ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Industries de sécurité ANTICIPER LES RUPTURES TECHNOLOGIQUES Comité de la filière industrielle de sécurité 1
-- Edito 4 -- Une politique volontariste 6 -- A l’horizon 2025 7 -- Douze domaines de rupture 8 -- Quels scénarios pour 2025 ? 10 -- Analyses croisées des enjeux 12 -- Indications pour la filière 14 Domaines de rupture : Industries de sécurité. ANTICIPER LES RUPTURES TECHNOLOGIQUES -- Internet des objets et objets connectés 16 SOMMAIRE -- Big data, analytique et data science 18 -- Conjuguer mondes réels et virtuels 20 -- Identité numérique, authentification 22 -- Plates-formes intégrées véhicules/services 24 -- Détecter les produits dangereux, illicites ou contrefaits 25 -- L’humain augmenté par la technologie 26 -- Observation locale 27 -- Blockchain 28 -- Ubérisation, post-ubérisation 29 -- Plates-formes ouvertes en sécurité 30 2 3
EDITORIAL E n France, les acteurs de la filière des industries de sécurité sont techniques d’intelligence artificielle mais aussi les matériels et composants parmi les plus innovants. Les laboratoires de recherche publics, les micro-électroniques qui embarquent ces nouveaux logiciels, constituent industriels de premier plan, les start-up et les opérateurs impliqués le socle de nouveaux systèmes et du « security and ethic by design ». dans la sécurité, ont toujours été à la pointe des technologies et ont su anticiper Cette démarche peut déboucher sur des solutions combinant efficacité et les ruptures. Ainsi s’est construite une industrie qui pèse au plan national et transparence, avec pour double avantage de répondre à la demande sociale et européen, une filière qui est une des plus performantes à l’export sur un marché de valoriser à l’export la « marque France ». Inversement, la perte éventuelle de globalisé. la maîtrise de ces technologies entamerait notre souveraineté nationale. Le moment présent est cependant tout à fait particulier : nous sommes Les atouts de l’industrie française de sécurité pour faire face à cette révolution au début d’un changement d’ère technologique, industrielle et sociétale. sont indéniables : l’excellence de notre recherche sur les domaines clefs L’avènement du numérique a un impact majeur sur les métiers de la sécurité de l’économie numérique, de grands groupes de renommé mondiale et changera leur nature à long terme. et de nombreuses PME. Néanmoins, la concurrence sera acharnée. L’économie de service, s’appuyant sur des technologies comme le big data, Pour le comité de la filière des industries de sécurité, qui regroupe toutes les les objets connectés ou la blockchain, imposera des standards mondiaux, parties prenantes, il est essentiel d’initier une réflexion de fond afin de faire potentiellement hégémoniques et parfois antagonistes de nos normes de collectivement les choix les plus pertinents, qui nous engagent pour les dix sécurité. Dans cette compétition mondialisée, pour nombre de sujets, il faudra prochaines années. choisir de bâtir une stratégie européenne. Ce qui est en jeu : la sécurité de nos concitoyens, leur compréhension et leur Le CoFIS, depuis sa mise en place par le Premier ministre en 2013, est le lieu acceptation des solutions mises en œuvre, la souveraineté nationale et la d’échanges et d’élaboration de stratégies communes entre le public et le privé, compétitivité de notre industrie. l’offre et la demande. Ces ruptures technologiques sont porteuses d’opportunités pour les missions En 2017, il a défini sa politique industrielle autour d’objectifs majeurs pour la de sécurité. Face à des menaces accrues par le recours à des solutions filière, à horizon 2025 : la création de 75000 emplois directs et le doublement avancées, l’innovation et les ruptures associées sont nécessaires pour de son chiffre d’affaire. Pour cela il s’appuie sur des ambitions à l’échelle garantir la protection des institutions, des entreprises et des citoyens contre mondiale, dans les domaines des Safe cities et de la cybersécurité de l’internet le terrorisme, les cyberattaques et toutes les formes de malveillance. La des objets, à l’échelle européenne, pour le développement d’une politique sécurité a déjà su s’impliquer précocement dans l’exploitation des avancées Claire Landais industrielle et d’une autonomie stratégique, à l’échelle nationale, pour le Secrétaire générale de la défense scientifiques (mobilité, identité, transmissions pour ne citer que quelques et de la sécurité nationale développement de la «marque» France et de start-up dans le secteur de la exemples). Le comité de la filière des industries de sécurité s’attachera à sécurité. L’observatoire de la filière des industries de la sécurité, mis en œuvre renforcer cette démarche pour accompagner l’évolution en cours des usages sur financement public et privé, permet de doter les acteurs d’une vision claire et améliorer les outils de la sécurité avec un triple objectif d’efficience, de et partagée du marché, de nos forces et faiblesses mais aussi d’indicateurs clefs proximité et de transparence vis-à-vis des citoyens. qui permettront en continu de mesurer les progrès accomplis. Une première Marc Darmon liste de technologies à caractère souverain a été identifiée. Elle permettra Président du Conseil des industries A ces grandes opportunités s’ajoutent de grands risques. Dans un monde de de la confiance et de la sécurité d’établir des plans d’actions ciblés, à destination des entreprises et laboratoires plus en plus numérique, il est impératif d’anticiper les failles de cyber sécurité, concernées. de maîtriser et d’assurer la confiance dans les algorithmes, de planifier la résilience de la Nation tout entière en cas de défaillance. Cet opus, « anticiper les ruptures technologiques », est partie intégrante de notre feuille de route en 2018. Bâtir une stratégie de recherche et d’innovation à Le travail collectif déjà engagé par la filière française des industries de Thomas Courbe horizon 2025, à la hauteur des enjeux de sécurité nationale et de compétitivité Directeur général sécurité est susceptible d’intégrer de nouvelles technologies disruptives. Les des entreprises de notre industrie, sera la prochaine étape. /// 4 5
