Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...

La page est créée Nadine Bourgeois
 
CONTINUER À LIRE
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Cybersecurity –
Solutions and
Services
Une analyse du marché de la cybersécurité,
consistant à comparer l’attractivité du portefeuille de
fournisseurs et les forces concurrentielles.

BROCHURE —| —JANVIER 2023 —| —GLOBAL
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Table of Contents

Introduction		                      3-4          Contacts pour cette                                   À propos de notre
                                                 étude                                            22   entreprise et de nos
À propos de l’étude
                                                                                                       recherches                  27
Recherche en quadrants                   5       Implication du
Définition                          7 - 18
Quadrants par région                    19       conseiller
Calendrier                             20        Participation des conseillers -
                                                 Description du programme                         23
                                                 Équipe consultative                              23

Nominations pour le
feedback des                                     Entreprises
clients                                21
                                                 invitées                                  24 - 26

                       COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                     CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   2
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Introduction

L’année 2022 peut être qualifiée de tumultueuse      Les fournisseurs de services et les éditeurs de
du point de vue de la cybersécurité ; bien que le    logiciels proposent donc des services et des
nombre de violations de données ait diminué,         solutions qui facilitent la reprise et la continuité
les attaques ont gagné en sophistication et en       des activités.
gravité. En 2022, les entreprises ont augmenté
                                                     Du point de vue des cybercriminels, ils ont
leurs investissements dans la cybersécurité et
                                                     commencé à exploiter des vulnérabilités à
ont donné la priorité aux initiatives pertinentes
                                                     grande échelle, telles que Log4shell, et ont
pour prévenir les attaques et améliorer leur
                                                     continué à utiliser des ransomwares pour
posture de sécurité. Les enseignements tirés
                                                     perturber les activités commerciales, en ciblant
des attaques de 2021 ont incité les dirigeants et
                                                     spécifiquement les services de santé, la chaîne
les entreprises de toutes tailles et de tous les
                                                     d’approvisionnement et le secteur public.
secteurs à investir dans des mesures visant à
répondre aux menaces et aux cyberattaques en
matière de cybersécurité et à y survivre.

Du point de vue des entreprises, même les
petites entreprises ont compris l’impact des
cybermenaces et se sont rendu compte qu’elles
sont activement ciblées et sont très vulnérables
aux cyberattaques. Cela a renforcé le besoin
de services de sécurité (gérés) et de services
de cyber résilience qui permettraient aux
entreprises de se rétablir et de reprendre leurs
activités rapidement après un cyber incident.

                            COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.        CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   3
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Introduction

Cela a incité les entreprises à investir dans des    its current value of $71.8 billion for the first nine
capacités telles que la gestion des identités        months. Managed services ACV increased by 6
et des accès (IAM), la prévention des pertes         percent year-over-year and reached $27.7 billion,
de données (DLP), la détection et la réponse         while the XaaS ACV increased by 15 percent
gérées (MDR) et la sécurisation du cloud et          to reach $44.1 billion. Also, IaaS spending
des terminaux. Le marché s’oriente vers des          witnessed flat growth to reach $10.5 billion,
solutions intégrées, telles que les services de      while the SaaS market declined by 12 percent to
sécurité en périphérie (SSE) et la détection         reach $3.6 billion during the same period.
et la réponse étendues (XDR), qui tirent parti
des meilleurs outils et de l’expertise humaine
et sont complétés par une intelligence
comportementale et contextuelle ainsi que par
l’automatisation afin d’obtenir une posture de
sécurité supérieure.

ISG reports constant demand for infrastructure
services as enterprises are becoming more
vigilant toward spending on large and complex
cloud implementations. The demand for
managed services, especially application
development and maintenance services, also
is growing. According to the ISG 3Q 2022 ISG
Index™ figures, the global market has grown
11.5 percent in combined-market ACV to reach

                            COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.         CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   4
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Recherche par Quadrants

                                                                                                                                                          Definition

                                                                                                                                                          L’étude ISG Provider Lens™ Cybersecurity

Principaux                                                                                                                                                - Solutions and Services offre les éléments
                                                                                                                                                          suivants aux décideurs commerciaux et
                                                                                                                                                          informatiques:
domaines                                                     Identity and Access
                                                             Management (IAM)
                                                                                                               Technical Security Services
                                                                                                                                                          •   La transparence sur les forces et les

d’intérêt                                                                                                      Strategic Security Services                •
                                                                                                                                                              faiblesses des prestataires concernés

                                                                                                                                                              Un positionnement différencié des

pour la                                                      Data Leakage/Loss Prevention
                                                             (DLP) and Data Security
                                                                                                                                                              prestataires par segments sur leurs
                                                                                                                                                              atouts concurrentiels et l’attrait de leur

cybersécurité                                                                                                  Managed Security Services
                                                                                                               (SOC)                                      •
                                                                                                                                                              portfolio.

                                                                                                                                                              Focus sur différents marchés,

- Solutions et                                               Extended Detection and
                                                             Response (XDR)
                                                                                                                                                              notamment les États-Unis, le Royaume-
                                                                                                                                                              Uni, les pays nordiques, l’Allemagne, la

services 2023                                                                                                                                                 Suisse, la France, le Brésil, l’Australie,
                                                                                                                                                              Singapour et la Malaisie, ainsi que
                                                                                                                                                              le secteur public américain. La
Simplified Illustration Source: ISG 2023                     Security Service Edge (SSE)                                                                      thématique SSE sera analysée pour le
                                                                                                                                                              marché mondial.

