2020.
• Réalisée à partir de diverses sources:
– Collecte d’informations : INSEE et Eurostat, Atlas de la sécurité, études
disponibles ;
– Analyse des sites Internet des entreprises ;
– Entretiens ciblés (40) ;
– Itération avec les interviewés.
• Une segmentation du segment de la cybersécurité autour de 2 familles :
– Produits et solutions (ex: chiffrement, signature) ;
– Services (ex : audit sécurité info).
Synthèse de l’étude PIPAME
Synthèse de l’étude PIPAME
CA 2013
Md€
Croissance
annuelle
2013-2020
Emploi
2013
Croissance
annuelle
2013-2020
Industrie Produits physiques 5 329,8 3,3% 35 271 2,5%
Produits
électroniques
12 428,4 6,0% 71 452 3,1%
Cybersécurité 3 145,5 10,4% 18 500 7,4%
Total 20 903,7 6,1% 125 222 3,6%
Services privés 8969,2 2,3% 176 920 1,3%
Total marchand 29 872,9 5,1% 302 142 2,3%
Services publics (budgets) 29 000,0 653 035
Total général 58 872,9 955 177
Les chiffres de la cybersécurité :
• 10% du CA marchand de la filière nationale de la sécurité
• 6% des emplois du secteur marchand
• Estimation de 600 entreprises dans la filière cybersécurité
14.0% 14.0%
13.0%
12.0%
10.5%
10.0%
9.0%
8.0%
7.0%
6.0%
4.0%
0.0%
2.0%
4.0%
6.0%
8.0%
10.0%
12.0%
14.0%
2.1
Gouvernance
3.1 Audit,
planning,
conseil en
cybersécurité
3.3
Infogérancen
exploitation
2.4 Sécurité
des
applications
2+3 Total
cybersécurité
3,2 Mise en
œuvre de
cybersécurité
2.3 Sécurité
des données
3,4
Formation
2.6 Sécurité
des produits
et
équipements
2.2 Gestion
identité &
accès
2.5 Sécurité
des
infrstructures
Synthèse de l’étude PIPAME
Croissance 2013 – 2020 de la filière cybersécurité :
• Forte croissance estimée des services
Synthèse de l’étude PIPAME
• Le secteur de la cybersécurité :
– présente de forts atouts dans ses capacités d’innovation et d’initiative, de
recherche, et un réseau de laboratoires à la pointe, un fort leadership de
compétences en cybersécurité ;
– bénéficie d’opportunités avec la prise de conscience des enjeux de sécurité, des
réglementations nouvelles, l’émergence de thèmes nouveaux (objets connectés,
villes intelligentes, auto connectée, transformation numérique, « privacy by
design », diversification de la cybercriminalité, etc.)
• Clients et marchés : forte croissance à attendre du marché PME
et particuliers.
• Grands domaines d’exportation :
– Identification/authentification (biométrie/cartes à puces/terminaux sécurisés) ;
– Communications sécurisées.
Synthèse de l’étude de janvier 2016
Cybersécurité
Confiance numérique
ENFIN Cyber !
Etude Nationale
de la Filière Industrielle
Cybersécurité
Périmètre initial de l’étude
40 membres
Data, Identité
Numérique,
Traçabilité, FinTech,
SCADA
35 membres
BigData/Cloud,
Ident/Authent, OIV,
Scada, SOC,
Infra numérique
sécurisées
15 membres
Diagnostic, Audit,
Simulation, Formation,
Sécurisation
logique&physique
E-réputation,
Usurpation identité
40 membres
Sans Contact,
Réseaux M2M &
services mobiles,
Sécurité & Identités
numériques
25 membres
Cybersécurité
Messagerie,
Gouvernance,
Transactions,
Confidentialité, Scada,
IAM, DLP, Flux Web et
Mobile
58 membres
Embarqué,
Coop soft/hard,
Data perso/santé,
Crypto
Cyberdéfense
50 membres
Embarqué, IoT,
Bigdata, Cloud,
Transactions
financières,
Surveillance
• Carto des parties prenantes de l’étude
• Nombre de membres ayant des activités
de cybersécurité
• Mots clés caractérisant les activités cyber
des pôles et cluster
Base statistique estimée Réponses reçues
Total
220 119
Pourcentage par rapport à
PIPAME
36,7% 19,8%
Base statistique de l’étude
• L’étude PIPAME estime à 600 le nombre d’entreprises ayant une activité dans
la filière de la cybersécurité.
• Créatrices de technologies pour la plupart, les entreprises interrogées pour
cette étude représenteraient plus d’1/3 des entreprises de la filière.
• L’échantillon statistique retenu est donc particulièrement significatif.
Segmentation de l’offre
• Positionnement des offres de cybersécurité analysées sur la
segmentation retenue pour l’étude d’approfondissement.
• Plus de 600 réponses (compétences) positionnées.
• Presque tous les éditeurs de solution déclarent aussi des offres de
