Cyber Sécurité - Solutions & Services 2020 - ISG

 
CONTINUER À LIRE
Cyber Sécurité - Solutions & Services 2020 - ISG
2020

                                   Cyber Sécurité -
                                   Solutions & Services

Copyright © 2019, Information Services Group, Inc. All Rights Reserved.      1
Cyber Sécurité - Solutions & Services 2020 - ISG
ISG (Information Services Group) (Nasdaq:III) is a leading global technology research
    and advisory firm. A trusted business partner to more than 700 clients, including
    more than 70 of the top 100 enterprises in the world, ISG is committed to helping
    corporations, public sector organizations, and service and technology providers achieve
    operational excellence and faster growth. The firm specializes in digital transformation
    services, including automation, cloud and data analytics; sourcing advisory; managed
    governance and risk services; network carrier services; strategy and operations design;
    change management; market intelligence and technology research and analysis.
    Founded in 2006, and based in Stamford, Conn., ISG employs more than 1,300 digital-
    ready professionals operating in more than 20 countries—a global team known for
    its innovative thinking, market influence, deep industry and technology expertise,
    and world-class research and analytical capabilities based on the industry’s most
    comprehensive marketplace data. For more information, visit www.isg-one.com.

© 2020, Information Services Group, Inc. All Rights Reserved.                                  2
Cyber Sécurité - Solutions & Services 2020 - ISG
Table of Contents

Définition............................................................................................................................................. 4

Recherche Quadrant.......................................................................................................................... 5

Quadrants par région......................................................................................................................... 7

Calendrier............................................................................................................................................ 8

Liste partielle des entreprises inviter à participer à l’enquête...................................................... 9

 © 2020 Information Services Group, Inc. All rights reserved. Reproduction of this publication in any form without prior
 permission is strictly prohibited. Information contained in this report is based on the best available and reliable resources.
 Opinions expressed in this report reflect ISG’s judgment at the time of this report and are subject to change without notice.
 ISG has no liability for omissions, errors or completeness of information in this report. ISG Research™ and ISG Provider
 Lens™ are trademarks of Information Services Group, Inc.

© 2020, Information Services Group, Inc. All Rights Reserved.                                                                                               3
Cyber Sécurité - Solutions & Services 2020 - ISG
Définition
Dans le cadre de la numérisation et de l’Internet (industriel) des objets (IoT), les opérations commerciales se
tournent de plus en plus vers l’informatique. La nécessité croissante de protéger les systèmes informatiques et de
communication dans les entreprises a fait passer la sécurité informatique au rang de sécurité commerciale.

Les données et les infrastructures informatiques sont constamment exposées à des menaces criminelles.
Certaines menaces résultent d’opérations négligentes. Outre le besoin de se protéger, les lois et réglementations
telles que le Règlement général sur la protection des données (GDPR) en Europe obligent les entreprises à mettre
en œuvre des mesures de protection plus strictes pour contrer les cyberattaques.

La sécurité des TIC figure également parmi les pratiques importantes. Cependant, les responsables informatiques
ont souvent du mal à justifier les investissements en matière de sécurité auprès des parties prenantes de
l’entreprise, en particulier le directeur financier. Contrairement à d’autres projets informatiques, il n’est pas
toujours possible de mesurer et de démontrer le retour sur investissement comme de quantifier les risques
liés aux menaces. Par conséquent, les mesures de sécurité sont souvent de faible niveau et ne suffisent pas
pour contrer les menaces les plus complexes. Par ailleurs, le manque de technologie appropriée n’entraîne pas
toujours des failles ; de nombreux incidents de sécurité, tels que les attaques de type cheval de Troie et phishing,
sont causés par la négligence des utilisateurs. C’est pourquoi le conseil et la formation des utilisateurs restent un
élément essentiel, de même que la mise à jour des équipements TIC.

L’étude Cyber Security - Solutions & Services 2020 du fournisseur ISG Lens™ a pour but d’aider les décideurs en
matière de TIC à tirer le meilleur parti de leurs budgets de sécurité très serrés.