                                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                        CYBERSECURITY – SOLUTIONS AND SERVICES     JANVIER 2023   5
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Recherche par Quadrants

Notre étude sert de base de décision
importante pour le positionnement,
les relations clés et les considérations
de mise sur le marché (go-to-market).
Les conseillers d’ISG et les entreprises
clientes utilisent également les
informations de ces rapports pour
évaluer leurs relations actuelles avec
les fournisseurs et leurs engagements
potentiels.

                       COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.   CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   6
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Identity and Access Management (IAM)

Definition                                         l’accès spécialisé aux actifs critiques par
                                                   le biais de la gestion des accès privilégiés      Critères d’éligibilité                             tels que le cloud, les terminaux,
Les éditeurs et fournisseurs de solutions          (PAM), où l’accès est accordé en fonction                                                            les appareils mobiles, les
IAM évalués dans ce quadrant se                    de politiques définies. Pour répondre aux         1. La solution doit pouvoir être
                                                                                                                                                        interfaces de programmation
caractérisent par leur capacité à proposer         exigences des applications existantes                déployée sur site, dans le cloud,
                                                                                                                                                        d’applications (API) et les
des logiciels propriétaires et des services        et nouvelles, les suites de solutions IAM            en tant qu’identité en tant que
                                                                                                                                                        applications web.
associés pour gérer les identités et les           sont de plus en plus intégrées à des                 service (IDaaS) et en tant que
dispositifs des utilisateurs de l’entreprise.      mécanismes de sécurité, des cadres et des            modèle géré par un tiers.                   5. La solution doit être capable
Ce quadrant comprend également les                 automatismes (par exemple, l’analyse des                                                            de prendre en charge une
                                                                                                     2. La solution doit être capable
offres SaaS basées sur des logiciels               risques) afin de fournir des fonctionnalités                                                        ou plusieurs normes IAM
                                                                                                        de prendre en charge
propriétaires. Cela n’inclut pas les               de profilage des utilisateurs et des                                                                anciennes et nouvelles,
                                                                                                        l’authentification en combinant
fournisseurs de services purs qui ne               attaques en temps réel. On attend                                                                   notamment SAML, OAuth,
                                                                                                        l’authentification unique
proposent pas de produit IAM (sur site             également des fournisseurs de solutions                                                             OpenID Connect, WS-
                                                                                                        (SSO), l’authentification
et/ou dans le nuage) basé sur un logiciel          qu’ils proposent des fonctionnalités                                                                Federation, WS-Trust et SCIM.
                                                                                                        multifactorielle (MFA) et les
propriétaire. En fonction des besoins              supplémentaires liées à l’utilisation des
                                                                                                        modèles basés sur le risque et le           6. Pour prendre en charge l’accès
de l’organisation, ces offres peuvent être         médias sociaux et de la téléphonie mobile
                                                                                                        contexte.                                      sécurisé, le portefeuille devrait
déployées de plusieurs manières, par               afin de répondre à des besoins spécifiques
                                                                                                                                                       inclure un ou plusieurs des
exemple sur site ou dans le nuage (géré            en matière de sécurité, au-delà de la             3. La solution doit être en mesure
                                                                                                                                                       éléments suivants: solutions
par un client), ou comme un modèle de              gestion traditionnelle du web et des droits          de prendre en charge l’accès
                                                                                                                                                       d’annuaire, tableau de bord
service ou une combinaison de ceux-ci.             contextuels. Ceci comprend également la              basé sur les rôles et la GAP.
                                                                                                                                                       ou gestion en libre-service et
                                                   gestion des informations sur l’identité des
Les solutions IAM visent à gérer (collecter,                                                         4. L’éditeur de solutions IAM doit                solutions de gestion du cycle de
                                                   appareils.
enregistrer et administrer) les identités                                                               être en mesure de fournir une                  vie (migration, synchronisation
des utilisateurs et les droits d’accès                                                                  gestion des accès pour un ou                   et réplication).
associés. Elles comprennent également                                                                   plusieurs besoins de l’entreprise,

                          COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                            CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   7
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Data Leakage/Loss Prevention (DLP) and Data Security

