ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN

 
CONTINUER À LIRE
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
Industries de sécurité
ANTICIPER LES RUPTURES
   TECHNOLOGIQUES

                              Comité de la filière industrielle de sécurité

                                                                              1
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
-- Edito                                                        4

                                                                    -- Une politique volontariste                                   6

                                                                    -- A l’horizon 2025                                             7

                                                                    -- Douze domaines de rupture                                    8

                                                                    -- Quels scénarios pour 2025 ?                                 10

                                                                    -- Analyses croisées des enjeux                                12

                                                                    -- Indications pour la filière                                 14

                                                                    Domaines de rupture :
    Industries de sécurité. ANTICIPER LES RUPTURES TECHNOLOGIQUES
                                                                    -- Internet des objets et objets connectés                     16

                  SOMMAIRE                                          -- Big data, analytique et data science                        18

                                                                    -- Conjuguer mondes réels et virtuels                          20

                                                                    -- Identité numérique, authentification                        22

                                                                    -- Plates-formes intégrées véhicules/services                  24

                                                                    -- Détecter les produits dangereux, illicites ou contrefaits   25

                                                                    -- L’humain augmenté par la technologie                        26

                                                                    -- Observation locale                                          27

                                                                    -- Blockchain                                                  28

                                                                    -- Ubérisation, post-ubérisation                               29

                                                                    -- Plates-formes ouvertes en sécurité                          30

2                                                                                                                                       3
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
EDITORIAL

         E
                 n France, les acteurs de la filière des industries de sécurité sont                                                 techniques d’intelligence artificielle mais aussi les matériels et composants
                 parmi les plus innovants. Les laboratoires de recherche publics, les                                                micro-électroniques qui embarquent ces nouveaux logiciels, constituent
                 industriels de premier plan, les start-up et les opérateurs impliqués                                               le socle de nouveaux systèmes et du « security and ethic by design ».
         dans la sécurité, ont toujours été à la pointe des technologies et ont su anticiper                                         Cette démarche peut déboucher sur des solutions combinant efficacité et
         les ruptures. Ainsi s’est construite une industrie qui pèse au plan national et                                             transparence, avec pour double avantage de répondre à la demande sociale et
         européen, une filière qui est une des plus performantes à l’export sur un marché                                            de valoriser à l’export la « marque France ». Inversement, la perte éventuelle de
         globalisé.                                                                                                                  la maîtrise de ces technologies entamerait notre souveraineté nationale.

         Le moment présent est cependant tout à fait particulier : nous sommes                                                       Les atouts de l’industrie française de sécurité pour faire face à cette révolution
         au début d’un changement d’ère technologique, industrielle et sociétale.                                                    sont indéniables : l’excellence de notre recherche sur les domaines clefs
         L’avènement du numérique a un impact majeur sur les métiers de la sécurité                                                  de l’économie numérique, de grands groupes de renommé mondiale
         et changera leur nature à long terme.                                                                                       et de nombreuses PME. Néanmoins, la concurrence sera acharnée.
                                                                                                                                     L’économie de service, s’appuyant sur des technologies comme le big data,
         Pour le comité de la filière des industries de sécurité, qui regroupe toutes les                                            les objets connectés ou la blockchain, imposera des standards mondiaux,
         parties prenantes, il est essentiel d’initier une réflexion de fond afin de faire                                           potentiellement hégémoniques et parfois antagonistes de nos normes de
         collectivement les choix les plus pertinents, qui nous engagent pour les dix                                                sécurité. Dans cette compétition mondialisée, pour nombre de sujets, il faudra
         prochaines années.                                                                                                          choisir de bâtir une stratégie européenne.

         Ce qui est en jeu : la sécurité de nos concitoyens, leur compréhension et leur                                              Le CoFIS, depuis sa mise en place par le Premier ministre en 2013, est le lieu
         acceptation des solutions mises en œuvre, la souveraineté nationale et la                                                   d’échanges et d’élaboration de stratégies communes entre le public et le privé,
         compétitivité de notre industrie.                                                                                           l’offre et la demande.

         Ces ruptures technologiques sont porteuses d’opportunités pour les missions                                                 En 2017, il a défini sa politique industrielle autour d’objectifs majeurs pour la
         de sécurité. Face à des menaces accrues par le recours à des solutions                                                      filière, à horizon 2025 : la création de 75000 emplois directs et le doublement
         avancées, l’innovation et les ruptures associées sont nécessaires pour                                                      de son chiffre d’affaire. Pour cela il s’appuie sur des ambitions à l’échelle
         garantir la protection des institutions, des entreprises et des citoyens contre                                             mondiale, dans les domaines des Safe cities et de la cybersécurité de l’internet
         le terrorisme, les cyberattaques et toutes les formes de malveillance. La                                                   des objets, à l’échelle européenne, pour le développement d’une politique
         sécurité a déjà su s’impliquer précocement dans l’exploitation des avancées                Claire Landais                   industrielle et d’une autonomie stratégique, à l’échelle nationale, pour le
                                                                                               Secrétaire générale de la défense
         scientifiques (mobilité, identité, transmissions pour ne citer que quelques              et de la sécurité nationale
                                                                                                                                     développement de la «marque» France et de start-up dans le secteur de la
         exemples). Le comité de la filière des industries de sécurité s’attachera à                                                 sécurité. L’observatoire de la filière des industries de la sécurité, mis en œuvre
         renforcer cette démarche pour accompagner l’évolution en cours des usages                                                   sur financement public et privé, permet de doter les acteurs d’une vision claire
         et améliorer les outils de la sécurité avec un triple objectif d’efficience, de                                             et partagée du marché, de nos forces et faiblesses mais aussi d’indicateurs clefs
         proximité et de transparence vis-à-vis des citoyens.                                                                        qui permettront en continu de mesurer les progrès accomplis. Une première
                                                                                                    Marc Darmon                      liste de technologies à caractère souverain a été identifiée. Elle permettra
                                                                                               Président du Conseil des industries
         A ces grandes opportunités s’ajoutent de grands risques. Dans un monde de              de la confiance et de la sécurité
                                                                                                                                     d’établir des plans d’actions ciblés, à destination des entreprises et laboratoires
         plus en plus numérique, il est impératif d’anticiper les failles de cyber sécurité,                                         concernées.
         de maîtriser et d’assurer la confiance dans les algorithmes, de planifier la
         résilience de la Nation tout entière en cas de défaillance.                                                                 Cet opus, « anticiper les ruptures technologiques », est partie intégrante de
                                                                                                                                     notre feuille de route en 2018. Bâtir une stratégie de recherche et d’innovation à
         Le travail collectif déjà engagé par la filière française des industries de               Thomas Courbe                     horizon 2025, à la hauteur des enjeux de sécurité nationale et de compétitivité
                                                                                                       Directeur général
         sécurité est susceptible d’intégrer de nouvelles technologies disruptives. Les                 des entreprises              de notre industrie, sera la prochaine étape. ///
4                                                                                                                                                                                                                          5
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
UNE POLITIQUE                                                                                                                              A L’HORIZON 2025…
    VOLONTARISTE
    ET AMBITIEUSE