L’étude ISG Provider Lens™ propose aux décideurs informatiques:

ƒ la transparence sur les forces et faiblesses des fournisseurs pertinents

ƒ un positionnement différencié des fournisseurs par secteurs de marché

ƒ une attention sur les marchés locaux

Cette étude sert de base de prise de décision importante pour le positionnement, les relations clés et les
considérations de mise en marché. Les conseillers en ISG et les entreprises clientes tirent également parti des
informations des rapports ISG Provider LensTM tout en évaluant leurs relations actuelles avec les fournisseurs et
leurs nouveaux engagements potentiels.

© 2020, Information Services Group, Inc. All Rights Reserved.                                                           4
Cyber Sécurité - Solutions & Services 2020 - ISG
Recherche Quadrant

Dans le cadre de l’étude quadrant d’ISG Provider Lens™, le présent rapport comprend cinq quadrants sur la
cybersécurité, comme illustré ci-dessous.

                                                                                                    Image simplifiée

                                  Cyber Sécurité - Solutions & Services 2020

                                                Solutions de Sécurité

                                                                Prévention des pertes/fuites des données
         Gestion des identités et des accès
                                                                      (DLP) Sécurité des données

                                                 Services de Sécurité

        Services de Sécurité                   Services de Sécurité
                                                                                    Services de Sécurité gérés
             technique                             stratégique

                                                                                                   Source: ISG 2020

Gestion des identités et des accès
Les produits de gestion des identités et des accès (IAM) sont utilisés pour recueillir, enregistrer et gérer les
identités des utilisateurs et les droits d’accès correspondants. Ils garantissent les droits d’accès en fonction de
politiques définies. Afin de répondre aux exigences des applications existantes et nouvelles, les fournisseurs de
sécurité doivent de plus en plus intégrer des mécanismes, des cadres et des automatismes (p. ex., des analyses
de risque) dans leurs suites de gestion pour offrir la capacité de dresser des profils d’utilisateurs et d’attaques
en temps réel. Des exigences supplémentaires sont liées aux médias sociaux et aux utilisateurs mobiles pour
répondre aux besoins de sécurité des clients qui vont au-delà de la gestion traditionnelle des droits liés au
Web et au contexte. Ce quadrant comprend également les services d’informatique du cloud offerts par les
fournisseurs de produits.

Critères d’éligibilité:

ƒ Pertinence (chiffre d’affaires, nombre de clients) en tant que fournisseur de produits IAM dans le pays concerné
ƒ L’offre IAM doit être basée sur un logiciel propriétaire et non sur un logiciel tiers

Prévention des fuites et des pertes de données (DLP), sécurité des don-
nées
Les produits conçus pour la prévention des pertes et fuites de données (DLP) peuvent identifier et surveiller les
données sensibles, ne donner accès qu’aux utilisateurs autorisés et prévenir les fuites de données. Ils prennent
une importance considérable car il est devenu plus difficile pour les entreprises de contrôler les mouvements et
les transferts de données. Le nombre d’appareils, y compris mobiles, utilisés pour stocker des données aug-
mente dans les entreprises. Ceux-ci sont pour la plupart équipés d’une connexion Internet et peuvent envoyer
et recevoir des données sans passer par une passerelle Internet centrale. Les appareils sont fournis avec une
multitude d’interfaces, telles que les ports USB, Bluetooth, WLAN et NFC, qui permettent le partage des don-
nées. Ce quadrant comprend également les services de cloud DLP des fournisseurs de produits.

© 2020, Information Services Group, Inc. All Rights Reserved.                                                          5
Critères d’éligibilité:
ƒ Pertinence (chiffre d’affaires, nombre de clients) en tant que fournisseur de DLP dans le pays concerné
ƒ L’offre liée doit être basée sur un logiciel propriétaire et non sur un logiciel tiers.