prestations de conseil et de prestations de services et support.
0% 10% 20% 30% 40% 50% 60% 70% 80%
Prestationsdeconseil
Prestationsdeservices& support
Edition de solutions
Matériel
59%
71%
73%
31%
Famillesde segments
CA total
2013 en M€
CA total
2014 en M€
CA prévisionnel total
2015 en M€
CA prévisionnel total
2016 en M€
270,4 284,7 291,1 332,1
Evolution du CA total et moyen
6000000
7000000
8000000
9000000
CA 2013 CA 2014 CA2015
(prévisionnel)
CA2016
(prévisionnel)
Evolution du CA moyen
+ 5%
+ 2%
+ 12%
0%
5%
10%
15%
CA 2014 CA prévisionnel
2015
CA prévisionnel
2016
• Evolution sensible
du CA moyen entre
2013 et 2016 ;
• taux de croissance
du CA total de 19%
sur la période ;
• Croissance
prévisionnelle du CA
total de 12% en
2016.
Evolution du CA entre 2013 et 2016
0% 5% 10% 15% 20% 25% 30% 35% 40% 45%
CA supérieur à25M€
CA compris entre 10M€ et25M€
CA compris entre 5M€ et10M€
CA compris entre 1M€ et5M€
CA compris entre 500k€ et1 M€
CA compris entre 250k€ et500k€
CA compris entre 100k€ et250k€
CA inférieur à100k€
CA en€ 2013
CA en€ 2014
CA en€ 2015prévisionnel
CA en€ 2016prévisionnel
Evolution du CA par catégorie
• Les PME de moins de 5M€ de CA ont connu la croissance la plus
forte.
• Le nombre de PME de moins de 500 k€ de CA a fortement diminué
sur la période.
Investisseurs et R&D
Investisseurs :
• 19% des entreprises indiquent
avoir des investisseurs privés au
capital
• Montant moyen de
l’investissement externe : 3,1
M€
R&D :
• Poids moyen de la R&D : 47% du
CA
• 12% déclarent consacrer, en
2015, 100% ou plus de leur CA à
la R&D
– 45% des entreprises déclarent,
pour 2015, la part de leur CA
consacrée à la R&D.
Dispositifs innovation et aides
0% 20% 40% 60% 80%
Bénéficiez-vousd’unCréditd’impôtsrecherche(CIR) ?
Bénéficiez-vousd’unCréditd'impôt pour lacompétitivitéet
l'emploi(CICE) ?
Bénéficiez-vousd’investissementsde la partde BPI France?
Êtes-vous éligibleau statut de « Jeuneentreprise innovante » (JEI) ?
Avez-vous déjà bénéficiéd'un projetRAPIDfinancé parla DGA ?
71%
45%
29%
25%
16%
15%
31%
48%
52%
68%
15%
24%
23%
23%
16%
Oui
Non
Ne sait pas
• Mesure de la perception par les entreprises de leur accès aux dispositifs de
soutien à l’innovation et aux aides de l’Etat.
• Un nombre significatif de PME, près d’1/4 pour le CICE, ne savent pas répondre.
• Près des ¾ des entreprises bénéficient du CIR.
« Ne sait pas » correspond à
la réponse des entreprises
indiquant ne pas savoir
répondre, hors entreprises
n’ayant pas répondu à la
question.
Evolution des effectifs
+12,0%
+19,1% +18,9%
0.0%
5.0%
10.0%
15.0%
20.0%
25.0%
2014 par rapportà 2013 2015 par rapportà 2014 2016 par rapportà 2015
17
18
22
26
0
5
10
15
20
25
30
Effectifs moyensen 2013 Effectifs moyensen 2014 Effectifs moyensen 2015 Effectifs moyensen 2016(prévisionnel)
Evolution des effectifs moyens dédiés à l'activité de cybersécurité
entre 2013 et 2016
• Forte évolution de
l’effectif moyen
des entreprises
entre 2013 et
2016.
• Croissance
annuelle moyenne
de plus de 15%,
soit 2 fois
supérieur à la
croissance estimée
par PIPAME.
Evolution des effectifs
0% 10% 20% 30% 40% 50% 60% 70%
Effectifssupérieursà 250personnes
Effectifscomprisentre 100et 250personnes
Effectifscompris entre50et100personnes
Effectifscomprisentre 10 et50personnes
Effectifscomprisentre 5et 10personnes
Effectifsinférieursà 5personnes
0%
4%
9%
18%
9%
60%
0%
4%
9%
18%
18%
51%
0%
7%
9%
24%
18%
42%
2%
4%
9%
31%
27%
27%
2013
2014
2015
2016(prévisionnel)
• La croissance des effectifs est particulièrement forte dans les plus petites entreprises.
• La proportion d’entreprises de moins de 5 personnes évolue de manière spectaculaire
sur la période, en passant de 60% moins de 30%.
• 60 % des entreprises envisagent des recrutements en 2015/2016.
• Les 3/4 des entreprises ouvrent moins de 5 postes sur la période.
• Une entreprise annonce ouvrir plus de 100 postes.
• 342 postes ouvert fin 2015.
Postes ouverts dans la filière
0% 10% 20% 30% 40% 50% 60% 70% 80%
Plusde100postes ouverts
Entre 50 et100postes ouverts
Entre 10 et50postes ouverts
Entre 5et 10postesouverts
Moinsde5postesouverts
1%