Definition                                        Ces solutions prennent une importance
                                                  considérable car il est devenu de plus            Critères d’éligibilité                         4. La solution devrait être
Les éditeurs et fournisseurs de solutions         en plus difficile pour les entreprises
                                                                                                                                                      proposée avec un support de
DLP évalués dans ce quadrant se                   de contrôler les mouvements et les                1. L’offre DLP doit être basée sur
                                                                                                                                                      gestion de base, comprenant,
caractérisent par leur capacité à proposer        transferts de données (plus d’un tiers               un logiciel propriétaire et non
des logiciels propriétaires et des services       des violations de données proviennent                                                               sans s’y limiter, des rapports,
                                                                                                       sur un logiciel tiers.
associés. Ce quadrant comprend                    d’une source interne). Le nombre de                                                                 des contrôles de politiques,
également les solutions SaaS basées sur           dispositifs, y compris les appareils              2. La solution doit pouvoir prendre               l’installation et la maintenance,
des logiciels propriétaires. Cela n’inclut        mobiles, utilisés pour stocker des                   en charge la DLP sur n’importe                 et des fonctionnalités de
pas les fournisseurs de services purs qui         données est en augmentation dans les                 quelle architecture, comme le                  détection des menaces
ne proposent pas de produit DLP (sur              entreprises. Équipés d’une connexion                 cloud, le réseau, le stockage ou               avancées.
site ou dans le cloud) basé sur un logiciel       Internet, ces appareils peuvent envoyer
                                                                                                       l’endpoint.
propriétaire. Les solutions DLP permettent        et recevoir des données sans passer par                                                          5. La solution doit pouvoir
d’identifier et de surveiller les données         un gateway Internet central. Les solutions        3. La solution doit pouvoir gérer                 identifier les données sensibles,
sensibles, de réserver l’accès aux seuls          de sécurité des données protègent les                la protection des données
utilisateurs autorisés et de prévenir les                                                                                                             appliquer des politiques,
                                                  données contre les accès non autorisés,
                                                                                                       sensibles, structurées ou non,                 surveiller le trafic et améliorer la
pertes/fuites de données. Les solutions           la divulgation ou le vol en hiérarchisant,
des fournisseurs dans ce domaine                                                                       de texte ou de données binaires.               conformité des données.
                                                  classant et surveillant les données (au
comprennent un ensemble de produits               repos et en transit), tout en permettant
capables de fournir une visibilité et un          aux organisations d’établir des rapports et
contrôle des données sensibles résidant           d’améliorer la sécurité de leurs données à
dans les applications en cloud, les               risque.
endpoints, les réseaux et divers dispositifs.

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                            CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   8
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Extended Detection and Response (XDR)

Definition                                        Ces solutions présentent donc des                 ont des difficultés à gérer un portefeuille
                                                  caractéristiques spécifiques, notamment           de solutions de pointe ou à tirer profit
Les fournisseurs de solutions XDR évalués         la télémétrie et l’analyse des données            d’une solution de gestion des informations
pour ce quadrant se caractérisent par             contextuelles, la détection et la réaction.       et des événements de sécurité (SIEM) ou
leur capacité à offrir une plateforme             Les solutions XDR comprennent de                  d’une solution de sécurité, d’orchestration,
qui intègre, met en corrélation et                multiples produits et solutions intégrés          d’automatisation et de réponse (SOAR).
contextualise les données et les alertes          dans un seul et même panneau de verre
provenant de multiples composants de              pour visualiser, détecter et répondre avec
prévention, de détection et de réponse            des capacités sophistiquées. Une maturité
aux menaces. XDR est une technologie              d’automatisation élevée et une analyse
fournie par le cloud, comprenant des              contextuelle offrent des capacités de
solutions à points multiples. Elle fait appel     réponse uniques adaptées au système
à des analyses avancées pour corréler les         affecté, et hiérarchisent les alertes en
alertes provenant de sources multiples, y         fonction de leur gravité par rapport à des
compris de signaux individuels faibles, afin      référentiels connus. Les fournisseurs de
de permettre des détections précises. Les         services purs qui n’offrent pas de solution
solutions XDR consolident et intègrent            XDR basée sur un logiciel propriétaire ne
plusieurs produits et sont conçues pour           sont pas pris en compte ici. Les solutions
assurer une sécurité complète de l’espace         XDR visent à réduire la prolifération
de travail, du réseau ou de la charge de          des produits, la lassitude à l’égard des
travail. En général, les solutions XDR            alertes, les problèmes d’intégration
visent à améliorer considérablement               et les dépenses opérationnelles. Elles
la visibilité et le contexte de la menace         conviennent particulièrement aux équipes
identifiée dans toute l’entreprise.               chargées des opérations de sécurité qui

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                             CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   9
Cybersecurity - Solutions and Services - Une analyse du marché de la cybersécurité, consistant à comparer l'attractivité du portefeuille de ...
Extended Detection and Response (XDR)

Critères d’éligibilité                             en cloud et l’identification des
                                                   supercheries.
1. L’offre XDR doit être basée sur un
   logiciel propriétaire et non sur un         4. La solution offre une couverture et
   logiciel tiers.                                 une visibilité complètes et totales
                                                   de tous les endpoints du réseau.
2. Une solution XDR doit comporter
   deux composants principaux: le              5. La solution démontre son efficacité
   front-end XDR et le back-end XDR.               à bloquer les menaces complexes
                                                   telles que les menaces persistantes
3. Le front-end devrait comporter
                                                   avancées, les ransomware et les
   au moins trois solutions ou
                                                   logiciels malveillants.
   capteurs, y compris, mais sans s’y
   limiter, la détection et la réponse         6. La solution s’appuie sur les
   aux endpoints, les plateformes                  renseignements sur les menaces,
   de protection des endpoints, la                 et analyse et offre des informations
   protection des réseaux (pare-feu,               en temps réel sur les menaces
   IDPS), la détection et la réponse aux           émanant des endpoints.
   réseaux, la gestion des identités, la       7. La solution doit comporter des
   sécurité du courrier électronique,              fonctionnalités de réponse
   la détection des menaces mobiles,               automatisée.
   la protection des charges de travail

                      COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.   CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   10
Security Service Edge (SSE)