    L                                                                                                                                          L’
           es ruptures technologiques induites          préserver sa souveraineté, sa position sur                                                     avènement du numérique est syno-         sécurité. L’avènement de la 5G va amé-             ou de coopérer avec elles dans un cadre
           principalement par l’avènement du            des marchés ainsi que la maîtrise des tech-                                                    nyme de ruptures – parfois violentes     liorer les débits, les temps d’accès et la         réglementé.
           numérique bouleversent le domaine            nologies stratégiques pour son développe-                                                      – dans tous les domaines. Il redis-      fiabilité et permettra l’intégration mas-
                                                                                                                                                                                                                                                   Conséquences de toutes ces évolutions,
    de la sécurité comme tous les autres sec-           ment. D’autant plus que la France dispose                                              tribue les rôles et impose aux entreprises       sive des objets connectés aux réseaux de
    teurs et domaines d’activité. Le numérique          des ingrédients nécessaires à assurer sa          La filière des                       de se repenser, de se repositionner pour         communication. Entre autres applications,
                                                                                                                                                                                                                                                   les nouvelles pratiques permises par les
                                                                                                                                                                                                                                                   innovations conduisent à repenser aussi
    a un impact fort à la fois sur les usages           compétitivité face à la concurrence : grands      industries de sécurité               répondre aux attentes nouvelles, d’innover       citons la géolocalisation 4D « sans cou-
                                                                                                                                                                                                                                                   la réglementation afin qu’elle s’applique
    qu’il crée, suscite ou rend obsolètes, et sur       groupes leaders mondiaux, tissu dense                                                  tant dans les produits et services proposés      ture » en intérieur comme en extérieur ou
    l’économie qu’il bouleverse en favorisant           de PME et d’ETI dynamiques, centres de            en France, c’est :                   que dans les modes de production ou les          la récupération d’images en temps réel en
                                                                                                                                                                                                                                                   aux nouveaux contextes. Définir des règles
                                                                                                                                                                                                                                                   de circulation aérienne pour les drones de
    l’émergence rapide de nouveaux acteurs, en
    déplaçant les foyers de création de valeur
                                                        recherche académiques et industriels à la
                                                        pointe, moyens financiers publics et privés.
                                                                                                          309 000 emplois dans                 canaux de distribution.
                                                                                                                                               Surtout, les innovations en général et le nu-
                                                                                                                                                                                                provenance des téléphones mobiles des
                                                                                                                                                                                                forces de sécurité sur le terrain. Mais qui dit
                                                                                                                                                                                                                                                   loisir, réglementer l’usage des robots ou

    et en révolutionnant les modèles écono-                                                               11 000 entreprises                   mérique en particulier suscitent l’apparition    nouveaux modèles d’usages dit nouvelles
                                                                                                                                                                                                                                                   des véhicules autonomes, ou encore inci-
                                                                                                                                                                                                                                                   ter à intégrer la sécurité et la protection
                                                        Fédérer les efforts
    miques en vigueur.
                                                                                                          dont 3000 réalisent                  de nouveaux usages, adoptés et déployés
                                                                                                                                               rapidement. Pour preuve, les applications
                                                                                                                                                                                                menaces. La mobilité ou le nomadisme
                                                                                                                                                                                                sans une sécurité adaptée et contextua-
                                                                                                                                                                                                                                                   des données dès le stade de la concep-
    La filière industrielle de sécurité a cepen-
    dant ses spécificités. A ces impacts qui
                                                        C’est pourquoi le CoFIS (Comité de la fi-
                                                        lière des industries de sécurité) a entrepris
                                                                                                          plus de 2 M€ de chiffre              collaboratives comme le covoiturage ou           lisée sont synonymes de cible de choix
                                                                                                                                                                                                                                                   tion des objets connectés sont quelques-
                                                                                                                                                                                                                                                   uns des sujets qui doivent être abordés
    ne doivent pas être négligés, s’ajoutent            d’identifier les principales technologies et      d’affaires                           la location d’appartements entre particu-
                                                                                                                                               liers, ou encore les crypto-monnaies ont
                                                                                                                                                                                                pour le piratage, l’intrusion et les attaques.
                                                                                                                                                                                                                                                   et réglementés au niveau national et en
    les risques de disruption de la chaîne de
    valeur, de perte de maîtrise de certaines
                                                        les scénarios de rupture pouvant boule-
                                                        verser plusieurs domaines majeurs de
                                                                                                          1000 entreprises                     conquis de larges audiences en très peu
                                                                                                                                                                                                Souveraineté nationale
                                                                                                                                                                                                                                                   accord avec l’Europe. Cela est d’autant
                                                                                                                                                                                                                                                   plus critique lorsqu’il s’agit des données
    technologies ou de rachat incontrôlé par            la sécurité à l’horizon 2025. Cette ana-          industrielles et                     de temps. Il arrive aussi que le numérique
                                                                                                                                               fasse migrer des usages, qui existaient dans     Quels que soient les applications, les do-
                                                                                                                                                                                                                                                   à caractère personnel. L’actualité nous
    des entreprises étrangères de sociétés
    fortement impliquées dans la politique de
                                                        lyse est essentielle pour la définition des
                                                        grands axes stratégiques de la politique
                                                                                                          3500 entreprises de                  les domaines industriels et professionnels,      maines ou les infrastructures, deux familles
                                                                                                                                                                                                                                                   fournit chaque jour des exemples d’utili-
                                                                                                                                                                                                                                                   sation abusive ou de vol de données. Le
    sécurité nationale. Ces risques menacent            industrielle française. Elle contribue à éla-     services de plus d’un                vers le grand public, qui s’en empare rapide-
                                                                                                                                               ment et parfois les détourne pour en user
                                                                                                                                                                                                de technologies sont et seront omnipré-
                                                                                                                                                                                                sentes. Il s’agit, d’une part, des outils de
                                                                                                                                                                                                                                                   Règlement Général sur la Protection des
    directement notre souveraineté nationale.
    Imagine-t-on les forces de sécurité recou-
                                                        borer et à hiérarchiser les plans d’actions
                                                        qui permettront à la filière française des
                                                                                                          salarié                              plus facilement. Les drones dits « de loisir »   l’intelligence artificielle (IA) tels que le Ma-
                                                                                                                                                                                                                                                   Données (RGPD), entré en vigueur en mai
                                                                                                                                                                                                                                                   2018, constitue un bon exemple d’adapta-
                                                                                                                                               ou les caméras de surveillance connectées        chine Learning (ML) et le Deep Learning
    rir à des plates-formes de services numé-           industries de sécurité de se développer                                                                                                                                                    tion de la réglementation. Les industriels
                                                                                                                                               illustrent cette appropriation par le grand      (DL) pour les principaux ; et, d’autre part,
    riques qu’elles ne maîtriseraient pas pour          et de jouer pleinement son rôle. Il s’agit                                                                                                                                                 français participent à de nombreux groupes
                                                                                                                                               public.                                          du big data, alias le traitement de données
    gérer des véhicules autonomes ou des                de préparer l’avenir de la filière – et pas                                                                                                                                                de travail et de comités de standardisation.
                                                                                                                                                                                                massives. Ces deux univers technologiques
    essaims de drones ou de robots ? Accep-             seulement à court terme –, de donner à                                                                                                                                                     Il est essentiel que ce travail réglemen-
                                                                                                                                                                                                prennent une part de plus en plus impor-
    terions-nous de dépendre de fournisseurs            tous les acteurs les moyens d’anticiper les                                            Menaces multiples                                                                                   taire soit intensifié en harmonie avec les
                                                                                                                                                                                                tante dans les applications du numérique
    non européens pour le développement de              évolutions technologiques et de mettre en                                                                                                                                                  pouvoirs publics tant à l’échelle nationale
                                                                                                                                               Les menaces ne sont plus seulement phy-          et aucune n’y échappe. La filière de sécurité
    composants électroniques de confiance ?             œuvre des stratégies efficaces pour qu’ils                                                                                                                                                 qu’à l’échelle européenne. ///
                                                                                                                                               siques ou matérielles ; les cyberattaques        doit en maîtriser les arcanes pour en tirer
    De même, pourrions-nous nous fier à des             se positionnent en tête des marchés et de
                                                                                                                                               se multiplient, elles sont de plus en plus       le meilleur parti.                                 * GAFAM : Google, Apple, Facebook,
    solutions d’intelligence artificielle ou d’ana-     la compétition internationale. ///
                                                                                                                                               difficiles à détecter, à évaluer et parfois                                                         Amazon et Microsoft ; BATX : Baidu,
    lyse de données, que nous n’aurions pas
                                                                                                                                               à contrer, et elles causent d’importants         Enfin, un domaine doit retenir toute l’at-         Alibaba, Tencent et Xiaomi
    développées, pour de l’entraînement par
    réalité virtuelle ou de l’aide à la décision lors         Une double vocation                                                              dégâts. La digitalisation des activités,
                                                                                                                                               qu’elles soient économiques, industrielles,
                                                                                                                                                                                                tention des acteurs de la filière, celui des
                                                                                                                                                                                                plates-formes ouvertes et de services. Qu’il
    de la gestion de crises majeures ?
                                                          Créé en octobre 2013, le CoFIS définit la politique industrielle de sécurité         culturelles ou sociales, les rend plus vulné-    s’agisse de délivrer une identité numérique
    Non, bien sûr ! Il s’agit avant tout de proté-        dont le but est de protéger les entreprises, les citoyens et la Nation, mais aussi   rables aux attaques toujours plus massives       forte et d’en attester, de fournir une aide à
    ger les entreprises, les citoyens et la Nation,       d’assurer la protection et le développement économique du secteur. Le                et sophistiquées. Plus particulièrement, la      la conduite en situation d’urgence, de don-
    tant à titre individuel que collectif, mais aussi     CoFIS met en œuvre les moyens nécessaires pour que la France conserve                connectivité de tous les objets, partout et      ner accès à du logiciel libre souverain ou de
    de soutenir le développement économique               son rang au meilleur niveau de la compétition mondiale en matière de                 tout le temps, dans les domaines profes-         mettre à disposition des jeux de données
    et stratégique de la filière, dont le secteur         sécurité et se positionne en leader de cette compétition sur les marchés             sionnels ou privés, est certes fonctionnelle,    massifs pour le Machine Learning, l’enjeu
    marchand emploie aujourd’hui 309 000                  émergents.                                                                           mais elle est aussi potentiellement intru-       de la souveraineté nationale est ici critique.
    personnes. A l’heure où des entreprises               La filière couvre de nombreux domaines qui vont de la lutte contre le                sive voire illicite et porteuse de menaces       Les GAFAM* et les BATX* imposent leurs
    géantes, principalement américaines et                terrorisme ou la grande criminalité à la cybersécurité en passant par la             à très grande échelle.                           plates-formes par la puissance des services
    asiatiques, affichent leurs ambitions sur de          protection des infrastructures d’importance vitale, la sécurité civile, la gestion   Autres grandes tendances à l’horizon             offerts, la simplicité d’usage et la gratuité
    nombreux domaines (santé, voiture connec-             des crises et la résilience de la Nation. En France, les industries de sécurité      2025, la mobilité et le nomadisme ne             apparente. Il est urgent pour les industries
    tée, énergie…), il est vital pour la filière          réalisent un chiffre d’affaires cumulé de 37 milliards d’euros en 2016. Leurs        cessent de croître. Là encore, les tech-         de sécurité françaises et européennes de
    industrielle de sécurité française de valoriser       perspectives de croissance sont de 5 % en moyenne par an.                            nologies sous-jacentes apportent de pré-         faire valoir leur expertise en la matière et de
    ses compétences et ses capacités afin de                                                                                                   cieuses fonctionnalités au domaine de la         s’affranchir des plates-formes étrangères