0%
8%
15%
76%
Répartition du nombre de postes ouverts dans la filière en
2015 et 2016
• La perception des relations
avec le secteur public est
de très bonne qualité.
• Plus de 75% des
entreprises ont une
perception positive de
cette relation.
Qualité des relations commerciales
0% 5% 10% 15% 20% 25% 30%
Très satisfait 10
8
6
4
2
Très insatisfait 0
22%
8%
25%
14%
8%
8%
6%
0%
2%
0%
8%
Qualité des relations avec le secteur public
0% 5% 10% 15% 20% 25%
Trèssatisfait10
8
6
4
2
Trèsinsatisfait 0
24%
9%
16%
18%
11%
9%
7%
2%
2%
0%
2%
Qualité des relations avec les intégrateurs• La perception des relations
avec leur principal intégrateur
est de grande qualité.
• Près de 80% des entreprises
ont une perception positive de
cette relation de proximité.
• Près de 25% d’entre-elles
exprime une satisfaction
maximale de cette relation.
Cartographie des pôles et clusters
40 membres
Data, Identité
Numérique,
Traçabilité, FinTech,
SCADA
35 membres
BigData/Cloud,
Ident/Authent, OIV,
Scada, SOC,
Infra numérique
sécurisées
15 membres
Diagnostic, Audit,
Simulation, Formation,
Sécurisation
logique&physique
E-réputation,
Usurpation identité
40 membres
Sans Contact,
Réseaux M2M &
services mobiles,
Sécurité & Identités
numériques
25 membres
Cybersécurité
Messagerie,
Gouvernance,
Transactions,
Confidentialité,
Scada, IAM, DLP, Flux
Web et Mobile
58 membres
Embarqué,
Coop soft/hard,
Data perso/santé,
Crypto
Cyberdéfense
50 membres
Embarqué, IoT,
Bigdata, Cloud,
Transactions
financières,
Surveillance
• Carto des parties prenantes de l’étude
• Nombre de membres ayant des activités
de cybersécurité
• Mots clés caractérisant les activités cyber
des pôles et cluster
• Cette étude :
– confirme le dynamisme d’un secteur en nette croissance, tant en termes de chiffre
d’affaire que d’emplois ;
– porte essentiellement sur les PME du secteur, créatrices de technologies, et
permet de mettre en exergue quelques caractéristiques chiffrées de ces
entreprises.
• Les entreprises ayant pas ou peu répondu au questionnaire transmis par les parties
prenantes sont les plus petites ou les startups.
• A noter :
– le nombre élevé des petites structures et leur forte capacité à croitre
rapidement.
– une réelle faiblesse de la filière française sur les équipements
matériels.
– la faiblesse de l’investissement privé et de BPI France dans les
entreprises du secteur
– La dépendance des entreprises au CIR.
Synthèse des enseignements
• Etablir un diagnostic sur les besoins en compétences des
entreprises de la filière. Développer une offre de formation adaptée
aux besoins des utilisateurs et des professionnels.
• Répertorier les besoins des utilisateurs & des OIV sur les différents
marchés afin d’améliorer l’adéquation de l’offre de la filière.
• Identifier les acteurs de la distribution et de l’intégration de
solutions de cybersécurité « middle market », les associer à la filière
• Améliorer la coordination avec les écosystèmes d’innovation et les
clusters afin d’accélérer la croissance des PME et des startups.
• Renforcer la visibilité de l’offre et l’accès des PME & startups aux
marchés internationaux, notamment par des partenariat avec les
grands industriels.
• Mettre le paquet sur l’investissement privé sans toucher au CIR !
Quelques recommandations
• Inscrire dans la durée « le bulletin météo » de la filière
industrielle de la cybersécurité.
• Converger vers une segmentation stabilisée et la promouvoir.
• Prendre en compte l’expression des besoins et la demande.
• Elargir le cercle des parties prenantes, dans une démarche
ouverte et inclusive :
• aux autres pôles et clusters de la cybersécurité (Images&Réseaux, Pôle
d’excellence cyber, pôle TES, Minalogic, etc) ;
• aux organisations professionnelles (CICS, ACN, GICAT, Syntec numérique,
CLUSYN, etc).
ENFIN Cyber !
Et après ? Le « bulletin météo » de la filière
Etude réalisée par Small Business France
4, rue Guynemer - 78150 Le Chesnay – Tél : 06.64.79.47.04 / 06.74.77.30.98
www.smallbusinessfrance.com – contact@smallbusinessfrance.com
SAS au capital de 10 000 € - 792 419 368 R.C.S. Versailles – APE 7022Z