UNE POLITIQUE A L’HORIZON 2025… VOLONTARISTE ET AMBITIEUSE L L’ es ruptures technologiques induites préserver sa souveraineté, sa position sur avènement du numérique est syno- sécurité. L’avènement de la 5G va amé- ou de coopérer avec elles dans un cadre principalement par l’avènement du des marchés ainsi que la maîtrise des tech- nyme de ruptures – parfois violentes liorer les débits, les temps d’accès et la réglementé. numérique bouleversent le domaine nologies stratégiques pour son développe- – dans tous les domaines. Il redis- fiabilité et permettra l’intégration mas- Conséquences de toutes ces évolutions, de la sécurité comme tous les autres sec- ment. D’autant plus que la France dispose tribue les rôles et impose aux entreprises sive des objets connectés aux réseaux de teurs et domaines d’activité. Le numérique des ingrédients nécessaires à assurer sa La filière des de se repenser, de se repositionner pour communication. Entre autres applications, les nouvelles pratiques permises par les innovations conduisent à repenser aussi a un impact fort à la fois sur les usages compétitivité face à la concurrence : grands industries de sécurité répondre aux attentes nouvelles, d’innover citons la géolocalisation 4D « sans cou- la réglementation afin qu’elle s’applique qu’il crée, suscite ou rend obsolètes, et sur groupes leaders mondiaux, tissu dense tant dans les produits et services proposés ture » en intérieur comme en extérieur ou l’économie qu’il bouleverse en favorisant de PME et d’ETI dynamiques, centres de en France, c’est : que dans les modes de production ou les la récupération d’images en temps réel en aux nouveaux contextes. Définir des règles de circulation aérienne pour les drones de l’émergence rapide de nouveaux acteurs, en déplaçant les foyers de création de valeur recherche académiques et industriels à la pointe, moyens financiers publics et privés. 309 000 emplois dans canaux de distribution. Surtout, les innovations en général et le nu- provenance des téléphones mobiles des forces de sécurité sur le terrain. Mais qui dit loisir, réglementer l’usage des robots ou et en révolutionnant les modèles écono- 11 000 entreprises mérique en particulier suscitent l’apparition nouveaux modèles d’usages dit nouvelles des véhicules autonomes, ou encore inci- ter à intégrer la sécurité et la protection Fédérer les efforts miques en vigueur. dont 3000 réalisent de nouveaux usages, adoptés et déployés rapidement. Pour preuve, les applications menaces. La mobilité ou le nomadisme sans une sécurité adaptée et contextua- des données dès le stade de la concep- La filière industrielle de sécurité a cepen- dant ses spécificités. A ces impacts qui C’est pourquoi le CoFIS (Comité de la fi- lière des industries de sécurité) a entrepris plus de 2 M€ de chiffre collaboratives comme le covoiturage ou lisée sont synonymes de cible de choix tion des objets connectés sont quelques- uns des sujets qui doivent être abordés ne doivent pas être négligés, s’ajoutent d’identifier les principales technologies et d’affaires la location d’appartements entre particu- liers, ou encore les crypto-monnaies ont pour le piratage, l’intrusion et les attaques. et réglementés au niveau national et en les risques de disruption de la chaîne de valeur, de perte de maîtrise de certaines les scénarios de rupture pouvant boule- verser plusieurs domaines majeurs de 1000 entreprises conquis de larges audiences en très peu Souveraineté nationale accord avec l’Europe. Cela est d’autant plus critique lorsqu’il s’agit des données technologies ou de rachat incontrôlé par la sécurité à l’horizon 2025. Cette ana- industrielles et de temps. Il arrive aussi que le numérique fasse migrer des usages, qui existaient dans Quels que soient les applications, les do- à caractère personnel. L’actualité nous des entreprises étrangères de sociétés fortement impliquées dans la politique de lyse est essentielle pour la définition des grands axes stratégiques de la politique 3500 entreprises de les domaines industriels et professionnels, maines ou les infrastructures, deux familles fournit chaque jour des exemples d’utili- sation abusive ou de vol de données. Le sécurité nationale. Ces risques menacent industrielle française. Elle contribue à éla- services de plus d’un vers le grand public, qui s’en empare rapide- ment et parfois les détourne pour en user de technologies sont et seront omnipré- sentes. Il s’agit, d’une part, des outils de Règlement Général sur la Protection des directement notre souveraineté nationale. Imagine-t-on les forces de sécurité recou- borer et à hiérarchiser les plans d’actions qui permettront à la filière française des salarié plus facilement. Les drones dits « de loisir » l’intelligence artificielle (IA) tels que le Ma- Données (RGPD), entré en vigueur en mai 2018, constitue un bon exemple d’adapta- ou les caméras de surveillance connectées chine Learning (ML) et le Deep Learning rir à des plates-formes de services numé- industries de sécurité de se développer tion de la réglementation. Les industriels illustrent cette appropriation par le grand (DL) pour les principaux ; et, d’autre part, riques qu’elles ne maîtriseraient pas pour et de jouer pleinement son rôle. Il s’agit français participent à de nombreux groupes public. du big data, alias le traitement de données gérer des véhicules autonomes ou des de préparer l’avenir de la filière – et pas de travail et de comités de standardisation. massives. Ces deux univers technologiques essaims de drones ou de robots ? Accep- seulement à court terme –, de donner à Il est essentiel que ce travail réglemen- prennent une part de plus en plus impor- terions-nous de dépendre de fournisseurs tous les acteurs les moyens