Services de Sécurité gérés
Les services de sécurité gérés comprennent l’exploitation et la gestion des infrastructures de sécurité informatique
pour un ou plusieurs clients par un centre d’opérations de sécurité (SOC). Les services types comprennent la
surveillance de la sécurité, l’analyse du comportement, la détection des accès non autorisés, les conseils sur les
mesures de prévention, les tests de détection d’intrusion, les opérations de pare-feu, les opérations anti-virus,
les services d’exploitation IAM, les opérations DLP et d’autres services d’exploitation pour fournir une protection
continue en temps réel sans compromettre la performance de l’entreprise. Ce quadrant examine les fournisseurs
de services qui ne se concentrent pas exclusivement sur les produits propriétaires mais qui peuvent gérer et
exploiter les meilleurs outils de sécurité. Ils peuvent gérer l’ensemble du cycle de vie des incidents de sécurité, de
l’identification à la résolution.
Critères d’éligibilité:
ƒ Capacité à fournir des services de sécurité tels que la détection et la prévention, la gestion de l’information et
  des activités de sécurité (SIEM), le conseil en sécurité et le soutien aux audits, à distance ou sur le site du client
ƒ Posséder des accréditations de fournisseurs d’outils de sécurité
ƒ Idéalement, les SOC doivent être détenus et gérés par le fournisseur et non pas principalement par des parte-
  naires
ƒ Maintenir le personnel certifié, par exemple dans le CISSP, le CISM, GIAC, etc.

Services de Sécurité technique
Les services de sécurité technique couvrent des services tels que l’intégration, la maintenance et le support des
solutions de sécurité informatique. Ce quadrant examine les fournisseurs de services qui ne se concentrent pas
exclusivement sur leurs produits propriétaires respectifs et qui peuvent mettre en œuvre et intégrer les solutions
des fournisseurs.
Critères d’éligibilité:
ƒ Présenter une expérience dans la mise en œuvre de solutions de sécurité pour les entreprises dans le pays
  concerné
ƒ Autorisé par les fournisseurs à distribuer et à assurer les solutions de sécurité
ƒ Des experts certifiés pour soutenir ses technologies de sécurité
ƒ Capacité à participer (souhaitable, non obligatoire) aux associations locales de sécurité et aux agences de
  certification

Services de Sécurité stratégique
Les Services de sécurité stratégique couvrent principalement le conseil en matière de solutions de sécurité
informatique. Ce quadrant examine les fournisseurs de services qui ne se concentrent pas exclusivement sur leurs
produits propriétaires ou les solutions.

Critères d’éligibilité:

ƒ Présenter une expérience dans le conseil en sécurité informatique concernant les solutions de sécurité pour les
  entreprises dans le pays respectif
ƒ Pas de mise en avant exclusive de produits ou solutions propriétaires

© 2020, Information Services Group, Inc. All Rights Reserved.                                                              6
Quadrants par région
As part of the ISG Provider Lens™ Quadrant Study, we are introducing the following five quadrants (market)
research on Cyber Security - Solutions & Services 2020 by region:

            Quadrants                 États-Unis   Royaume Uni   Allemagne       Suisse        France         Brésil

 Gestion des identités et des accès
                                          √             √            √             √              √             √
 (IAM)

 Prévention des pertes/fuites
 des données (DLP), Sécurité des          √             √            √             √              √             √
 données

 Services de Sécurité gérés               √             √            √             √              √             √

 Services de Sécurité technique           √             √            √             √              √             √

 Services de Sécurité stratégique         √             √            √             √              √             √

                                                                             *CPQ = Qualification du fournisseur candidat

Remarque: Nous avons mis en évidence certaines régions qui n’ont pas de rapport quadrant. Les données relatives à ces
régions sont recueillies dans le cadre du Programme de qualification des fournisseurs candidats.

Remarque concernant la sécurité des centres de données et du cloud : Les fournisseurs de services concernant
la sécurité des centres de données et du cloud seront examinés dans cette étude.

Les Produits (logiciels sur site / logiciels en tant que service) concernant la sécurité des centres de données et du
cloud seront examinés dans le cadre de notre étude Provider LensTM concernant les solutions de cloud privé /
hybride et de centre de données. Les producteurs de logiciels et les fournisseurs SaaS respectifs seront invités à
participer à l’enquête pour cette étude.

© 2020, Information Services Group, Inc. All Rights Reserved.                                                           7
Calendrier

La phase de recherche se situe entre janvier et avril 2020, période au cours de laquelle l’enquête,
l’évaluation, l’analyse et la validation auront lieu. Les résultats seront présentés aux médias en
Mai 2020.