Definition                                        feu de nouvelle génération (NGFW) pour            crée une connectivité exclusive entre un
                                                  offrir un accès sécurisé aux applications         utilisateur et une application, en utilisant
Les fournisseurs de solutions SSE évalués         sur le cloud et sur site.                         une analyse comportementale basée
pour ce quadrant offrent des solutions                                                              sur le contexte pour contrôler l’accès.
centrées sur le cloud qui combinent des           Les fournisseurs mettent en avant leur            CASB offre de la visibilité, applique des
logiciels propriétaires, et/ou du matériel        expérience en matière de respect des lois         politiques de sécurité et de conformité,
et des services associés, permettant un           locales, régionales et nationales (comme          et permet de contrôler l’utilisation du
accès sécurisé aux services cloud, aux            la souveraineté des données) pour les             cloud computing shadow IT, tandis que
applications SaaS, aux services web et            clients internationaux.                           FWaaS et SWG empêchent les menaces
aux applications privées. Les éditeurs                                                              malveillantes et l’accès aux sites web et
                                                  Les composants réseau de l’accès
proposent des solutions SSE sous la forme                                                           applications infectés. En général, une
                                                  sécurisé en périphérie (SASE), tels que
d’un service de sécurité intégré via des                                                            solution SSE dispose d’une console
                                                  le SD-WAN ou la micro-segmentation,
points de présence (PoP) positionnés à                                                              unifiée pour la visibilité et la gouvernance,
                                                  ne sont pas inclus dans ce quadrant
l’échelle mondiale, avec prise en charge du                                                         et évalue l’expérience utilisateur grâce à
                                                  mais sont couverts par l’étude Network -
stockage local des données, qui combine                                                             une automatisation avancée.
                                                  Software Defined Solutions and Services.
des solutions individuelles telles que
l’accès réseau sans confiance (ZTNA),             Les solutions SSE sont fortement centrées
le courtier de sécurité d’accès au cloud          sur l’utilisateur, en fournissant la sécurité
(CASB), les passerelles web sécurisées            aux utilisateurs finaux à la périphérie
(SWG) et le pare-feu en tant que service          ou aux appareils par le biais du cloud -
(FWaaS). Le SSE peut également inclure            plutôt que de permettre aux utilisateurs
d’autres solutions de sécurité telles que la      d’accéder de manière centralisée aux
prévention des fuites/pertes de données           applications et aux bases de données de
(DLP), l’isolation du navigateur et le pare-      l’entreprise - par des réseaux dédiés. ZTNA

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                              CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   11
Security Service Edge (SSE)

Critères d’éligibilité                        3. Les éditeurs de solutions                     6. La solution devrait être
                                                 doivent disposer de PoPs situés                  proposée avec un support de
1. Le SSE doit être proposé comme
                                                 dans le monde entier pour                        gestion de base, comprenant,
   une solution intégrée et doit
                                                 fournir ces solutions.                           sans s’y limiter, des rapports,
   comporter ces composants
   essentiels: accès réseau sans              4. La solution doit être capable                    des contrôles de politiques,
                                                                                                  l’installation et la maintenance,
   confiance (ZTNA), courtier                    de fournir le SSE à la fois
                                                                                                  et des fonctionnalités de
   de sécurité d’accès au cloud                  dans les environnements en
                                                                                                  détection des menaces
   (CASB), passerelles web                       cloud et sur site (y compris les
                                                                                                  avancées.
   sécurisées (SWG) et pare-feu en               environnements hybrides).
   tant que service (FWaaS).                                                                   7. La solution doit être entièrement
                                              5. La solution doit présenter
                                                                                                  accessible au niveau mondial.
2. Les composants ci-dessus                      des évaluations et des
   doivent être principalement                   analyses contextuelles et
   basés sur des logiciels                       comportementales (user entity
   propriétaires, ils peuvent                    and bevavior analytics/UEBA)
   s’appuyer partiellement sur                   pour détecter et prévenir les
   des solutions partenaires mais                intentions malveillantes ou
   ne peuvent pas s’appuyer                      suspectes.
   complètement sur des logiciels
   tiers.

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                           CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   12
Technical Security Services

Definition                                        portfolios sont conçus pour permettre la          Les fournisseurs de TSS investissent dans
                                                  transformation complète ou individuelle           l’établissement de partenariats dans les
Les fournisseurs de services de sécurité          d’une architecture de sécurité existante          domaines des technologies de sécurité,
technique (TSS) évalués pour ce quadrant          avec des produits pertinents dans                 du cloud, des données et des réseaux afin
couvrent l’intégration, la maintenance et         des domaines tels que les réseaux,                d’obtenir des accréditations spécialisées
le support pour les produits ou solutions         le cloud, le lieu de travail, l’OT, l’IAM,        et d’étendre la portée de leur travail et
de sécurité informatique et de technologie        la confidentialité et la protection des           de leurs portfolios. Ce quadrant englobe
opérationnelle (OT). Ils proposent                données, la gestion des risques et de             également les services de sécurité gérés
également des services DevSecOps. Les             la conformité et le SASE, entre autres.           classiques, c’est-à-dire ceux fournis sans
services TSS couvrent tous les produits           Les offres comprennent également                  centre d’opérations de sécurité (SOC).
de sécurité, notamment les antivirus,             l’identification, l’évaluation, la conception
la sécurité des centres de données et             et le développement de produits ou de             Ce quadrant examine les fournisseurs
du cloud computing, l’IAM, la DLP, la             solutions, la mise en œuvre, la validation,       de services qui ne se concentrent
sécurité des réseaux, la sécurité des             les tests de pénétration, l’intégration           pas exclusivement sur leurs produits
points de terminaison, la gestion unifiée         et le déploiement. Les fournisseurs               propriétaires respectifs et qui peuvent
des menaces (UTM), la sécurité OT et les          s’appuient également sur des solutions            mettre en œuvre et intégrer les produits
SASE, entre autres.                               sophistiquées qui permettent une                  ou solutions d’autres éditeurs.
                                                  analyse complète de la vulnérabilité des
Les fournisseurs de TSS proposent
                                                  applications, des réseaux, des endpoints
des guides et des feuilles de route
                                                  et des utilisateurs individuels afin de
standardisés qui aident à transformer
                                                  découvrir les faiblesses et d’atténuer les
un environnement de sécurité existant
                                                  menaces externes et internes.
avec les meilleurs outils et technologies,
à améliorer la posture de sécurité et
à réduire l’impact des menaces. Leurs