d’anticiper les Menaces multiples taire soit intensifié en harmonie avec les tante dans les applications du numérique non européens pour le développement de évolutions technologiques et de mettre en pouvoirs publics tant à l’échelle nationale Les menaces ne sont plus seulement phy- et aucune n’y échappe. La filière de sécurité composants électroniques de confiance ? œuvre des stratégies efficaces pour qu’ils qu’à l’échelle européenne. /// siques ou matérielles ; les cyberattaques doit en maîtriser les arcanes pour en tirer De même, pourrions-nous nous fier à des se positionnent en tête des marchés et de se multiplient, elles sont de plus en plus le meilleur parti. * GAFAM : Google, Apple, Facebook, solutions d’intelligence artificielle ou d’ana- la compétition internationale. /// difficiles à détecter, à évaluer et parfois Amazon et Microsoft ; BATX : Baidu, lyse de données, que nous n’aurions pas à contrer, et elles causent d’importants Enfin, un domaine doit retenir toute l’at- Alibaba, Tencent et Xiaomi développées, pour de l’entraînement par réalité virtuelle ou de l’aide à la décision lors Une double vocation dégâts. La digitalisation des activités, qu’elles soient économiques, industrielles, tention des acteurs de la filière, celui des plates-formes ouvertes et de services. Qu’il de la gestion de crises majeures ? Créé en octobre 2013, le CoFIS définit la politique industrielle de sécurité culturelles ou sociales, les rend plus vulné- s’agisse de délivrer une identité numérique Non, bien sûr ! Il s’agit avant tout de proté- dont le but est de protéger les entreprises, les citoyens et la Nation, mais aussi rables aux attaques toujours plus massives forte et d’en attester, de fournir une aide à ger les entreprises, les citoyens et la Nation, d’assurer la protection et le développement économique du secteur. Le et sophistiquées. Plus particulièrement, la la conduite en situation d’urgence, de don- tant à titre individuel que collectif, mais aussi CoFIS met en œuvre les moyens nécessaires pour que la France conserve connectivité de tous les objets, partout et ner accès à du logiciel libre souverain ou de de soutenir le développement économique son rang au meilleur niveau de la compétition mondiale en matière de tout le temps, dans les domaines profes- mettre à disposition des jeux de données et stratégique de la filière, dont le secteur sécurité et se positionne en leader de cette compétition sur les marchés sionnels ou privés, est certes fonctionnelle, massifs pour le Machine Learning, l’enjeu marchand emploie aujourd’hui 309 000 émergents. mais elle est aussi potentiellement intru- de la souveraineté nationale est ici critique. personnes. A l’heure où des entreprises La filière couvre de nombreux domaines qui vont de la lutte contre le sive voire illicite et porteuse de menaces Les GAFAM* et les BATX* imposent leurs géantes, principalement américaines et terrorisme ou la grande criminalité à la cybersécurité en passant par la à très grande échelle. plates-formes par la puissance des services asiatiques, affichent leurs ambitions sur de protection des infrastructures d’importance vitale, la sécurité civile, la gestion Autres grandes tendances à l’horizon offerts, la simplicité d’usage et la gratuité nombreux domaines (santé, voiture connec- des crises et la résilience de la Nation. En France, les industries de sécurité 2025, la mobilité et le nomadisme ne apparente. Il est urgent pour les industries tée, énergie…), il est vital pour la filière réalisent un chiffre d’affaires cumulé de 37 milliards d’euros en 2016. Leurs cessent de croître. Là encore, les tech- de sécurité françaises et européennes de industrielle de sécurité française de valoriser perspectives de croissance sont de 5 % en moyenne par an. nologies sous-jacentes apportent de pré- faire valoir leur expertise en la matière et de ses compétences et ses capacités afin de cieuses fonctionnalités au domaine de la s’affranchir des plates-formes étrangères 6 7
DOUZE DOMAINES Les douze domaines de rupture identifiés par le CoFIS : DE RUPTURE Internet des objets Big data Analytique L 1 2 3 e CoFIS a identifié douze domaines opportunités propres à chacun d’entre eux. et objets connectés technologiques essentiels pour la sé- Ces domaines ont été étudiés en fonction de curité nationale et l’avenir de la filière leurs enjeux financiers, de leurs apports à la industrielle. Ces domaines impactent tout sécurité nationale, de leur capacité à créer à la fois les métiers et l’économie de la de la valeur pour les acteurs économiques filière et selon toute vraisemblance feront et à leur donner un avantage compétitif sur l’objet de scénarios de rupture à l’horizon leurs concurrents étrangers. Pour chaque 2025. Deux domaines technologiques, l’In- domaine, seront précisés les applications telligence artificielle (IA) et le Hardware de et les usages disponibles en 2018 et ceux confiance, sont qualifiés de « génériques ». attendus pour 2025. /// Ils sont considérés ici comme des facteurs de changement transversaux qui irriguent l’ensemble des douze domaines technolo- giques. Définition : 4 Conjuguer mondes 5 Identification, 6 Plates-formes intégrées réels et virtuels authentification véhicules/services Véritables « game changers », les ruptures technologie critique liées aux technologies sont autant d’op- et technologie portunités pour développer de nouveaux produits, services et marchés. A condition de rupture d’en connaître les enjeux, d’en maîtriser les Une technologie est dite “critique” tenants et les aboutissants. Il ne s’agit pas lorsqu’elle est essentielle et sensible de proposer une liste exhaustive des do- pour la mise en œuvre de missions maines et des métiers affectés, mais plutôt de sécurité et que pèsent sur elle des d’illustrer par des exemples choisis l’impact risques de maîtrise en raison d’un de la rupture sur les douze domaines identi- nombre restreint de fournisseurs, fiés par le CoFIS, sur les