Contenu connexe

Tendances

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Tendances (20)

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 

En vedette

Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger imsIMS NETWORKS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnementAbdelkhalek Kim
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 

En vedette (20)

Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 

Similaire à ENFIN Cyber !

Accenture Baromètre des investissements IT France 2015
Accenture Baromètre des investissements IT France 2015Accenture Baromètre des investissements IT France 2015
Accenture Baromètre des investissements IT France 2015polenumerique33
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...OpinionWay
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...contactOpinionWay
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 
Barometre E-Réputation 2012
Barometre E-Réputation 2012Barometre E-Réputation 2012
Barometre E-Réputation 2012Digimind
 
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015polenumerique33
 
Résultats baromètre investissements IT - Vox Di 2015
Résultats baromètre investissements IT -  Vox Di 2015Résultats baromètre investissements IT -  Vox Di 2015
Résultats baromètre investissements IT - Vox Di 2015Adelanto
 
Modèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésModèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésFrédéric GASNIER
 
la tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usagesla tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usagesOrange Business Services
 
Sogedev - Infographie PME et croissance
Sogedev - Infographie PME et croissanceSogedev - Infographie PME et croissance
Sogedev - Infographie PME et croissanceChloé Prunel
 
Sia partners baromètrepratiquesdigitales2016_cp_info
Sia partners baromètrepratiquesdigitales2016_cp_infoSia partners baromètrepratiquesdigitales2016_cp_info
Sia partners baromètrepratiquesdigitales2016_cp_infoMarket iT
 
Bilan 2016 et perspectives 2017 - Syntec Numérique
Bilan 2016 et perspectives 2017 - Syntec NumériqueBilan 2016 et perspectives 2017 - Syntec Numérique
Bilan 2016 et perspectives 2017 - Syntec NumériqueFrenchWeb.fr
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéIpsos France
 
Repères économiques Bretagne n°4 - la diffusion des TIC dans les PME bretonnes
Repères économiques Bretagne n°4  - la diffusion des TIC dans les PME bretonnesRepères économiques Bretagne n°4  - la diffusion des TIC dans les PME bretonnes
Repères économiques Bretagne n°4 - la diffusion des TIC dans les PME bretonnesCCI Bretagne
 
Observatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéObservatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéQuantalys
 
Observatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéObservatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéQuantalys
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Société Tripalio
 
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...OpinionWay
 
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2CCI France
 
Opinionway pour cci grande consultation des entrepreneurs vague 2
Opinionway pour cci grande consultation des entrepreneurs vague 2Opinionway pour cci grande consultation des entrepreneurs vague 2
Opinionway pour cci grande consultation des entrepreneurs vague 2CCI Entreprendre
 

Similaire à ENFIN Cyber ! (20)

Accenture Baromètre des investissements IT France 2015
Accenture Baromètre des investissements IT France 2015Accenture Baromètre des investissements IT France 2015
Accenture Baromètre des investissements IT France 2015
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Barometre E-Réputation 2012
Barometre E-Réputation 2012Barometre E-Réputation 2012
Barometre E-Réputation 2012
 