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                             CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   13
Technical Security Services

Critères d’éligibilité                       3. Les fournisseurs doivent
                                                employer des experts certifiés
1. Démontrent une expérience
                                                (les certifications peuvent être
   dans la mise en œuvre de
                                                parrainées par les fournisseurs,
   solutions de cybersécurité pour
   les entreprises dans le pays                 par des associations et des
                                                organisations ou par des
   respectif.
                                                agences gouvernementales)
2. Autorisé par les éditeurs                    capables de prendre en charge
   de technologie de sécurité                   les technologies de sécurité.
   (matériel et logiciels) à
   distribuer et à prendre en
   charge des solutions de
   sécurité.

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.   CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   14
Strategic Security Services

Definition                                         de bout en bout pour les entreprises.             technologies et les produits de sécurité
                                                   Compte tenu du besoin croissant des               disponibles sur le marché et offrir des
Les fournisseurs de services de sécurité           PME pour de tels services et du manque            conseils pour choisir le meilleur produit
stratégique (SSS) évalués dans ce                  de talents disponibles, les fournisseurs          et le meilleur fournisseur en fonction des
quadrant offrent des services de conseil           de SSS devraient également rendre ces             besoins spécifiques de l’entreprise.
en matière de sécurité des technologies            experts disponibles à la demande par
de l’information et des technologies de            le biais de services vCSIO (virtual chief         Ce quadrant examine les fournisseurs
l’information. Les services couverts dans          security information officer). Compte             de services qui ne se concentrent
ce quadrant comprennent les audits                 tenu de l’importance accrue accordée              pas exclusivement sur les produits ou
de sécurité, les services de conseil en            à la cyber résilience, les fournisseurs           solutions propriétaires. Les services
matière de conformité et de risque, les            de SSS devraient être en mesure de                analysés ici couvrent toutes les
évaluations de sécurité, le conseil en             formuler des feuilles de route pour la            technologies de sécurité, notamment la
architecture de solutions de sécurité, ainsi       continuité des activités et de donner la          sécurité OT et les SASE.
que la sensibilisation et la formation. Ces        priorité aux applications essentielles à la
services servent à évaluer la maturité de la       reprise. Ils doivent également organiser
sécurité et la position du risque et à définir     périodiquement des exercices sur
des stratégies de cybersécurité pour               table et des cyber exercices pour les
les entreprises (adaptées aux besoins              membres du conseil d’administration, les
spécifiques).                                      principaux dirigeants d’entreprise et les
                                                   employés, afin de les aider à acquérir une
Les fournisseurs de SSS devraient
                                                   cyberculture et à établir les meilleures
employer des consultants en sécurité
                                                   pratiques pour mieux répondre aux
qui ont une grande expérience dans
                                                   menaces et aux cyberattaques réelles.
la planification, le développement et
                                                   Ils doivent également connaître les
la gestion de programmes de sécurité

                          COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                             CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   15
Strategic Security Services

Critères d’éligibilité                       3. La capacité d’exécuter des
                                                services de conseil en sécurité
1. Les fournisseurs de services
                                                en utilisant des cadres sera un
   doivent démontrer leurs
                                                avantage.
   capacités dans les domaines
   SSS tels que l’évaluation, les            4. Pas de priorité exclusive
   évaluations, la sélection des                aux produits ou solutions
   fournisseurs, le conseil en                  propriétaires.
   architecture et le conseil en
   matière de risques.
2. Les prestataires de services
   doivent offrir au moins un
   des services de sécurité
   stratégiques ci-dessus dans le
   pays concerné.

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.   CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   16
Managed Security Services (SOC )

Definition                                        amélioration continue. Pour y parvenir,           permettre de répondre aux demandes
                                                  les fournisseurs de services de sécurité          de renseignements sur la sécurité par
Les fournisseurs évalués dans le                  gérés (SOC) doivent combiner les services         des experts, tout en offrant aux clients
quadrant des services de sécurité gérés           de sécurité gérés traditionnels avec              une approche holistique et unifiée de la
(SOC) (MSS (SOC)) offrent des services            l’innovation afin de doter leurs clients          sécurité de haut niveau.
liés aux opérations et à la gestion des           d’un mécanisme de cyberdéfense intégré.
infrastructures de sécurité informatique          Ils doivent être capables de fournir des
et OT pour un ou plusieurs clients par un         services de détection et de réponse gérés
centre d’opérations de sécurité (SOC).            (MDR) et être équipés des dernières
Ce quadrant examine les fournisseurs              technologies, d’une infrastructure et
de services qui ne se concentrent                 d’experts qualifiés dans la chasse aux
pas exclusivement sur les produits                menaces et la gestion des incidents, ce
propriétaires mais peuvent gérer et               qui permet aux entreprises de détecter
exploiter les meilleurs outils de sécurité.       et de répondre activement en atténuant
Ces fournisseurs de services peuvent              et en contenant les menaces. En raison
prendre en charge l’ensemble du cycle             des attentes croissantes des clients
de vie des incidents de sécurité, de              en matière de chasse proactive aux
l’identification à la résolution.                 menaces, les fournisseurs améliorent
                                                  leurs environnements SOC grâce à
Les fournisseurs sont de plus en plus
                                                  l’intelligence de sécurité, avec des
sollicités pour aider les entreprises
                                                  investissements importants dans des
à renforcer leur position globale en
                                                  technologies telles que l’automatisation,
matière de sécurité informatique et à
                                                  le big data, l’analytique, l’IA et le machine
maximiser l’efficacité de leurs programmes
                                                  learning. Ces SOC sophistiqués devraient
de sécurité à long terme grâce à une