business modèles d’une rentabilité insuffisante, d’une et sur les marchés actuels des entreprises perte de savoir-faire ou de contrôle 7 Détecter les produits 8 Intervenant 9 Observation locale de la filière. capitalistique, d’une absence de dangereux, illicites ou augmenté technologies alternatives… contrefaits Pour chacun des domaines identifiés, le Exemple : les sondes d’analyse en CoFIS a analysé les scénarios disruptifs cybersécurité. imaginables et les verrous technologiques ainsi que les forces, faiblesses, menaces et Une technologie est dite “de rupture” lorsqu’elle est susceptible de transformer radicalement des pans entiers d’activité de la filière de sécurité et qu’elle aura un fort impact sur le marché à l’horizon 2025. Exemples : la blockchain ou 10 Blockchain 11 Ubérisation 12 Plates-formes l’identification/authentification. et post-ubérisation ouvertes de la sécurité pour la sécurité Dans un exercice conduit en parallèle, le CoFIS a recensé les technologies critiques et les entreprises, particulièrement les PME, qui participent à la chaîne de valeur des technologies identifiées. Cet exercice, qui porte sur les technologies actuelles, sera amené à être actualisé, notamment en fonction des technologies de rupture identifiées dans ce travail prospectif. NB : Les technologies d’intelligence artificielle et des composants de confiance sont stratégiques pour la souveraineté nationale, transverses aux domaines ci-dessus et potentiellement critiques. 8 9
QUELS SCÉNARIOS Souveraineté économique et protection des données : position nationale par rapport aux ruptures. POUR 2025 ? Tech scenario + Club scenario Lego-like Web Paying for trust A INTENSITY OF PERSONNAL DATA USAGE fin de hiérarchiser et de structurer dans leur développement ; et l’intensité de cible réaliste du positionnement de la filière les plans d’actions qui permettront l’usage des données personnelles fait par de sécurité nationale à l’horizon 2025. Cette • Plates-formes ouvertes pour la sécurité • Identification / authentification le développement de la filière, le les acteurs. Ce dernier critère est tributaire analyse s’appuie principalement sur l’ana- • Drones, robots… CoFIS a positionné les domaines techno- à la fois du niveau de confiance des utilisa- lyse FFOM des acteurs de la filière et sur • Interface entre mondes réels et virtuels logiques en s’inspirant des « scénarios de teurs et de la réglementation en vigueur, les éléments clefs de la stratégie natio- • Intervenant augmenté l’économie numérique en 2025 », tels que deux paramètres qui pourraient évoluer d’ici nale en matière de sécurité. Ces scénarios • Objets connectés présentés dans le DigiWorld Yearbook 2017 à 2025 de façon relativement imprévisible. sont représentatifs du comportement des • Détection de l’IDATE*. Celui-ci présente 4 scénarios En témoignent les fréquents cas d’utilisation acteurs et du schéma global de compétition • Blockchain types associés à des écosystèmes, qui préfi- abusive des données personnelles par de propre aux grands domaines de l’économie • Analytique gurent les nouvelles chaînes de valeur et les grandes entreprises… sans être strictement exclusifs, certains ac- Interface utilisateur - Réel/virtuel - Données perso et business modèles de l’économie numérique teurs correspondant à plusieurs scénarios Big-Data - Plates-formes IoT - Blockchain - IA en Open Analytics - Services Premium - Verticales connectées : à l’horizon 2025. L’IDATE a positionné ces Dans une lecture croisant souveraineté en fonction de leur positionnement marché/ Access - Open Data - API ouvertes - Standards santé, voiture,.. scénarios en croisant deux critères : l’ouver- économique et protection des données, géographie. ture des technologies et des données, qui le CoFIS a positionné les douze domaines permet à des acteurs d’exploiter des tech- de rupture identifiés sur les scénarios de * IDATE Digiworld est un institut de recherche européen spécialisé sur les marchés télécoms, Internet, médias +– nologies sans avoir à investir eux-mêmes l’IDATE. Le résultat est une cartographie et territoires numériques + OPENNESS OF TECHNOLOGY & DATA OPENNESS OF TECHNOLOGY & DATA INTENSITY OF PERSONNAL DATA USAGE • Le scénario « Tech » alias • Le scénario « Club » est celui • Le scénario « Low cost » Le scénario « Shield » mise Low-Cost scenario Shield scenario « Lego-like », est celui de du service Premium, basé sur est celui du « moins disant sur la confiance et la sécurité. Sharing to spend less Net giants’ domination l’économie des start-up : le modèle de l’abonnement économique » et de la Il s’agit essentiellement de collaborative, dynamique et « tout inclus ». Il est dominé massification. Il est basé sur matériels (composants, • Ubérisation / post-ubérisation • Plates-formes intégrées décentralisée. De nombreux par les grands acteurs du une relation client ou utilisateur appareils, infrastructures). C’est • Observation locale véhicules / services pour la sécurité acteurs orientés sur l’innovation numérique, qui internalisent entièrement numérisée (self- le scénario des grands acteurs • Objets connectés • Observation locale technologique proposent les développements service plutôt que magasin) qui maîtrisent une bulle à la • Objets connectés des solutions ouvertes et technologiques (souvent très et sur une infrastructure fois physique et numérique, interopérables, générant ou avancés) et les infrastructures numérique qui fait la part et fermée. Ils investissent s’appuyant sur des standards. Ils afin d’accélérer la mise sur le belle à la virtualisation. Les lourdement dans des se rémunèrent principalement marché. Des plates-formes acteurs se spécialisent pour infrastructures sécurisées. Les par d’énormes volumes multi-services hégémoniques optimiser les coûts, réaliser utilisateurs leur font confiance de micro-paiements (en leur permettent d’exploiter des économies d’échelle pour les protéger et sont prêts à Cloud-Computing - Virtualisation - Plates-formes transaction ou publicité) et proposent des services ultra- ciblés grâce à un échange massif les données utilisateurs pour développer de nouveaux services. Les utilisateurs et atteindre la rentabilité grâce à un grand nombre d’utilisateurs. C’est le scénario payer pour cela. Acteurs emblématiques de urbaines - Robotisation - Capteurs, WLAN - EaaS - Standards –– Hardware - Infrastructures sécurisées (5G, IT) - IoT industriel - Privacy - Règlementation ce scénario : Apple, grands Source : DigiWorld Yearbook de l’IDATE de données des utilisateurs. bénéficient d’une expérience de la rupture économique acteurs de l’énergie et des client très avancée et de bout basée sur la désintermédiation, Acteurs emblématiques de télécoms en bout. la mutualisation et ce scénario : le Bitcoin, et plus Les propositions d’action et de position- dans les différents domaines de la sécurité. (scénario « Club ») que dans le domaine l’automatisation. Mot-clé : protection généralement les start-up de la « Acteurs emblématiques de nement national faites par le CoFIS privi- L’excellence de nos ingénieurs et de nos de l’identification / authentification, dans Fintech » ce scénario : Amazon, Google, Acteurs emblématiques de En matière de souveraineté légient ainsi les scénarios « Tech » et « centres de recherche n’est plus à prouver. lequel plusieurs entreprises ont d’ores et BATX ce scénario : Uber, Netflix économique et de protection Shield » à horizon 2025. Pour deux raisons Différents types d’infrastructures comme déjà atteint une dimension internationale Mot-clé : disruption des données, ce scénario essentielles. D’une part, les domaines tech- les pôles de compétitivité et les instituts de reconnue. Mot-clé : colonisation Mot-clé : viralité En matière de souveraineté positionne la filière de sécurité nologiques concernés par ces scénarios recherche technologique favorisent la colla- Il ne faut pas pour autant écarter le scé- économique et de protection En matière de souveraineté En matière de souveraineté nationale en 2025 sur les présentent de forts enjeux en matière de boration entre les acteurs. En revanche, la nario « low-cost » pour certains domaines des données, ce scénario économique et de protection économique et de protection domaines technologiques : souveraineté économique et de protec- France – et même l’Europe – ne compte pas technologiques. En effet, pour de nom- positionne la filière de sécurité des données, ce scénario des données, ce scénario plates-formes, observation tion des données. Par exemple, il n’est (encore !) de champion numérique capable breux usages et applications, les utilisa- nationale en 2025 sur les positionne la filière de sécurité positionne la filière de sécurité locale, objets connectés pas envisageable de déléguer la gestion de rivaliser avec les GAFAM ou les BATX. teurs privilégieront l’accès gratuit à des domaines technologiques : nationale uniquement sur nationale sur les domaines (industriels). des réseaux d’eau ou du trafic des villes Il convient donc de définir une politique plates-formes tout en sachant que leurs plates-formes ouvertes, interface un domaine technologique : technologiques : ubérisation et à des plates-formes qui ne seraient pas industrielle et des plans d’action tenant données seront exploitées. De même, les entre mondes réels et virtuels, identification / authentification, post-ubérisation, observation localisées sur le territoire national. D’autre compte de ces forces et faiblesses pour logiciels et matériels en « open Source » intervenant augmenté, détection seul des douze domaines de locale, plates-formes ouvertes part, plutôt que de se battre sur tous les en maximiser les chances de réussite. offrent d’importants avantages dans de de personnes ou de produits, sécurité où la filière paraît en pour la sécurité, objets fronts, il s’agit d’exploiter au mieux les Pour le CoFIS, la filière industrielle de sécu- nombreux domaines sans nuire à la sou- Blockchain, objets connectés, position d’occuper un rôle de connectés (grand public). forces du tissu industriel français. Notre rité française ne peut d’emblée ambition- veraineté économique ou technologique analytique pour la sécurité. leader mondial. pays compte de nombreuses PME actives ner atteindre une position de leader global du pays. /// 10 11
ANALYSES CROISÉES ACCEPTATION SOCIÉTALE Le croisement des critères « Acceptation et Observation Locale + DES ENJEUX appropriation sociétales » et « Contribution Identification Analytique Big data authentification à l’efficience de la sécurité nationale » donne une grille de lecture pratiquement opposée à la précédente. Il met en évidence l’acceptation relativement aisée par les utilisateurs ou les Plates-formes Plates-formes ouvertes E APPORT À LA SÉCURITÉ NATIONALE citoyens des ruptures issues du domaine grand Détection n complément de l’analyse de sou- d’une douzaine de facteurs socio-écono- Ces critères ont été croisés de manière à Objets produits Ubéerisation public (plates-formes ouvertes, ubérisation, connectés veraineté économique et de pro- miques (position de l’industrie nationale, fournir des matrices de lecture permettant post-ubérisation blockchain). Les technologies de réalité tection des données présentée marchés adressables, importance pour la de visualiser aisément le positionnement Blockchain augmentée ou virtuelle sont également plus haut, le CoFIS a également croisé les protection des infrastructures vitales, impact des différents domaines de rupture vis-à- Interface bien acceptées ou faciles d’appropriation réel-virtuel différents domaines par rapport aux enjeux sur la gestion de crise, risque cyber, enjeux vis des critères de différentiation. Intervenant augmenté (filiation évidente avec le monde du jeu de souveraineté, d’acceptation sociétale, économiques pour l’Etat, investissements Trois « croisements » de ces critères sont vidéo). A l’inverse, les domaines identification/ d’efficacité industrielle