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
 
Résultats baromètre investissements IT - Vox Di 2015
Résultats baromètre investissements IT -  Vox Di 2015Résultats baromètre investissements IT -  Vox Di 2015
Résultats baromètre investissements IT - Vox Di 2015
 
Modèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésModèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clés
 
la tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usagesla tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usages
 
Sogedev - Infographie PME et croissance
Sogedev - Infographie PME et croissanceSogedev - Infographie PME et croissance
Sogedev - Infographie PME et croissance
 
Sia partners baromètrepratiquesdigitales2016_cp_info
Sia partners baromètrepratiquesdigitales2016_cp_infoSia partners baromètrepratiquesdigitales2016_cp_info
Sia partners baromètrepratiquesdigitales2016_cp_info
 
Bilan 2016 et perspectives 2017 - Syntec Numérique
Bilan 2016 et perspectives 2017 - Syntec NumériqueBilan 2016 et perspectives 2017 - Syntec Numérique
Bilan 2016 et perspectives 2017 - Syntec Numérique
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
 
Repères économiques Bretagne n°4 - la diffusion des TIC dans les PME bretonnes
Repères économiques Bretagne n°4  - la diffusion des TIC dans les PME bretonnesRepères économiques Bretagne n°4  - la diffusion des TIC dans les PME bretonnes
Repères économiques Bretagne n°4 - la diffusion des TIC dans les PME bretonnes
 
Observatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéObservatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualité
 
Observatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualitéObservatoire Quantalys BFM Business : 3 questions d'actualité
Observatoire Quantalys BFM Business : 3 questions d'actualité
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018
 
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...
La grande consultation des entrepreneurs - Vague 2 - CCI France - Par Opinion...
 
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2
Grande Consultation des Entrepreneurs - Avril 2015 - Vague n°2
 
Opinionway pour cci grande consultation des entrepreneurs vague 2
Opinionway pour cci grande consultation des entrepreneurs vague 2Opinionway pour cci grande consultation des entrepreneurs vague 2
Opinionway pour cci grande consultation des entrepreneurs vague 2
 

Dernier

GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 

Dernier (7)

GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 

ENFIN Cyber !