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                             CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   17
Managed Security Services (SOC )

Critères d’éligibilité                            les performances de l’entreprise.            5. Maintient un personnel
                                                  En particulier, le bord de service              certifié, par exemple avec des
1. Les services classiques
                                                  d’accès sécurisé (SASE) est                     certifications telles que Certified
   comprennent la surveillance
                                                  inclus.                                         Information Systems Security
   de la sécurité, l’analyse du
   comportement, la détection                 2. Capacité à fournir des services                  Professional (CISSP), Certified
                                                                                                  Information Security Manager
   des accès non autorisés, la                   de sécurité, tels que la détection
                                                                                                  (CISM) et Global Information
   fourniture de conseils sur les                et la prévention, la gestion des
                                                                                                  Assurance Certification (GIAC).
   mesures de prévention, les tests              informations et des événements
   de pénétration, les opérations                de sécurité (SIEM) et le soutien
   de pare-feu, les opérations                   aux conseillers et aux audits de
   antivirus, les services                       sécurité, à distance ou sur le site
   d’exploitation de la gestion des              d’un client.
   identités et des accès (IAM),              3. Détient des accréditations
   les opérations de prévention                  d’éditeurs d’outils de sécurité.
   des fuites/pertes de données
   (DLP) et tous les autres services          4. Les SOC sont idéalement
   d’exploitation afin de fournir                détenus et gérés par le
   une protection continue et en                 fournisseur et non par des
   temps réel, sans compromettre                 partenaires en majeure partie.

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                            CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   18
t

        Quadrants par région

    Dans le cadre de cette étude ISG Provider Lens™ quadrant, nous présentons les sept quadrants suivants sur la cybersécurité - solutions et services 2023:

                                                                                                                                                                     Secteur
                                                                                Pays                                                                  Singapour et
      Quadrants                                États-Unis Royaume-Uni                        Allemagne   Suisse   France    Brésil       Australie                 public États-   Mondial
                                                                              Nordiques                                                                 Malaisie
                                                                                                                                                                      Unis

       Identity and Access
       Management (IAM)                            f              f               f               f       f        f          f              f             f            f
       Data Leakage/Loss Prevention
       (DLP) and Data Security

       Extended Detection and Re-
       sponse (XDR)                                f              f               f               f       f        f          f              f             f            f
       Security Service Edge (SSE)                                                                                                                                                      f
       Technical Security Services                 f              f               f               f       f        f          f              f             f            f
       Strategic Security Services                 f              f               f               f       f        f          f              f             f            f
       Managed Security Services
       (SOC)                                       f              f               f               f       f        f          f              f             f            f

                             COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                      CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   19
Calendrier

La phase de recherche se situe entre janvier et février 2023, période au cours de laquelle              Avis de non-responsabilité concernant la production de recherche:
auront lieu les enquêtes, l’évaluation, l’analyse et la validation. Les résultats seront
                                                                                                        ISG collecte des données dans le but de rédiger des travaux de recherche et de créer des profils
présentés aux médias en juillet 2023.
                                                                                                        de fournisseurs et d’éditeurs de logiciels. Les profils et les données justificatives sont utilisés par
Étapes                                     Début                         Fin                            les conseillers d’ISG pour faire des recommandations et informer leurs clients de l’expérience et
                                                                                                        des qualifications de tout fournisseur/éditeur de logiciel applicable pour les travaux d’outsourcing
Lancement de l’enquête                     12 janvier 2023
                                                                                                        identifiés par les clients. Ces données sont collectées dans le cadre du processus ISG Future
Phase de l’enquête                         12 janvier 2023               13 fevrier 2023                Source TM et du processus Candidate Provider Qualification (CPQ). ISG peut choisir de n’utiliser
                                                                                                        ces données collectées relatives à certains pays ou régions que pour la formation et les besoins de
Présentation préliminaire                  Mai 2023
                                                                                                        ses conseillers et de ne pas produire de rapports ISG Provider Lens™. Ces décisions seront prises
Communiqué de presse &                     Juillet 2023                                                 en fonction du niveau et de l’exhaustivité des informations reçues directement des fournisseurs/
publication                                                                                             éditeurs de logiciels et de la disponibilité d’analystes expérimentés pour ces pays ou régions. Les
                                                                                                        informations soumises peuvent également être utilisées pour des projets de recherche individuels
                                                                                                        ou pour des notes d’information qui seront rédigées par les analystes principaux.
Veuillez cliquer sur le lien pour afficher/télécharger le programme de recherche ISG Provider Lens™
2023

Accès au portail en ligne:

Vous pouvez consulter ou télécharger le questionnaire ici en utilisant les identifiants que vous avez
déjà créés, ou vous reporter aux instructions fournies dans l’e-mail d’invitation pour générer un
nouveau mot de passe. Nous espérons vivement votre participation !