Étapes clés                           Début                             Fin

Lancement                             Janvier 14, 2020

Phase d’enquête                       Janvier 14, 2020                  février 14, 2020

Aperçus préliminaires                 Avril 6, 2020

Communiqué de presse                  Mai 2020

Veuillez suivre le lien ci-dessous pour voir/télécharger le calendrier de recherche de Provider
Lens™ 2020: https://isg-one.com/docs/default-source/default-document-library/ipl-annual-
plan-2020.pdf.

Clause de non-responsabilité de la production de recherche
ISG collects data for the purposes of writing research and creating provider/vendor profiles. The profiles and
supporting data are used by ISG advisors to make recommendations and inform their clients of the experience
and qualifications of any applicable provider/vendor for outsourcing work identified by the clients. This data is
collected as part of the ISG FutureSource process and the Candidate Provider Qualification (CPQ) process. ISG
may choose to only utilize this collected data pertaining to certain countries or regions for the education and
purposes of its advisors and not to produce ISG Provider Lens™ reports. These decisions will be made based
on the level and completeness of the information received directly from providers/vendors and the availability
of experienced analysts for those countries or regions. Submitted information may also be used for individual
research projects or for briefing notes that will be written by the lead analysts.

© 2020, Information Services Group, Inc. All Rights Reserved.                                                       8
Liste partielle des entreprises inviter à participer
à l’enquête
Absolute Software                  Capgemini                      DriveLock

Accenture                          CenturyLink                    DXC Technology

AdNovum                            Certes Networks                Econet

Agility Networks Tecnologia        CGI                            e-trust

Akamai                             Cipher                         EY

All for One                        Cisco                          Fidelis Cybersecurity

Atos                               Citrix                         Forcepoint

Atos/Evidian                       Clearswift                     ForgeRock

Avast                              Cognizant                      Fortinet

AVG                                Computacenter                  Fujitsu

Axians                             CONET                          GBS (Bulpros)

Axur                               Controlware                    HCL

Bechtle                            CoSoSys (Endpoint Protector)   IBLISS

Berghem                            CyberArk                       IBM

Beta Systems                       Decatron                       ICAR Vision Systems

BeyondTrust                        DELL / RSA                     Infosys

Brainloop                          Deloitte                       ISH Tecnologia

BT                                 DeviceLock                     itWatch

CA                                 Digital Guardian               Juniper

CANCOM                             Dimension Data (NTT)           Juniper Networks

© 2020, Information Services Group, Inc. All Rights Reserved.                             9
Kaspersky                          OneLogin                     Symantec

KPMG                               Oracle                       Syntax Systems

Kroll                              Orange                       TCS

Locaweb Corp Cluster2GO            Palo Alto Networks           Tech Mahindra

Logicalis                          Ping Identity                Telekom Deutschland

LTI                                Proofpoint                   Tempest

Matrix42                           Protega                      TIVIT

McAfee                             PwC                          Trend Micro

Micro Focus                        QSC                          Trust Control

Microsoft                          Redbelt                      Trustwave

MobileIron                         Secureworks                  T-Systems

Morphus                            Skybox                       Unisys

NEC                                SoftwareONE                  UOL DIVEO

Netbr                              Software AG                  Varonis

Netconn                            SolarWinds                   Veritas

NetSafe                            Sonda                        Verizon

Netskope                           Sophos                       WatchGuard

Nexus                              Sopra Steria                 Wipro

NTT                                Splunk                       Zscaler

Okta                               Stefanini

© 2020, Information Services Group, Inc. All Rights Reserved.                         10
Contacts for this study

                    Pedro L. Bicudo Maschio
                    Auteur principal

                    Frank Heuer
                    Auteur principal

Project Managers

                    Dhananjay Vasudeo Koli
                    Directeur de projet global

Do you need any further information?

If you have any questions, please do not hesitate to contact us at isglens@isg-one.com.

Copyright
© 2020, Information
          © 2018,
            2019, Information
                    Services Group,
                              Services
                                    Inc.Group,
                                         All Rights
                                                Inc.Reserved.
                                                    All Rights Reserved.                  11
Vous pouvez aussi lire