  • 1. Le secteur industriel français de la cybersécurité Approfondissement de l’étude PIPAME Janvier 2016 Cybersécurité Confiance numérique
  • 2. • Les études sur la filière industrielle de la cybersécurité sont : – incluses dans des études plus globales portant sur l’industrie de sécurité ; – réalisées de manière centralisée sans impliquer tous les écosystèmes des territoires ; – centrées sur des préoccupation de grands acteurs du secteur. • Cette étude répond à la volonté : – des écosystèmes des territoires, pôles et clusters, d’avoir une vision globale et consolidée de leur filière ; – des pouvoirs publics de mieux connaître cette filière afin de déterminer les leviers sur lesquels il est possible d’agir pour la soutenir et la renforcer. • Pilote de l’étude : Ministère de l’intérieur (DMIS), avec le concours du SGDSN et de l’ANSSI, et l’appui ponctuel de la DGE. • Partenaires de l’étude : HexaTrust, Systematic, EDEN, pôle SCS, Cluster CNCS by Euratechnologies, la MEITO, PRISSM, couvrant une large partie du territoire national. • Cette étude a pour objectif de préciser le volet cybersécurité de l’étude PIPAME relative à la filière nationale de sécurité. Pourquoi cette étude ?
  • 3. Synthèse de l’étude PIPAME Cybersécurité Confiance numérique
  • 4. • Evaluation du poids économique 2013 de la filière nationale de sécurité et prévisions jusqu’à 2020. • Réalisée à partir de diverses sources: – Collecte d’informations : INSEE et Eurostat, Atlas de la sécurité, études disponibles ; – Analyse des sites Internet des entreprises ; – Entretiens ciblés (40) ; – Itération avec les interviewés. • Une segmentation du segment de la cybersécurité autour de 2 familles : – Produits et solutions (ex: chiffrement, signature) ; – Services (ex : audit sécurité info). Synthèse de l’étude PIPAME
  • 5. Synthèse de l’étude PIPAME CA 2013 Md€ Croissance annuelle 2013-2020 Emploi 2013 Croissance annuelle 2013-2020 Industrie Produits physiques 5 329,8 3,3% 35 271 2,5% Produits électroniques 12 428,4 6,0% 71 452 3,1% Cybersécurité 3 145,5 10,4% 18 500 7,4% Total 20 903,7 6,1% 125 222 3,6% Services privés 8969,2 2,3% 176 920 1,3% Total marchand 29 872,9 5,1% 302 142 2,3% Services publics (budgets) 29 000,0 653 035 Total général 58 872,9 955 177 Les chiffres de la cybersécurité : • 10% du CA marchand de la filière nationale de la sécurité • 6% des emplois du secteur marchand • Estimation de 600 entreprises dans la filière cybersécurité
  • 6. 14.0% 14.0% 13.0% 12.0% 10.5% 10.0% 9.0% 8.0% 7.0% 6.0% 4.0% 0.0% 2.0% 4.0% 6.0% 8.0% 10.0% 12.0% 14.0% 2.1 Gouvernance 3.1 Audit, planning, conseil en cybersécurité 3.3 Infogérancen exploitation 2.4 Sécurité des applications 2+3 Total cybersécurité 3,2 Mise en œuvre de cybersécurité 2.3 Sécurité des données 3,4 Formation 2.6 Sécurité des produits et équipements 2.2 Gestion identité & accès 2.5 Sécurité des infrstructures Synthèse de l’étude PIPAME Croissance 2013 – 2020 de la filière cybersécurité : • Forte croissance estimée des services
  • 7. Synthèse de l’étude PIPAME • Le secteur de la cybersécurité : – présente de forts atouts dans ses capacités d’innovation et d’initiative, de recherche, et un réseau de laboratoires à la pointe, un fort leadership de compétences en cybersécurité ; – bénéficie d’opportunités avec la prise de conscience des enjeux de sécurité, des réglementations nouvelles, l’émergence de thèmes nouveaux (objets connectés, villes intelligentes, auto connectée, transformation numérique, « privacy by design », diversification de la cybercriminalité, etc.) • Clients et marchés : forte croissance à attendre du marché PME et particuliers. • Grands domaines d’exportation : – Identification/authentification (biométrie/cartes à puces/terminaux sécurisés) ; – Communications sécurisées.
  • 8. Synthèse de l’étude de janvier 2016 Cybersécurité Confiance numérique
  • 9. ENFIN Cyber ! Etude Nationale de la Filière Industrielle Cybersécurité
  • 10. Périmètre initial de l’étude 40 membres Data, Identité Numérique, Traçabilité, FinTech, SCADA 35 membres BigData/Cloud, Ident/Authent, OIV, Scada, SOC, Infra numérique sécurisées 15 membres Diagnostic, Audit, Simulation, Formation, Sécurisation logique&physique E-réputation, Usurpation identité 40 membres Sans Contact, Réseaux M2M & services mobiles, Sécurité & Identités numériques 25 membres Cybersécurité Messagerie, Gouvernance, Transactions, Confidentialité, Scada, IAM, DLP, Flux Web et Mobile 58 membres Embarqué, Coop soft/hard, Data perso/santé, Crypto Cyberdéfense 50 membres Embarqué, IoT, Bigdata, Cloud, Transactions financières, Surveillance • Carto des parties prenantes de l’étude • Nombre de membres ayant des activités de cybersécurité • Mots clés caractérisant les activités cyber des pôles et cluster