                            COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                                   CYBERSECURITY – SOLUTIONS AND SERVICES        JANVIER 2023    20
Nominations Pour Le Retour D’information Des Clients

ISG Star of Excellence ™ – Appel à nominations

Star of Excellence est une reconnaissance            par IPL dans le cadre de son approche de            mission, veuillez utiliser la section Nomination
indépendante de l’excellence de la prestation        conseil dirigée par des professionnels.             de clients du site web Star of Excellence.
de services basée sur le concept de la « Voix du
                                                     Les fournisseurs sont invités à nominer             Nous avons mis en place une adresse
client ». Star of Excellence est un programme
                                                     leurs clients pour participer. Une fois que la      électronique où vous pouvez adresser vos                                   ISG
conçu par ISG pour recueillir les commentaires
                                                     candidature a été soumise, ISG envoie un            questions ou vos commentaires. Cette adresse                             Star of
des clients sur le succès des fournisseurs de
                                                     courrier de confirmation aux deux parties. Il est   électronique sera consultée quotidiennement.                           Excellence
services à démontrer les plus hauts standards
                                                     évident qu’ISG anonymise toutes les données         Patientez jusqu’à 24 heures pour recevoir une
d’excellence du service client et de centricité
                                                     des clients et ne les partage pas avec des tiers.   réponse. Voici l’adresse électronique: ISG.star@
du client.
                                                                                                         isg-one.com
                                                     Notre vision est que Star of Excellence soit
L’enquête globale porte sur les services qui sont
                                                     reconnue comme la principale distinction
associés aux études IPL. Par conséquent, tous
                                                     du secteur pour l’excellence du service à la
les analystes d’ISG recevront constamment
                                                     clientèle et servira de référence pour évaluer
des informations sur l’expérience des clients
                                                     les impressions des clients. Pour vous assurer
de tous les fournisseurs de services pertinents.
                                                     que les clients que vous avez sélectionnés
Ces informations viennent s’ajouter aux
                                                     remplissent le formulaire d’évaluation de votre
commentaires directs des conseillers, exploités

                            COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                                   CYBERSECURITY – SOLUTIONS AND SERVICES     JANVIER 2023   21
Contacts pour cette étude

               Frank                                               Benoit                                     David                                           Deepika
               Heuer                         INSERT PHOTO
                                                                   Scheuber                    INSERT PHOTO
                                                                                                              Pereira                                         B
                                                 HERE                                              HERE
               analyste principal -                                analyste principal -                       analyste principal -                            analyste de la
               Allemagne, Suisse                                   France                                     Brésil                                          recherche

               Gowtham                                             Dr Maxime                                  Phil                                            Gabriel
INSERT PHOTO
               Kumar                         INSERT PHOTO
                                                                   Martelli                    INSERT PHOTO
                                                                                                              Hassey                                          Sobanski
    HERE                                         HERE                                              HERE
               analyste principal -                                analyste principal -                       analyste principal                              analyste de
               États-Unis                                          France                                     - secteur public                                recherche
                                                                                                              américain

               Arun Kumar                                          Andrew                                     Bhuvaneshwari                                   Ridam
               Singh                         INSERT PHOTO
                                                                   Milroy                      INSERT PHOTO
                                                                                                              Mohan                                           Bhattacharjee
                                                 HERE                                              HERE
               analyste principal -                                analyste principal -                       Bhuvaneshwari                                   chef de projet
               Royaume-Uni, pays                                   Australie                                  Mohan
               nordiques

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                         CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   22
Advisor Involvement – Program Description

Programme d’implication des                       La QCRT veille à ce que chaque étude
                                                                                                    ISG Advisors to this study
conseillers en études ISG Provider                reflète l’expérience des conseillers                             Doug                                            Alex
Lens                                              d’ISG en la matière, ce qui complète les
                                                                                                                   Saylors                                         Perry
                                                  recherches primaires et secondaires
ISG Provider Lens propose des évaluations         menées par les analystes. Les conseillers         INSERT PHOTO                                 INSERT PHOTO
                                                                                                        HERE       co-responsable, ISG               HERE          Directeur
de marché intégrant les points de vue des         d’ISG interviennent dans chaque étude
                                                                                                                   Cybersécurité
praticiens,                                       en tant que membres du groupe QCRT
reflétant une orientation régionale et une        et contribuent à différents niveaux en
recherche indépendante. ISG veille                fonction de leur disponibilité et de leur
                                                  expertise.                                                       Roger                                           Anand
à l’implication des conseillers dans chaque
étude afin de couvrir les détails appropriés      Les conseillers en QCRT:                                         Albrecht                                        Balasubramanium
du marché en fonction des lignes de               • Contribuent à définir et à valider les          INSERT PHOTO
                                                                                                        HERE       co-responsable, ISG                             consultant sénior
services et des tendances technologiques,           quadrants et les questionnaires,
de la présence des fournisseurs de                                                                                 Cybersécurité
services et du contexte de l’entreprise.          • Conseillent sur l’inclusion des
                                                    fournisseurs de services et participent
Dans chaque région, ISG dispose
                                                    aux réunions de briefing,
de leaders d’opinion experts et de
conseillers respectés qui connaissent les         • Donnent leur point de vue sur les
portefeuilles et les offres des fournisseurs        évaluations des fournisseurs de
ainsi que les exigences des entreprises et          services et examinent les projets de
les tendances du marché. En moyenne,                rapports.
trois conseillers siègent au sein de l’équipe
d’examen de la qualité et de la cohérence
(QCRT) de chaque étude.