6                                                                                                                                                                                                                                                                                                 7
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
DOUZE DOMAINES                                                                                                                                 Les douze domaines de rupture identifiés par le CoFIS :

            DE RUPTURE
                                                                                                                                                            Internet des objets                               Big data                           Analytique

    L
                                                                                                                                                   1                                     2                                     3
           e CoFIS a identifié douze domaines           opportunités propres à chacun d’entre eux.
                                                                                                                                                            et objets connectés
           technologiques essentiels pour la sé-        Ces domaines ont été étudiés en fonction de
           curité nationale et l’avenir de la filière   leurs enjeux financiers, de leurs apports à la
    industrielle. Ces domaines impactent tout           sécurité nationale, de leur capacité à créer
    à la fois les métiers et l’économie de la           de la valeur pour les acteurs économiques
    filière et selon toute vraisemblance feront         et à leur donner un avantage compétitif sur
    l’objet de scénarios de rupture à l’horizon         leurs concurrents étrangers. Pour chaque
    2025. Deux domaines technologiques, l’In-           domaine, seront précisés les applications
    telligence artificielle (IA) et le Hardware de      et les usages disponibles en 2018 et ceux
    confiance, sont qualifiés de « génériques ».        attendus pour 2025. ///
    Ils sont considérés ici comme des facteurs
    de changement transversaux qui irriguent
    l’ensemble des douze domaines technolo-
    giques.                                                                                                  Définition :                          4        Conjuguer mondes             5             Identification,         6    Plates-formes intégrées
                                                                                                                                                               réels et virtuels                     authentification                    véhicules/services
    Véritables « game changers », les ruptures
                                                                                                         technologie critique
    liées aux technologies sont autant d’op-                                                             et technologie
    portunités pour développer de nouveaux
    produits, services et marchés. A condition
                                                                                                         de rupture
    d’en connaître les enjeux, d’en maîtriser les                                                        Une technologie est dite “critique”
    tenants et les aboutissants. Il ne s’agit pas                                                        lorsqu’elle est essentielle et sensible
    de proposer une liste exhaustive des do-                                                             pour la mise en œuvre de missions
    maines et des métiers affectés, mais plutôt                                                          de sécurité et que pèsent sur elle des
    d’illustrer par des exemples choisis l’impact                                                        risques de maîtrise en raison d’un
    de la rupture sur les douze domaines identi-                                                         nombre restreint de fournisseurs,
    fiés par le CoFIS, sur les business modèles                                                          d’une rentabilité insuffisante, d’une
    et sur les marchés actuels des entreprises                                                           perte de savoir-faire ou de contrôle
                                                                                                                                                   7     Détecter les produits           8                Intervenant          9        Observation locale
    de la filière.                                                                                       capitalistique, d’une absence de
                                                                                                                                                        dangereux, illicites ou                             augmenté
                                                                                                         technologies alternatives…
                                                                                                                                                                   contrefaits
    Pour chacun des domaines identifiés, le
                                                                                                         Exemple : les sondes d’analyse en
    CoFIS a analysé les scénarios disruptifs
                                                                                                         cybersécurité.
    imaginables et les verrous technologiques
    ainsi que les forces, faiblesses, menaces et                                                         Une technologie est dite
                                                                                                         “de rupture” lorsqu’elle est
                                                                                                         susceptible de transformer
                                                                                                         radicalement des pans entiers
                                                                                                         d’activité de la filière de sécurité
                                                                                                         et qu’elle aura un fort impact sur le
                                                                                                         marché à l’horizon 2025.