  • 11. Base statistique estimée Réponses reçues Total 220 119 Pourcentage par rapport à PIPAME 36,7% 19,8% Base statistique de l’étude • L’étude PIPAME estime à 600 le nombre d’entreprises ayant une activité dans la filière de la cybersécurité. • Créatrices de technologies pour la plupart, les entreprises interrogées pour cette étude représenteraient plus d’1/3 des entreprises de la filière. • L’échantillon statistique retenu est donc particulièrement significatif.
  • 12. Segmentation de l’offre • Positionnement des offres de cybersécurité analysées sur la segmentation retenue pour l’étude d’approfondissement. • Plus de 600 réponses (compétences) positionnées. • Presque tous les éditeurs de solution déclarent aussi des offres de prestations de conseil et de prestations de services et support. 0% 10% 20% 30% 40% 50% 60% 70% 80% Prestationsdeconseil Prestationsdeservices& support Edition de solutions Matériel 59% 71% 73% 31% Famillesde segments
  • 13. CA total 2013 en M€ CA total 2014 en M€ CA prévisionnel total 2015 en M€ CA prévisionnel total 2016 en M€ 270,4 284,7 291,1 332,1 Evolution du CA total et moyen 6000000 7000000 8000000 9000000 CA 2013 CA 2014 CA2015 (prévisionnel) CA2016 (prévisionnel) Evolution du CA moyen + 5% + 2% + 12% 0% 5% 10% 15% CA 2014 CA prévisionnel 2015 CA prévisionnel 2016 • Evolution sensible du CA moyen entre 2013 et 2016 ; • taux de croissance du CA total de 19% sur la période ; • Croissance prévisionnelle du CA total de 12% en 2016.
  • 14. Evolution du CA entre 2013 et 2016 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% CA supérieur à25M€ CA compris entre 10M€ et25M€ CA compris entre 5M€ et10M€ CA compris entre 1M€ et5M€ CA compris entre 500k€ et1 M€ CA compris entre 250k€ et500k€ CA compris entre 100k€ et250k€ CA inférieur à100k€ CA en€ 2013 CA en€ 2014 CA en€ 2015prévisionnel CA en€ 2016prévisionnel Evolution du CA par catégorie • Les PME de moins de 5M€ de CA ont connu la croissance la plus forte. • Le nombre de PME de moins de 500 k€ de CA a fortement diminué sur la période.
  • 15. Investisseurs et R&D Investisseurs : • 19% des entreprises indiquent avoir des investisseurs privés au capital • Montant moyen de l’investissement externe : 3,1 M€ R&D : • Poids moyen de la R&D : 47% du CA • 12% déclarent consacrer, en 2015, 100% ou plus de leur CA à la R&D – 45% des entreprises déclarent, pour 2015, la part de leur CA consacrée à la R&D.
  • 16. Dispositifs innovation et aides 0% 20% 40% 60% 80% Bénéficiez-vousd’unCréditd’impôtsrecherche(CIR) ? Bénéficiez-vousd’unCréditd'impôt pour lacompétitivitéet l'emploi(CICE) ? Bénéficiez-vousd’investissementsde la partde BPI France? Êtes-vous éligibleau statut de « Jeuneentreprise innovante » (JEI) ? Avez-vous déjà bénéficiéd'un projetRAPIDfinancé parla DGA ? 71% 45% 29% 25% 16% 15% 31% 48% 52% 68% 15% 24% 23% 23% 16% Oui Non Ne sait pas • Mesure de la perception par les entreprises de leur accès aux dispositifs de soutien à l’innovation et aux aides de l’Etat. • Un nombre significatif de PME, près d’1/4 pour le CICE, ne savent pas répondre. • Près des ¾ des entreprises bénéficient du CIR. « Ne sait pas » correspond à la réponse des entreprises indiquant ne pas savoir répondre, hors entreprises n’ayant pas répondu à la question.
  • 17. Evolution des effectifs +12,0% +19,1% +18,9% 0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 2014 par rapportà 2013 2015 par rapportà 2014 2016 par rapportà 2015 17 18 22 26 0 5 10 15 20 25 30 Effectifs moyensen 2013 Effectifs moyensen 2014 Effectifs moyensen 2015 Effectifs moyensen 2016(prévisionnel) Evolution des effectifs moyens dédiés à l'activité de cybersécurité entre 2013 et 2016 • Forte évolution de l’effectif moyen des entreprises entre 2013 et 2016. • Croissance annuelle moyenne de plus de 15%, soit 2 fois supérieur à la croissance estimée par PIPAME.
  • 18. Evolution des effectifs 0% 10% 20% 30% 40% 50% 60% 70% Effectifssupérieursà 250personnes Effectifscomprisentre 100et 250personnes Effectifscompris entre50et100personnes Effectifscomprisentre 10 et50personnes Effectifscomprisentre 5et 10personnes Effectifsinférieursà 5personnes 0% 4% 9% 18% 9% 60% 0% 4% 9% 18% 18% 51% 0% 7% 9% 24% 18% 42% 2% 4% 9% 31% 27% 27% 2013 2014 2015 2016(prévisionnel) • La croissance des effectifs est particulièrement forte dans les plus petites entreprises. • La proportion d’entreprises de moins de 5 personnes évolue de manière spectaculaire sur la période, en passant de 60% moins de 30%.