et de retour sur nécessaires…), cette étude a fait émerger particulièrement porteurs d’information pour authentification, observation locale, big data, investissement. Cela a permis d’identifier cinq critères particulièrement différenciants : l’ensemble de la filière et sont présentés générateurs de plus forts apports à la sécurité les domaines de rupture présentant les • Apport à la sécurité nationale (ajout de ci-dessous. Les domaines qui portent les nationale, suscitent plus de réticence en termes enjeux les plus importants à la fois pour nouvelles capacités) enjeux les plus importants sont dans le d’acceptation ou d’appropriation. A noter aussi la sécurité nationale, pour l’Etat et pour les carré supérieur droit pour « Retour sur sur ce croisement, la mauvaise perception des acteurs économiques. A cet effet, le CoFIS • Contribution à l’efficience de la sécurité investissement » et « Efficacité de la fi- plates-formes (véhicules connectés, robots, a procédé à une analyse méthodologique nationale (évolution des coûts, organisation, lière » et dans le carré supérieur gauche drones), probablement à cause des inquiétudes formelle et structurée des douze domaines processus) pour « Acceptation sociétale ». /// sur l’emploi ou sur la nature des emplois que ce technologiques de manière à fournir une • Création de valeur pour les acteurs éco- domaine suscite, ainsi que le positionnement liste des critères les plus différenciants pour nomiques, notamment à l’export relativement neutre des techniques chacun de ces domaines. d’analytique, dû sans doute à une perception de • Acceptation et appropriation sociétales – Réalisée en positionnant chaque domaine de l’intelligence artificielle plus grand public que ACCEPTATION ET APPROPRIATION SOCIÉTALES manière relative à son importance vis-à-vis • Enjeux financiers pour l’Etat celle du big data. RETOUR SUR INVESTISSEMENT EFFICACITÉ DE LA FILIÈRE Le croisement des critères « Contribution à l’efficience Le croisement des critères « Création de valeur de la sécurité nationale » et « Enjeux financiers pour pour les acteurs économiques » et « Apport à la l’Etat » montre l’importance des investissements à sécurité nationale » confirme le fort potentiel du Big data + Big data + Observation locale réaliser dans les différents domaines pour optimiser Identification marché, y compris à l’export, des domaines big data Analytique Objets authentification Objets l’efficacité de la sécurité nationale. La nécessité de connectés et analytique, observation locale, identification/ connectés disposer d’une infrastructure big data couplée à des Observation authentification et objets connectés. C’est dans Analytique locale Détection techniques de traitement analytique avancées et à ces domaines que le potentiel de l’industrie de produits Identification authentification une maîtrise des technologies d’objets connectés et sécurité nationale est le plus générateur de valeur Plates-formes APPORT À LA SÉCURITÉ NATIONALE APPORT À LA SÉCURITÉ NATIONALE d’identification/authentification apparaît ainsi comme ajoutée, notamment par rapport aux objectifs de Détection fondamentale pour l’efficacité de la sécurité nationale produits politique industrielle du CoFIS (CA à horizon 2025 et mais aussi comme la plus demandeuse en matière Interface leadership national dans les domaines de la Safe-City Blockchain d’investissements de l’Etat (infrastructure, formation, réel-virtuel et de l’Internet des objets industriel). changement des processus et des organisations). Ce Intervenant augmenté Un tissu dynamique d’intégrateurs, de PME et de Plates-formes Interface premier type d’investissement peut être considéré Ubérisation structures de recherche laisse envisager de bonnes réel-virtuel post-ubérisation comme une réponse à la menace croissante du perspectives de chiffre d’affaires dans le domaine risque cyber en particulier dans la perspective du des plates-formes (drones et robots), de la blockchain Plates-formes Plates-formes Blockchain ouvertes développement des objets connectés. De même le (tirée par quelques secteurs comme la finance ou ouvertes domaine de l’observation locale (capteurs, dispositifs l’énergie) ou encore celui des plates-formes ouvertes Intervenant augmenté de vidéo-protection) est porteur d’efficacité pour la (dans une perspective de marché sans doute plus sécurité nationale (protection des infrastructures régionale). A l’inverse, la filière nationale semble mal Ubérisation critiques, de grands événements, gestion de crise) armée pour développer des services de sécurité en Post-ubérisation mais reste un domaine fortement consommateur mode SaaS, ce qui soulève quelques inquiétudes de ressources financières. A l’inverse, plates-formes quant au poids sans cesse croissant des grandes ouvertes, blockchain, ubérisation et post-ubérisation plates-formes de services américaines ou chinoises. sont peu consommateurs de ressources, mais ne sont De même, la filière de sécurité semble devoir se pas supposés avoir une influence déterminante sur la cantonner à un rôle « d’intégrateur » purement sécurité nationale à horizon 2025, sauf sur quelques « – ENJEUX FINANCIERS POUR L’ÉTAT national pour les domaines de la réalité augmentée/ – CRÉATION DE VALEUR POUR LES ACTEURS ECONOMIQUES niches » spécialisées. virtuelle ou des solutions pour primo-intervenants. 12 13