                                                                                                         Exemples : la blockchain ou
                                                                                                                                                   10               Blockchain           11               Ubérisation          12            Plates-formes
                                                                                                         l’identification/authentification.
                                                                                                                                                                                                  et post-ubérisation                              ouvertes
                                                                                                                                                                                                        de la sécurité                      pour la sécurité
                                                                                                         Dans un exercice conduit en
                                                                                                         parallèle, le CoFIS a recensé les
                                                                                                         technologies critiques et les
                                                                                                         entreprises, particulièrement les
                                                                                                         PME, qui participent à la chaîne de
                                                                                                         valeur des technologies identifiées.
                                                                                                         Cet exercice, qui porte sur les
                                                                                                         technologies actuelles, sera amené
                                                                                                         à être actualisé, notamment en
                                                                                                         fonction des technologies de rupture
                                                                                                         identifiées dans ce travail prospectif.   NB : Les technologies d’intelligence artificielle et des composants de confiance sont stratégiques
                                                                                                                                                   pour la souveraineté nationale, transverses aux domaines ci-dessus et potentiellement critiques.
8                                                                                                                                                                                                                                                              9
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
QUELS SCÉNARIOS                                                                                                                                               Souveraineté économique et protection des données :
                                                                                                                                                                   position nationale par rapport aux ruptures.

                  POUR 2025 ?                                                                                                                                                       Tech scenario                                         +                                                 Club scenario
                                                                                                                                                                                    Lego-like Web                                                                                           Paying for trust

     A

                                                                                                                                                                                                                                          INTENSITY OF PERSONNAL DATA USAGE
              fin de hiérarchiser et de structurer     dans leur développement ; et l’intensité de       cible réaliste du positionnement de la filière
              les plans d’actions qui permettront      l’usage des données personnelles fait par         de sécurité nationale à l’horizon 2025. Cette
                                                                                                                                                                    •   Plates-formes ouvertes pour la sécurité                                                               • Identification / authentification
              le développement de la filière, le       les acteurs. Ce dernier critère est tributaire    analyse s’appuie principalement sur l’ana-
                                                                                                                                                                    •   Drones, robots…
     CoFIS a positionné les domaines techno-           à la fois du niveau de confiance des utilisa-     lyse FFOM des acteurs de la filière et sur
                                                                                                                                                                    •   Interface entre mondes réels et virtuels
     logiques en s’inspirant des « scénarios de        teurs et de la réglementation en vigueur,         les éléments clefs de la stratégie natio-
                                                                                                                                                                    •   Intervenant augmenté
     l’économie numérique en 2025 », tels que          deux paramètres qui pourraient évoluer d’ici      nale en matière de sécurité. Ces scénarios
                                                                                                                                                                    •   Objets connectés
     présentés dans le DigiWorld Yearbook 2017         à 2025 de façon relativement imprévisible.        sont représentatifs du comportement des
                                                                                                                                                                    •   Détection
     de l’IDATE*. Celui-ci présente 4 scénarios        En témoignent les fréquents cas d’utilisation     acteurs et du schéma global de compétition
                                                                                                                                                                    •   Blockchain
     types associés à des écosystèmes, qui préfi-      abusive des données personnelles par de           propre aux grands domaines de l’économie
                                                                                                                                                                    •   Analytique
     gurent les nouvelles chaînes de valeur et les     grandes entreprises…                              sans être strictement exclusifs, certains ac-
                                                                                                                                                                                                                                                                              Interface utilisateur - Réel/virtuel - Données perso et
     business modèles de l’économie numérique                                                            teurs correspondant à plusieurs scénarios
                                                                                                                                                                    Big-Data - Plates-formes IoT - Blockchain - IA en Open                                                    Analytics - Services Premium - Verticales connectées :
     à l’horizon 2025. L’IDATE a positionné ces        Dans une lecture croisant souveraineté            en fonction de leur positionnement marché/
                                                                                                                                                                    Access - Open Data - API ouvertes - Standards                                                             santé, voiture,..
     scénarios en croisant deux critères : l’ouver-    économique et protection des données,             géographie.
     ture des technologies et des données, qui         le CoFIS a positionné les douze domaines
     permet à des acteurs d’exploiter des tech-        de rupture identifiés sur les scénarios de        * IDATE Digiworld est un institut de recherche européen
                                                                                                         spécialisé sur les marchés télécoms, Internet, médias

                                                                                                                                                                                                                                                                                                                                     +–
     nologies sans avoir à investir eux-mêmes          l’IDATE. Le résultat est une cartographie         et territoires numériques
                                                                                                                                                                    +         OPENNESS OF TECHNOLOGY & DATA                                                                        OPENNESS OF TECHNOLOGY & DATA

                                                                                                                                                                                                                                          INTENSITY OF PERSONNAL DATA USAGE
      • Le scénario « Tech » alias          • Le scénario « Club » est celui      • Le scénario « Low cost »               Le scénario « Shield » mise                              Low-Cost scenario                                                                                      Shield scenario
      « Lego-like », est celui de           du service Premium, basé sur          est celui du « moins disant              sur la confiance et la sécurité.                         Sharing to spend less                                                                                  Net giants’ domination
      l’économie des start-up :             le modèle de l’abonnement             économique » et de la                    Il s’agit essentiellement de
      collaborative, dynamique et           « tout inclus ». Il est dominé        massification. Il est basé sur           matériels (composants,
                                                                                                                                                                    • Ubérisation / post-ubérisation                                                                           • Plates-formes intégrées
      décentralisée. De nombreux            par les grands acteurs du             une relation client ou utilisateur       appareils, infrastructures). C’est
                                                                                                                                                                    • Observation locale                                                                                         véhicules / services pour la sécurité
      acteurs orientés sur l’innovation     numérique, qui internalisent          entièrement numérisée (self-             le scénario des grands acteurs
                                                                                                                                                                    • Objets connectés                                                                                         • Observation locale
      technologique proposent               les développements                    service plutôt que magasin)              qui maîtrisent une bulle à la
                                                                                                                                                                                                                                                                               • Objets connectés
      des solutions ouvertes et             technologiques (souvent très          et sur une infrastructure                fois physique et numérique,
      interopérables, générant ou           avancés) et les infrastructures       numérique qui fait la part               et fermée. Ils investissent
      s’appuyant sur des standards. Ils     afin d’accélérer la mise sur le       belle à la virtualisation. Les           lourdement dans des
      se rémunèrent principalement          marché. Des plates-formes             acteurs se spécialisent pour             infrastructures sécurisées. Les
      par d’énormes volumes                 multi-services hégémoniques           optimiser les coûts, réaliser            utilisateurs leur font confiance
      de micro-paiements (en                leur permettent d’exploiter           des économies d’échelle                  pour les protéger et sont prêts à        Cloud-Computing - Virtualisation - Plates-formes
      transaction ou publicité) et
      proposent des services ultra-
      ciblés grâce à un échange massif
                                            les données utilisateurs pour
                                            développer de nouveaux
                                            services. Les utilisateurs
                                                                                  et atteindre la rentabilité
                                                                                  grâce à un grand nombre
                                                                                  d’utilisateurs. C’est le scénario
                                                                                                                           payer pour cela.