  • 19. • 60 % des entreprises envisagent des recrutements en 2015/2016. • Les 3/4 des entreprises ouvrent moins de 5 postes sur la période. • Une entreprise annonce ouvrir plus de 100 postes. • 342 postes ouvert fin 2015. Postes ouverts dans la filière 0% 10% 20% 30% 40% 50% 60% 70% 80% Plusde100postes ouverts Entre 50 et100postes ouverts Entre 10 et50postes ouverts Entre 5et 10postesouverts Moinsde5postesouverts 1% 0% 8% 15% 76% Répartition du nombre de postes ouverts dans la filière en 2015 et 2016
  • 20. • La perception des relations avec le secteur public est de très bonne qualité. • Plus de 75% des entreprises ont une perception positive de cette relation. Qualité des relations commerciales 0% 5% 10% 15% 20% 25% 30% Très satisfait 10 8 6 4 2 Très insatisfait 0 22% 8% 25% 14% 8% 8% 6% 0% 2% 0% 8% Qualité des relations avec le secteur public 0% 5% 10% 15% 20% 25% Trèssatisfait10 8 6 4 2 Trèsinsatisfait 0 24% 9% 16% 18% 11% 9% 7% 2% 2% 0% 2% Qualité des relations avec les intégrateurs• La perception des relations avec leur principal intégrateur est de grande qualité. • Près de 80% des entreprises ont une perception positive de cette relation de proximité. • Près de 25% d’entre-elles exprime une satisfaction maximale de cette relation.
  • 21. Cartographie des pôles et clusters 40 membres Data, Identité Numérique, Traçabilité, FinTech, SCADA 35 membres BigData/Cloud, Ident/Authent, OIV, Scada, SOC, Infra numérique sécurisées 15 membres Diagnostic, Audit, Simulation, Formation, Sécurisation logique&physique E-réputation, Usurpation identité 40 membres Sans Contact, Réseaux M2M & services mobiles, Sécurité & Identités numériques 25 membres Cybersécurité Messagerie, Gouvernance, Transactions, Confidentialité, Scada, IAM, DLP, Flux Web et Mobile 58 membres Embarqué, Coop soft/hard, Data perso/santé, Crypto Cyberdéfense 50 membres Embarqué, IoT, Bigdata, Cloud, Transactions financières, Surveillance • Carto des parties prenantes de l’étude • Nombre de membres ayant des activités de cybersécurité • Mots clés caractérisant les activités cyber des pôles et cluster
  • 22. • Cette étude : – confirme le dynamisme d’un secteur en nette croissance, tant en termes de chiffre d’affaire que d’emplois ; – porte essentiellement sur les PME du secteur, créatrices de technologies, et permet de mettre en exergue quelques caractéristiques chiffrées de ces entreprises. • Les entreprises ayant pas ou peu répondu au questionnaire transmis par les parties prenantes sont les plus petites ou les startups. • A noter : – le nombre élevé des petites structures et leur forte capacité à croitre rapidement. – une réelle faiblesse de la filière française sur les équipements matériels. – la faiblesse de l’investissement privé et de BPI France dans les entreprises du secteur – La dépendance des entreprises au CIR. Synthèse des enseignements
  • 23. • Etablir un diagnostic sur les besoins en compétences des entreprises de la filière. Développer une offre de formation adaptée aux besoins des utilisateurs et des professionnels. • Répertorier les besoins des utilisateurs & des OIV sur les différents marchés afin d’améliorer l’adéquation de l’offre de la filière. • Identifier les acteurs de la distribution et de l’intégration de solutions de cybersécurité « middle market », les associer à la filière • Améliorer la coordination avec les écosystèmes d’innovation et les clusters afin d’accélérer la croissance des PME et des startups. • Renforcer la visibilité de l’offre et l’accès des PME & startups aux marchés internationaux, notamment par des partenariat avec les grands industriels. • Mettre le paquet sur l’investissement privé sans toucher au CIR ! Quelques recommandations
  • 24. • Inscrire dans la durée « le bulletin météo » de la filière industrielle de la cybersécurité. • Converger vers une segmentation stabilisée et la promouvoir. • Prendre en compte l’expression des besoins et la demande. • Elargir le cercle des parties prenantes, dans une démarche ouverte et inclusive : • aux autres pôles et clusters de la cybersécurité (Images&Réseaux, Pôle d’excellence cyber, pôle TES, Minalogic, etc) ; • aux organisations professionnelles (CICS, ACN, GICAT, Syntec numérique, CLUSYN, etc). ENFIN Cyber ! Et après ? Le « bulletin météo » de la filière
  • 25. Etude réalisée par Small Business France 4, rue Guynemer - 78150 Le Chesnay – Tél : 06.64.79.47.04 / 06.74.77.30.98 www.smallbusinessfrance.com – contact@smallbusinessfrance.com SAS au capital de 10 000 € - 792 419 368 R.C.S. Versailles – APE 7022Z