INDICATIONS POUR LA FILIÈRE A nticiper et préparer les situations • Les domaines des plates-formes (drones, de rupture permettra à la filière robots…), de la blockchain, de la réalité aug- de définir des priorités et de faire mentée ou virtuelle, de la détection de pro- les choix politiques en conséquence. Les duits dangereux ne constituent pas a priori douze domaines de rupture analysés dans des domaines de fort leadership national, ce document devraient contribuer de ma- qu’il soit technologique ou de marché. Par nière essentielle aux différents axes de la contre, ils pourraient offrir des perspectives politique industrielle du CoFIS et à la mise d’expérimentation dans le domaine de la en place de la Stratégie nationale pour sécurité. Si des politiques incitatives étaient le Numérique présentée en 2016 par le envisagées, notamment vis-à-vis de start- Premier Ministre. Quelques grandes ten- up, elles contribueraient peut-être à renfor- dances se dégagent des analyses croisées cer l’attractivité technologique nationale. présentées ci-dessus. • Le développement des plates-formes ou- • Le domaine de l’identification/authen- vertes (matériel et logiciel) prendra de plus tification (des personnes, des objets) est en plus d’importance dans le domaine de la un élément clef de la souveraineté écono- sécurité, en particulier pour le déploiement mique sur lequel il est fondamental d’inves- de solutions à coût optimal, par exemple tir pour protéger efficacement l’économie dans le domaine de l’IoT grand public ou des numérique nationale. La maîtrise des tech- « smart-territoires ». La France possède en nologies associées, couplée à la mise en la matière un solide écosystème de PME Industries de sécurité. ANTICIPER LES RUPTURES TECHNOLOGIQUES place du RGPD, offre une occasion majeure et d’acteurs académiques, insuffisamment de « rebattre les cartes » par rapport aux exploité dans le domaine de la sécurité. positions dominantes des grands opéra- teurs de service. Elle donne aussi l’occasion de renforcer le leadership de l’industrie Cet atout est pondéré par l’absence de grandes plates-formes nationales de ser- vices, capables de répondre aux besoins LES DOMAINES DE RUPTURE nationale et de créer un environnement du domaine des services de sécurité à la qui favorise la confiance numérique, la pro- demande (SecaaS) et en particulier d’assurer tection de la vie privée et des données à le passage à l’échelle des applications. /// caractère personnel, et la lutte contre la cyber-malveillance. Ce domaine pourrait constituer un élément de base d’une sou- veraineté numérique européenne. • La protection des intérêts fondamen- taux de la Nation, la défense et la sécurité des systèmes d’information de l’État et des infrastructures critiques, la résilience numérique des grandes villes en même temps que les ambitions économiques de la filière passent par un investissement et un soutien massif aux thèmes de l’Inter- net des objets industriel, des technologies de l’intelligence artificielle et du big data, de l’observation locale et du traitement vidéo en particulier. La filière nationale de sécurité est bien positionnée sur ces domaines, avec un tissu d’acteurs compé- tents, capables de prendre d’importantes parts de marché au niveau mondial. L’in- vestissement et le soutien associé ne se- ront cependant pas que technologiques. Ils devront prendre en compte l’ensemble des processus métiers et de formation. Ils devront également prendre en compte les réticences que ces technologies peuvent générer. 14 15
Internet des objets et objets connectés 3 questions à… Richard Kalczuga, responsable de l’offre Sécurité, Thales Communications & Security. De la smart city L à la safe city es objets connectés, désormais plus A l’avenir, l’approche « security and ethic Beaucoup d’utilisateurs sont soucieux de sobres en consommation d’énergie et by design » intègrera la sécurité aux objets la protection de leurs données notamment adaptables à tous types de situation, connectés et aux réseaux dès le stade de en matière de santé. S’ajoutent à cela la Quel rôle joue la sécurité dans se banalisent dans nos environnements la conception. Il faudra pour cela appréhen- relative faiblesse des investissements fran- les projets de ville intelligente, tant professionnels que privés. La dispo- der au bon niveau les menaces et les ap- çais et le manque d’acteurs nationaux de de « smart city » ? nibilité progressive de nouveaux facteurs proches résilientes à mettre en œuvre pour taille significative pour le déploiement des Richard Kalczuga : Une ville de forme de la carte SIM (e-SIM, e-SE, parer les futures attaques qui combineront plates-formes de services. Autant de points intelligente est avant tout une modules de sécurité logicielle) contribue configurations de masse d’objets connectés, faibles qui pourraient laisser le champ libre ville sûre ! Pour réussir leur à la connectivité de nouveaux capteurs, puissance de calcul locale de ces objets et aux GAFAM ou BATX, dont la stratégie transformation digitale, les villes objets et autres équipements. La stan- bande passante des réseaux. L’adoption d’intégration verticale en matière d’IoT est adoptent des technologies comme dardisation des protocoles de communi- du « security and ethic by design » pourrait clairement affichée. l’IoT, l’intelligence artificielle cation, longue portée (Sigfox, LoRa, cel- être facilitée par : ou l’analyse des données, qui lulaires) ou courte portée (Wi-Fi, Z-Wave, Plusieurs leviers peuvent être actionnés pour leur permettent de devenir Bluetooth Low Energy), et le déploiement • la mise en place d’un label IoT Security améliorer la position et les performances intelligentes et plus efficaces. Le des réseaux 5G permettent de configurer mondial des industries françaises dans ce domaine, bon fonctionnement et la sécurité toutes sortes d’applications : industrielle à commencer par la réglementation et la • le soutien au développement de briques d’une « smart city » dépendent de ou domotique, comportant peu de cap- standardisation. L’entrée en application en sécurisées par défaut, intégrables facilement l’interopérabilité des systèmes qui teurs mais nécessitant une large bande mai 2018 du Règlement européen sur la dans les offres de systèmes et munies de gèrent les différents services de la passante, ou avec un très grand nombre protection des données (RGPD) harmonise mécanismes d’intelligence artificielle ville, transports, énergie, sécurité, d’objets connectés simplement émetteurs, les pratiques dans les pays de l’Union