                                                                                                                           Acteurs emblématiques de
                                                                                                                                                                    urbaines - Robotisation - Capteurs, WLAN - EaaS -
                                                                                                                                                                    Standards                                                            ––                                   Hardware - Infrastructures sécurisées (5G, IT) - IoT
                                                                                                                                                                                                                                                                              industriel - Privacy - Règlementation

                                                                                                                           ce scénario : Apple, grands             Source : DigiWorld Yearbook de l’IDATE
      de données des utilisateurs.          bénéficient d’une expérience          de la rupture économique
                                                                                                                           acteurs de l’énergie et des
                                            client très avancée et de bout        basée sur la désintermédiation,
      Acteurs emblématiques de                                                                                             télécoms
                                            en bout.                              la mutualisation et
      ce scénario : le Bitcoin, et plus                                                                                                                            Les propositions d’action et de position-        dans les différents domaines de la sécurité.                             (scénario « Club ») que dans le domaine
                                                                                  l’automatisation.                        Mot-clé : protection
      généralement les start-up de la «     Acteurs emblématiques de                                                                                               nement national faites par le CoFIS privi-       L’excellence de nos ingénieurs et de nos                                 de l’identification / authentification, dans
      Fintech »                             ce scénario : Amazon, Google,         Acteurs emblématiques de                 En matière de souveraineté              légient ainsi les scénarios « Tech » et «        centres de recherche n’est plus à prouver.                               lequel plusieurs entreprises ont d’ores et
                                            BATX                                  ce scénario : Uber, Netflix              économique et de protection             Shield » à horizon 2025. Pour deux raisons       Différents types d’infrastructures comme                                 déjà atteint une dimension internationale
      Mot-clé : disruption
                                                                                                                           des données, ce scénario                essentielles. D’une part, les domaines tech-     les pôles de compétitivité et les instituts de                           reconnue.
                                            Mot-clé : colonisation                Mot-clé : viralité
      En matière de souveraineté                                                                                           positionne la filière de sécurité       nologiques concernés par ces scénarios           recherche technologique favorisent la colla-                             Il ne faut pas pour autant écarter le scé-
      économique et de protection           En matière de souveraineté            En matière de souveraineté               nationale en 2025 sur les               présentent de forts enjeux en matière de         boration entre les acteurs. En revanche, la                              nario « low-cost » pour certains domaines
      des données, ce scénario              économique et de protection           économique et de protection              domaines technologiques :               souveraineté économique et de protec-            France – et même l’Europe – ne compte pas                                technologiques. En effet, pour de nom-
      positionne la filière de sécurité     des données, ce scénario              des données, ce scénario                 plates-formes, observation              tion des données. Par exemple, il n’est          (encore !) de champion numérique capable                                 breux usages et applications, les utilisa-
      nationale en 2025 sur les             positionne la filière de sécurité     positionne la filière de sécurité        locale, objets connectés                pas envisageable de déléguer la gestion          de rivaliser avec les GAFAM ou les BATX.                                 teurs privilégieront l’accès gratuit à des
      domaines technologiques :             nationale uniquement sur              nationale sur les domaines               (industriels).                          des réseaux d’eau ou du trafic des villes        Il convient donc de définir une politique                                plates-formes tout en sachant que leurs
      plates-formes ouvertes, interface     un domaine technologique :            technologiques : ubérisation et                                                  à des plates-formes qui ne seraient pas          industrielle et des plans d’action tenant                                données seront exploitées. De même, les
      entre mondes réels et virtuels,       identification / authentification,    post-ubérisation, observation                                                    localisées sur le territoire national. D’autre   compte de ces forces et faiblesses pour                                  logiciels et matériels en « open Source »
      intervenant augmenté, détection       seul des douze domaines de            locale, plates-formes ouvertes                                                   part, plutôt que de se battre sur tous les       en maximiser les chances de réussite.                                    offrent d’importants avantages dans de
      de personnes ou de produits,          sécurité où la filière paraît en      pour la sécurité, objets                                                         fronts, il s’agit d’exploiter au mieux les       Pour le CoFIS, la filière industrielle de sécu-                          nombreux domaines sans nuire à la sou-
      Blockchain, objets connectés,         position d’occuper un rôle de         connectés (grand public).                                                        forces du tissu industriel français. Notre       rité française ne peut d’emblée ambition-                                veraineté économique ou technologique
      analytique pour la sécurité.          leader mondial.                                                                                                        pays compte de nombreuses PME actives            ner atteindre une position de leader global                              du pays. ///

10                                                                                                                                                                                                                                                                                                                                          11
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
ANALYSES CROISÉES                                                                                                                                                                   ACCEPTATION SOCIÉTALE

                                                                                                                                                                                         Le croisement des critères « Acceptation et                                                                          Observation Locale

                                                                                                                                                                                                                                                                                                                                                                     +
     DES ENJEUX                                                                                                                                                                          appropriation sociétales » et « Contribution                 Identification                                                     Analytique
                                                                                                                                                                                                                                                                                                        Big data
                                                                                                                                                                                                                                                    authentification
                                                                                                                                                                                         à l’efficience de la sécurité nationale » donne
                                                                                                                                                                                         une grille de lecture pratiquement opposée à
                                                                                                                                                                                         la précédente. Il met en évidence l’acceptation
                                                                                                                                                                                         relativement aisée par les utilisateurs ou les                                                                                                  Plates-formes
                                                                                                                                                                                                                                                                                        Plates-formes                                    ouvertes

     E

                                                                                                                                                                                                                                                                                                                                                                      APPORT À LA SÉCURITÉ NATIONALE
                                                                                                                                                                                         citoyens des ruptures issues du domaine grand                                                                       Détection
             n complément de l’analyse de sou-             d’une douzaine de facteurs socio-écono-                                        Ces critères ont été croisés de manière à                                                                                                       Objets              produits                    Ubéerisation
                                                                                                                                                                                         public (plates-formes ouvertes, ubérisation,                                                 connectés
             veraineté économique et de pro-               miques (position de l’industrie nationale,                                     fournir des matrices de lecture permettant                                                                                                                                                      post-ubérisation
                                                                                                                                                                                         blockchain). Les technologies de réalité
             tection des données présentée                 marchés adressables, importance pour la                                        de visualiser aisément le positionnement                                                                                                                                                    Blockchain
                                                                                                                                                                                         augmentée ou virtuelle sont également
     plus haut, le CoFIS a également croisé les            protection des infrastructures vitales, impact                                 des différents domaines de rupture vis-à-                                                                                                                                                         Interface
                                                                                                                                                                                         bien acceptées ou faciles d’appropriation                                                                                                          réel-virtuel
     différents domaines par rapport aux enjeux            sur la gestion de crise, risque cyber, enjeux                                  vis des critères de différentiation.                                                                                                         Intervenant augmenté
                                                                                                                                                                                         (filiation évidente avec le monde du jeu
     de souveraineté, d’acceptation sociétale,             économiques pour l’Etat, investissements
                                                                                                                                          Trois « croisements » de ces critères sont     vidéo). A l’inverse, les domaines identification/
     d’efficacité industrielle et de retour sur            nécessaires…), cette étude a fait émerger
                                                                                                                                          particulièrement porteurs d’information pour   authentification, observation locale, big data,
     investissement. Cela a permis d’identifier            cinq critères particulièrement différenciants :
                                                                                                                                          l’ensemble de la filière et sont présentés     générateurs de plus forts apports à la sécurité
     les domaines de rupture présentant les
                                                           • Apport à la sécurité nationale (ajout de                                     ci-dessous. Les domaines qui portent les       nationale, suscitent plus de réticence en termes
     enjeux les plus importants à la fois pour
                                                           nouvelles capacités)                                                           enjeux les plus importants sont dans le        d’acceptation ou d’appropriation. A noter aussi
     la sécurité nationale, pour l’Etat et pour les
                                                                                                                                          carré supérieur droit pour « Retour sur        sur ce croisement, la mauvaise perception des
     acteurs économiques. A cet effet, le CoFIS            • Contribution à l’efficience de la sécurité
                                                                                                                                          investissement » et « Efficacité de la fi-     plates-formes (véhicules connectés, robots,
     a procédé à une analyse méthodologique                nationale (évolution des coûts, organisation,
                                                                                                                                          lière » et dans le carré supérieur gauche      drones), probablement à cause des inquiétudes
     formelle et structurée des douze domaines             processus)
                                                                                                                                          pour « Acceptation sociétale ». ///            sur l’emploi ou sur la nature des emplois que ce
     technologiques de manière à fournir une
                                                           • Création de valeur pour les acteurs éco-                                                                                    domaine suscite, ainsi que le positionnement
     liste des critères les plus différenciants pour
                                                           nomiques, notamment à l’export                                                                                                relativement neutre des techniques
     chacun de ces domaines.
                                                                                                                                                                                         d’analytique, dû sans doute à une perception de
                                                           • Acceptation et appropriation sociétales                                                                                                                                                  –
     Réalisée en positionnant chaque domaine de                                                                                                                                          l’intelligence artificielle plus grand public que                                                   ACCEPTATION ET APPROPRIATION SOCIÉTALES
     manière relative à son importance vis-à-vis           • Enjeux financiers pour l’Etat                                                                                               celle du big data.

       RETOUR SUR INVESTISSEMENT                                                                                                                                                         EFFICACITÉ DE LA FILIÈRE

       Le croisement des critères « Contribution à l’efficience                                                                                                                          Le croisement des critères « Création de valeur
       de la sécurité nationale » et « Enjeux financiers pour                                                                                                                            pour les acteurs économiques » et « Apport à la
       l’Etat » montre l’importance des investissements à                                                                                                                                sécurité nationale » confirme le fort potentiel du                                                                                                    Big data

                                                                                                                                                                                                                                                                                                                                                                     +
                                                                                                                                                 Big data

                                                                                                                                                                                +
                                                                                                                                                                                                                                                                                                                    Observation locale
       réaliser dans les différents domaines pour optimiser                                                                                                  Identification              marché, y compris à l’export, des domaines big data                                                                                       Analytique
                                                                                                                                            Objets           authentification                                                                                                                                                                         Objets
       l’efficacité de la sécurité nationale. La nécessité de                                                                            connectés                                       et analytique, observation locale, identification/
                                                                                                                                                                                                                                                                                                                                                   connectés
       disposer d’une infrastructure big data couplée à des                                                                                                       Observation            authentification et objets connectés. C’est dans
                                                                                                                                        Analytique                locale                                                                                                                            Détection
       techniques de traitement analytique avancées et à                                                                                                                                 ces domaines que le potentiel de l’industrie de                                                            produits                                             Identification
                                                                                                                                                                                                                                                                                                                                                         authentification
       une maîtrise des technologies d’objets connectés et                                                                                                                               sécurité nationale est le plus générateur de valeur
                                                                                                                                                           Plates-formes

                                                                                                                                                                                                                                                     APPORT À LA SÉCURITÉ NATIONALE
                                                                     APPORT À LA SÉCURITÉ NATIONALE

       d’identification/authentification apparaît ainsi comme                                                                                                                            ajoutée, notamment par rapport aux objectifs de
                                                                                                                                                  Détection
       fondamentale pour l’efficacité de la sécurité nationale                                                                                    produits                               politique industrielle du CoFIS (CA à horizon 2025 et
       mais aussi comme la plus demandeuse en matière                                                                      Interface                                                     leadership national dans les domaines de la Safe-City                                                                                Blockchain
       d’investissements de l’Etat (infrastructure, formation,                                                           réel-virtuel                                                    et de l’Internet des objets industriel).
       changement des processus et des organisations). Ce                                                                                      Intervenant augmenté                      Un tissu dynamique d’intégrateurs, de PME et de                                                                                                 Plates-formes
                                                                                                                                                                                                                                                                                                      Interface
       premier type d’investissement peut être considéré                                                   Ubérisation                                                                   structures de recherche laisse envisager de bonnes                                                         réel-virtuel
                                                                                                      post-ubérisation
       comme une réponse à la menace croissante du                                                                                                                                       perspectives de chiffre d’affaires dans le domaine
       risque cyber en particulier dans la perspective du                                                                                                                                des plates-formes (drones et robots), de la blockchain                                                                                        Plates-formes
                                                                                                             Plates-formes                 Blockchain                                                                                                                                                                                  ouvertes
       développement des objets connectés. De même le                                                                                                                                    (tirée par quelques secteurs comme la finance ou
                                                                                                             ouvertes
       domaine de l’observation locale (capteurs, dispositifs                                                                                                                            l’énergie) ou encore celui des plates-formes ouvertes                                                                     Intervenant augmenté
       de vidéo-protection) est porteur d’efficacité pour la                                                                                                                             (dans une perspective de marché sans doute plus
       sécurité nationale (protection des infrastructures                                                                                                                                régionale). A l’inverse, la filière nationale semble mal                                                             Ubérisation
       critiques, de grands événements, gestion de crise)                                                                                                                                armée pour développer des services de sécurité en                                                               Post-ubérisation
       mais reste un domaine fortement consommateur                                                                                                                                      mode SaaS, ce qui soulève quelques inquiétudes
       de ressources financières. A l’inverse, plates-formes                                                                                                                             quant au poids sans cesse croissant des grandes
       ouvertes, blockchain, ubérisation et post-ubérisation                                                                                                                             plates-formes de services américaines ou chinoises.
       sont peu consommateurs de ressources, mais ne sont                                                                                                                                De même, la filière de sécurité semble devoir se
       pas supposés avoir une influence déterminante sur la                                                                                                                              cantonner à un rôle « d’intégrateur » purement
       sécurité nationale à horizon 2025, sauf sur quelques «         –                                            ENJEUX FINANCIERS POUR L’ÉTAT                                         national pour les domaines de la réalité augmentée/
                                                                                                                                                                                                                                                     –                                      CRÉATION DE VALEUR POUR LES ACTEURS ECONOMIQUES
       niches » spécialisées.                                                                                                                                                            virtuelle ou des solutions pour primo-intervenants.