euro- trafic, prévention… etc. Le roaming automatique d’abonne- La conjugaison de ces avancées ouvre le Ce domaine technologique, l’un des plus • le développement de composants logiciels péenne. En parallèle, il faudra développer ment simplifie la création d’un réseau champ à de nouvelles applications et à prometteurs pour la filière, contribue et matériels open source des standards européens de certification de Comment cette interopérabilité mobile virtuel (MVNO) ou le déploiement de nouveaux usages. Entre autres nou- tout à la fois à la création de valeur pour la sécurité de l’IoT et analyser les besoins • des démonstrateurs d’objets et d’appli- peut-elle être mise en œuvre ? de nouveaux services (MVNE) à la volée. velles capacités, l’IoT permet à présent les acteurs économiques, notamment à d’évolution de la réglementation française cations R. K. : C’est l’objet du projet de Ces services–jusque là plutôt réservés au une grande réactivité voire du temps réel, l’export, et à l’efficience de la sécurité en la matière afin de tenir compte des spé- recherche et d’industrialisation domaine industriel (M2M) gagnent à pré- atout essentiel pour les filatures vidéo, les nationale. La France est bien placée sur • le test des vulnérabilités « bug bounty »** cificités du domaine de l’IoT. /// « Safe City », animé par Thales sent le grand public (B2C) et trouvent de contrôles mobiles aux douanes ou sur les ce marché, grâce aux compétences natio- des objets avant leur commercialisation et composé de PME, de grands nombreuses applications dans le monde routes, le monitoring temps réel et massif nales en mathématiques appliquées et en * Google, Amazon, Facebook, Apple et Microsoft ; Le respect de la vie privée est un autre sujet Baidu, Alibaba, Tencent et Xiaomi groupes et d’universitaires. Il s’agit de la sécurité, publique ou privée. d’activités ou d’équipements. L’installation traitement du signal, compétences qui ont critique. Les objets connectés n’inspirent ** système de récompense des chercheurs lorsqu’ils de développer une plateforme potentielle d’un MVNO dans un réseau 5G été jusqu’ici fortement mises à profit par trouvent des failles de sécurité pas encore totalement confiance. ouverte de partage et de gestion en quelques secondes, par exemple, sim- les GAFAM ou les BATX*. Start-up, PME des données entre les opérateurs plifiera considérablement la surveillance ad et grands groupes sont positionnés sur de services et les acteurs de hoc d’événements (concerts, rencontres les produits et les protocoles ainsi qu’en sécurité d’une grande ville afin sportives, rassemblements), la tenue de recherche et développement. Plusieurs que chacun dispose du juste situation ou la sécurisation ponctuelle ou acteurs sont présents à l’international, 500, c’est le nombre permanente d’un site, d’une infrastructure certains en position de leader mondial. niveau d’information au bon moyen d’objets de transport ou d’énergie, par exemple. Des programmes et des réseaux natio- INTERNET DES OBJETS moment. connectés Les infrastructures connectées suppor- naux tels Industrie du futur ou le réseau #IoT de la French Tech contribuent au bon 2018 ce que l’on fait : Quels sont les objectifs du qui fonctionneront dans teront des réseaux IoT massifs et assu- développement économique et technolo- • approches verticales de la sécurité, plutôt grand public, mais avec des business projet « Safe City » ? reront la continuité avec les réseaux de modèles instables R. K. : Le projet aborde trois gique de ce marché. une maison en 2022 type industriel. Elles faciliteront également • sécurité minimale assurée de « bout en bout » thèmes : le traitement intelligent (étude Joshfire) l’hypervision, c’est-à-dire la connexion de Toutefois, il reste des verrous technolo- • orchestration des applications IoT par kit de développement logiciel (SDK) des grands volumes de données capteurs de surveillance sur des moyens giques à lever et des menaces à écarter. issues notamment de l’IoT, le de communication haut débit, multi-proto- Les récentes attaques de type « DDoS » partage de la vue de situation, coles et quelle que soit la distance entre (déni de service), qui utilisent des objets 2025 ce que l’on fera : et la collaboration des acteurs les capteurs et les sites de traitement connectés (routeurs, caméras IP…) pour • possibilité de gérer des configurations IoT massives grâce aux technologies de « slicing », de la sécurité. « Safe City » des données. Ces fonctionnalités s’appli- saturer des sites Internet et empêcher d’y de virtualisation et de définition logicielle (NFV, SDN) disponibles sur les réseaux 5G vise, entre autres, la mise à queront aux situations d’urgence, pour la accéder ont montré la vulnérabilité des • orchestration intelligente grâce à l’IA avec apprentissage disposition de nouveaux communication entre ou avec les véhicules infrastructures IoT. D’importants sites in- • la standardisation des protocoles et la disponibilité d’architectures et de composants systèmes de commandement (V2X), ou pour les contrôles mobiles, par formatiques ont vu leur activité bloquée IoT (industriel) garantiront la sécurité de bout en bout, ce qui rendra les infrastructures collaboratifs, l’amélioration de exemple. En optimisant les déploiements pendant plusieurs heures. Ces risques sont résilientes aux attaques de type botnet (Mirai, Bashlite…) telles qu’elles pourraient la communication entre les des forces de secours ou d’intervention, d’autant plus critiques lorsqu’il s’agit des exister en 2025 centres de supervision et les ces capacités favoriseront le recentrage équipements des forces de sécurité ou • les algorithmes d’IA avec apprentissage seront présents à quasiment tous les niveaux équipes de terrain, l’accélération des effectifs sur les missions à forte valeur de la protection des points d’importance de l’architecture de la résolution d’enquêtes par le ajoutée. vitale. recoupement d’informations, etc. 16 17
Vous pouvez aussi lire