12                                                                                                                                                                                                                                                                                                                                                                                                     13
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
INDICATIONS
     POUR LA FILIÈRE
     A
             nticiper et préparer les situations      • Les domaines des plates-formes (drones,
             de rupture permettra à la filière        robots…), de la blockchain, de la réalité aug-
             de définir des priorités et de faire     mentée ou virtuelle, de la détection de pro-
     les choix politiques en conséquence. Les         duits dangereux ne constituent pas a priori
     douze domaines de rupture analysés dans          des domaines de fort leadership national,
     ce document devraient contribuer de ma-          qu’il soit technologique ou de marché. Par
     nière essentielle aux différents axes de la      contre, ils pourraient offrir des perspectives
     politique industrielle du CoFIS et à la mise     d’expérimentation dans le domaine de la
     en place de la Stratégie nationale pour          sécurité. Si des politiques incitatives étaient
     le Numérique présentée en 2016 par le            envisagées, notamment vis-à-vis de start-
     Premier Ministre. Quelques grandes ten-          up, elles contribueraient peut-être à renfor-
     dances se dégagent des analyses croisées         cer l’attractivité technologique nationale.
     présentées ci-dessus.
                                                      • Le développement des plates-formes ou-
     • Le domaine de l’identification/authen-         vertes (matériel et logiciel) prendra de plus
     tification (des personnes, des objets) est       en plus d’importance dans le domaine de la
     un élément clef de la souveraineté écono-        sécurité, en particulier pour le déploiement
     mique sur lequel il est fondamental d’inves-     de solutions à coût optimal, par exemple
     tir pour protéger efficacement l’économie        dans le domaine de l’IoT grand public ou des
     numérique nationale. La maîtrise des tech-       « smart-territoires ». La France possède en
     nologies associées, couplée à la mise en         la matière un solide écosystème de PME
                                                                                                          Industries de sécurité. ANTICIPER LES RUPTURES TECHNOLOGIQUES
     place du RGPD, offre une occasion majeure        et d’acteurs académiques, insuffisamment
     de « rebattre les cartes » par rapport aux       exploité dans le domaine de la sécurité.
     positions dominantes des grands opéra-
     teurs de service. Elle donne aussi l’occasion
     de renforcer le leadership de l’industrie
                                                      Cet atout est pondéré par l’absence de
                                                      grandes plates-formes nationales de ser-
                                                      vices, capables de répondre aux besoins
                                                                                                        LES DOMAINES DE RUPTURE
     nationale et de créer un environnement           du domaine des services de sécurité à la
     qui favorise la confiance numérique, la pro-     demande (SecaaS) et en particulier d’assurer
     tection de la vie privée et des données à        le passage à l’échelle des applications. ///
     caractère personnel, et la lutte contre la
     cyber-malveillance. Ce domaine pourrait
     constituer un élément de base d’une sou-
     veraineté numérique européenne.

     • La protection des  intérêts fondamen-
     taux de la Nation, la défense et la sécurité
     des systèmes d’information de l’État et
     des infrastructures critiques, la résilience
     numérique des grandes villes en même
     temps que les ambitions économiques de
     la filière passent par un investissement et
     un soutien massif aux thèmes de l’Inter-
     net des objets industriel, des technologies
     de l’intelligence artificielle et du big data,
     de l’observation locale et du traitement
     vidéo en particulier. La filière nationale
     de sécurité est bien positionnée sur ces
     domaines, avec un tissu d’acteurs compé-
     tents, capables de prendre d’importantes
     parts de marché au niveau mondial. L’in-
     vestissement et le soutien associé ne se-
     ront cependant pas que technologiques.
     Ils devront prendre en compte l’ensemble
     des processus métiers et de formation. Ils
     devront également prendre en compte les
     réticences que ces technologies peuvent
     générer.

14                                                                                                                                                                        15
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
Internet des objets
                                        					       et objets connectés                                                                                                                                                                                 3 questions à… Richard Kalczuga,
                                                                                                                                                                                                                                                        responsable de l’offre Sécurité, Thales
                                                                                                                                                                                                                                                        Communications & Security.

                                                                                                                                                                                                                                                        De la smart city

     L                                                                                                                                                                                                                                                  à la safe city
           es objets connectés, désormais plus
                                                                                                                                                  A l’avenir, l’approche « security and ethic      Beaucoup d’utilisateurs sont soucieux de
           sobres en consommation d’énergie et
                                                                                                                                                  by design » intègrera la sécurité aux objets     la protection de leurs données notamment
           adaptables à tous types de situation,
                                                                                                                                                  connectés et aux réseaux dès le stade de         en matière de santé. S’ajoutent à cela la            Quel rôle joue la sécurité dans
     se banalisent dans nos environnements
                                                                                                                                                  la conception. Il faudra pour cela appréhen-     relative faiblesse des investissements fran-         les projets de ville intelligente,
     tant professionnels que privés. La dispo-
                                                                                                                                                  der au bon niveau les menaces et les ap-         çais et le manque d’acteurs nationaux de             de « smart city » ?
     nibilité progressive de nouveaux facteurs
                                                                                                                                                  proches résilientes à mettre en œuvre pour       taille significative pour le déploiement des         Richard Kalczuga : Une ville
     de forme de la carte SIM (e-SIM, e-SE,
                                                                                                                                                  parer les futures attaques qui combineront       plates-formes de services. Autant de points          intelligente est avant tout une
     modules de sécurité logicielle) contribue
                                                                                                                                                  configurations de masse d’objets connectés,      faibles qui pourraient laisser le champ libre        ville sûre ! Pour réussir leur
     à la connectivité de nouveaux capteurs,
                                                                                                                                                  puissance de calcul locale de ces objets et      aux GAFAM ou BATX, dont la stratégie                 transformation digitale, les villes
     objets et autres équipements. La stan-
                                                                                                                                                  bande passante des réseaux. L’adoption           d’intégration verticale en matière d’IoT est         adoptent des technologies comme
     dardisation des protocoles de communi-
                                                                                                                                                  du « security and ethic by design » pourrait     clairement affichée.                                 l’IoT, l’intelligence artificielle
     cation, longue portée (Sigfox, LoRa, cel-
                                                                                                                                                  être facilitée par :                                                                                  ou l’analyse des données, qui
     lulaires) ou courte portée (Wi-Fi, Z-Wave,                                                                                                                                                    Plusieurs leviers peuvent être actionnés pour
                                                                                                                                                                                                                                                        leur permettent de devenir
     Bluetooth Low Energy), et le déploiement                                                                                                     • la mise en place d’un label IoT Security       améliorer la position et les performances
                                                                                                                                                                                                                                                        intelligentes et plus efficaces. Le
     des réseaux 5G permettent de configurer                                                                                                      mondial                                          des industries françaises dans ce domaine,
                                                                                                                                                                                                                                                        bon fonctionnement et la sécurité
     toutes sortes d’applications : industrielle                                                                                                                                                   à commencer par la réglementation et la
                                                                                                                                                  • le soutien au développement de briques                                                              d’une « smart city » dépendent de
     ou domotique, comportant peu de cap-                                                                                                                                                          standardisation. L’entrée en application en
                                                                                                                                                  sécurisées par défaut, intégrables facilement                                                         l’interopérabilité des systèmes qui
     teurs mais nécessitant une large bande                                                                                                                                                        mai 2018 du Règlement européen sur la
                                                                                                                                                  dans les offres de systèmes et munies de                                                              gèrent les différents services de la
     passante, ou avec un très grand nombre                                                                                                                                                        protection des données (RGPD) harmonise
                                                                                                                                                  mécanismes d’intelligence artificielle                                                                ville, transports, énergie, sécurité,
     d’objets connectés simplement émetteurs,                                                                                                                                                      les pratiques dans les pays de l’Union euro-
                                                                                                                                                                                                                                                        trafic, prévention…
     etc. Le roaming automatique d’abonne-         La conjugaison de ces avancées ouvre le         Ce domaine technologique, l’un des plus        • le développement de composants logiciels       péenne. En parallèle, il faudra développer
     ment simplifie la création d’un réseau        champ à de nouvelles applications et à          prometteurs pour la filière, contribue         et matériels open source                         des standards européens de certification de
                                                                                                                                                                                                                                                        Comment cette interopérabilité
     mobile virtuel (MVNO) ou le déploiement       de nouveaux usages. Entre autres nou-           tout à la fois à la création de valeur pour                                                     la sécurité de l’IoT et analyser les besoins
                                                                                                                                                  • des démonstrateurs d’objets et d’appli-                                                             peut-elle être mise en œuvre ?
     de nouveaux services (MVNE) à la volée.       velles capacités, l’IoT permet à présent        les acteurs économiques, notamment à                                                            d’évolution de la réglementation française
                                                                                                                                                  cations                                                                                               R. K. : C’est l’objet du projet de
     Ces services–jusque là plutôt réservés au     une grande réactivité voire du temps réel,      l’export, et à l’efficience de la sécurité                                                      en la matière afin de tenir compte des spé-
                                                                                                                                                                                                                                                        recherche et d’industrialisation
     domaine industriel (M2M) gagnent à pré-       atout essentiel pour les filatures vidéo, les   nationale. La France est bien placée sur       • le test des vulnérabilités « bug bounty »**    cificités du domaine de l’IoT. ///
                                                                                                                                                                                                                                                        « Safe City », animé par Thales
     sent le grand public (B2C) et trouvent de     contrôles mobiles aux douanes ou sur les        ce marché, grâce aux compétences natio-        des objets avant leur commercialisation
                                                                                                                                                                                                                                                        et composé de PME, de grands
     nombreuses applications dans le monde         routes, le monitoring temps réel et massif      nales en mathématiques appliquées et en                                                         * Google, Amazon, Facebook, Apple et Microsoft ;
                                                                                                                                                  Le respect de la vie privée est un autre sujet   Baidu, Alibaba, Tencent et Xiaomi                    groupes et d’universitaires. Il s’agit
     de la sécurité, publique ou privée.           d’activités ou d’équipements. L’installation    traitement du signal, compétences qui ont
                                                                                                                                                  critique. Les objets connectés n’inspirent       ** système de récompense des chercheurs lorsqu’ils   de développer une plateforme
                                                   potentielle d’un MVNO dans un réseau 5G         été jusqu’ici fortement mises à profit par                                                      trouvent des failles de sécurité
                                                                                                                                                  pas encore totalement confiance.                                                                      ouverte de partage et de gestion
                                                   en quelques secondes, par exemple, sim-         les GAFAM ou les BATX*. Start-up, PME
                                                                                                                                                                                                                                                        des données entre les opérateurs
                                                   plifiera considérablement la surveillance ad    et grands groupes sont positionnés sur
                                                                                                                                                                                                                                                        de services et les acteurs de
                                                   hoc d’événements (concerts, rencontres          les produits et les protocoles ainsi qu’en
                                                                                                                                                                                                                                                        sécurité d’une grande ville afin
                                                   sportives, rassemblements), la tenue de         recherche et développement. Plusieurs
                                                                                                                                                                                                                                                        que chacun dispose du juste
                                                   situation ou la sécurisation ponctuelle ou      acteurs sont présents à l’international,
     500, c’est le nombre                          permanente d’un site, d’une infrastructure      certains en position de leader mondial.
                                                                                                                                                                                                                                                        niveau d’information au bon
     moyen d’objets                                de transport ou d’énergie, par exemple.         Des programmes et des réseaux natio-
                                                                                                                                                     INTERNET DES OBJETS                                                                                moment.

     connectés                                     Les infrastructures connectées suppor-
                                                                                                   naux tels Industrie du futur ou le réseau
                                                                                                   #IoT de la French Tech contribuent au bon
                                                                                                                                                     2018 ce que l’on fait :                                                                            Quels sont les objectifs du
     qui fonctionneront dans                       teront des réseaux IoT massifs et assu-
                                                                                                   développement économique et technolo-
                                                                                                                                                   • approches verticales de la sécurité, plutôt grand public, mais avec des business                   projet « Safe City » ?
                                                   reront la continuité avec les réseaux de                                                          modèles instables                                                                                  R. K. : Le projet aborde trois
                                                                                                   gique de ce marché.
     une maison en 2022                            type industriel. Elles faciliteront également                                                   • sécurité minimale assurée de « bout en bout »                                                      thèmes : le traitement intelligent
     (étude Joshfire)                              l’hypervision, c’est-à-dire la connexion de     Toutefois, il reste des verrous technolo-       • orchestration des applications IoT par kit de développement logiciel (SDK)                         des grands volumes de données
                                                   capteurs de surveillance sur des moyens         giques à lever et des menaces à écarter.                                                                                                             issues notamment de l’IoT, le
                                                   de communication haut débit, multi-proto-       Les récentes attaques de type « DDoS »                                                                                                               partage de la vue de situation,
                                                   coles et quelle que soit la distance entre      (déni de service), qui utilisent des objets       2025 ce que l’on fera :                                                                            et la collaboration des acteurs
                                                   les capteurs et les sites de traitement         connectés (routeurs, caméras IP…) pour          • possibilité de gérer des configurations IoT massives grâce aux technologies de « slicing »,        de la sécurité. « Safe City »
                                                   des données. Ces fonctionnalités s’appli-       saturer des sites Internet et empêcher d’y        de virtualisation et de définition logicielle (NFV, SDN) disponibles sur les réseaux 5G            vise, entre autres, la mise à
                                                   queront aux situations d’urgence, pour la       accéder ont montré la vulnérabilité des         • orchestration intelligente grâce à l’IA avec apprentissage                                         disposition de nouveaux
                                                   communication entre ou avec les véhicules       infrastructures IoT. D’importants sites in-     • la standardisation des protocoles et la disponibilité d’architectures et de composants             systèmes de commandement
                                                   (V2X), ou pour les contrôles mobiles, par       formatiques ont vu leur activité bloquée          IoT (industriel) garantiront la sécurité de bout en bout, ce qui rendra les infrastructures        collaboratifs, l’amélioration de
                                                   exemple. En optimisant les déploiements         pendant plusieurs heures. Ces risques sont        résilientes aux attaques de type botnet (Mirai, Bashlite…) telles qu’elles pourraient              la communication entre les
                                                   des forces de secours ou d’intervention,        d’autant plus critiques lorsqu’il s’agit des      exister en 2025                                                                                    centres de supervision et les
                                                   ces capacités favoriseront le recentrage        équipements des forces de sécurité ou           • les algorithmes d’IA avec apprentissage seront présents à quasiment tous les niveaux               équipes de terrain, l’accélération
                                                   des effectifs sur les missions à forte valeur   de la protection des points d’importance          de l’architecture                                                                                  de la résolution d’enquêtes par le
                                                   ajoutée.                                        vitale.                                                                                                                                              recoupement d’informations, etc.
16                                                                                                                                                                                                                                                                                                17
ANTICIPER LES RUPTURES TECHNOLOGIQUES - Industries de sécurité - SGDSN
Vous pouvez aussi lire