                         COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                         CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   23
Entreprises Invitées

Si votre entreprise figure sur cette page ou si vous pensez que votre entreprise devrait y figurer, veuillez                                   * Notée lors de la mouture précédente
contacter ISG pour vous assurer que nous disposons de la ou des personnes de contact correctes pour
participer activement à cette recherche.
                Fournisseurs de solutions                                                                        Prestataires de services

Absolute Software*                                Cato Networks                                    Accenture*                                   Computacenter*
Acronis*                                          Check Point*                                     Alice&Bob.Company*                           Controlware*
Akamai*                                           Cisco*                                           All for One Group*                           Datacom*
Aruba                                             Cloudflare*                                      AT&T Cybersecurity*                          Deloitte*
Attivo Networks*                                  CoSoSys*                                         Atos*                                        Deutsche Telekom*
Avatier*                                          CrowdStrike*                                     Aveniq*                                      DIGITALL*
Axis Security                                     CyberArk*                                        Axians*                                      DXC Technology*
Barracuda Networks                                Cybereason*                                      Bechtle*                                     Edge UOL*
BAYOONET*                                         DriveLock*                                       Booz Allen Hamilton                          EY*
Beta Systems*                                     Elastic                                          BT Security                                  Fujitsu*
Bitdefender*                                      Ergon*                                           CANCOM*                                      Getronics*
Blackberry (Cylance)*                             Ericom Software                                  Capgemini*                                   glueckkanja-gab*
Brainloop*                                        ESET*                                            CGI*                                         Happiest Minds*
Broadcom*                                         Fidelis Cybersecurity*                           Cognizant*                                   HCLTech*

                        COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                         CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   24
Entreprises Invitées

FireEye*                                      Matrix42*                                        IBM*                                          Persistent Systems*
Forcepoint*                                   Menlo Security                                   iC Consult*                                   PwC*
ForgeRock                                     Micro Focus*                                     Indevis*                                      Secureworks*
Fortinet                                      Microsoft*                                       InfoGuard*                                    Siemens
WithSecure                                    Netskope*                                        Infosys*                                      Sopra Steria*
GBS                                           Nevis*                                           ISH Tecnologia                                Stefanini
Google                                        Nexus                                            ISPIN*                                        Sunny Valley
HelpSystems                                   NordLayer                                        KPMG*                                         suresecure*
IBM                                           OGiTiX*                                          Kudelski Security*                            Swisscom*
iboss                                         Okta*                                            Logicalis*                                    Syntax*
Ilantus Products*                             Omada*                                           LTIMindtree                                   Tata Communications*
Infinite Networks                             One Identity (OneLogin) *                        Lumen*                                        Tata Consultancy Services (TCS) *
itWatch*                                      Open Systems*                                    Mphasis*                                      Tech Mahindra*
Kaspersky*                                    OpenText*                                        NTT*                                          Tempest*
Lookout*                                      Oracle*                                          Orange Cyberdefense*                          terreActive*

                    COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                          CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   25
Entreprises Invitées

Palo Alto Networks*                             Trellix*                                         Tesserent*                                    Softcat
Perimeter 81                                    Trend Micro*                                     Thales*                                       SecurityHQ
Ping Identity*                                  United Security Providers*                       Tietoevry*                                    Performanta
Proofpoint*                                     Varonis*                                         Trustwave*                                    Avanade Inc.
Rapid7*                                         Versa Networks                                   T-Systems*                                    Talion
RSA*                                            VMWare Carbon Black*                             UMB*                                          MW Group
SailPoint*                                      Zscaler                                          Unisys*                                       Proact IT Group
SAP*                                                                                             United Security Providers*                    Venzo Group
Saviynt*                                                                                         UST Global                                    Adarma
Senhasegura*                                                                                     Verizon*                                      KHIPU Networks
SentinelOne*                                                                                     Wipro*                                        Nixu*
SolarWinds*                                                                                      Zensar*                                       NCC Group*
Sophos*                                                                                          Telia Cygate                                  Satisnet
Tehtris                                                                                          Atea                                          Bridewell Consulting
Thales*                                                                                          Netic                                         Six Degrees
                                                                                                 Sapphire
                                                                                                 Insight UK

                      COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                          CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   26
À propos de notre entreprise et de nos recherches

La série de recherche ISG Provider Lens™               ISG Research™ fournit des services         ISG (Information Services Group)           d’opérateur réseau, la conception
Quadrant est la seule évaluation des                   de recherche par abonnement, de            (NASDAQ: III) est une société de           de stratégies et d’opérations, la
prestataires de services de ce type à                  conseil et d’événements exécutifs          recherche et de conseil tech­nologique     gestion du changement, la veille
combiner des recherches et des analyses                axés sur les tendances du marché           de premier plan au niveau mondial.         commerciale et la recherche et
de marché empiriques, fondées sur                      et les technologies perturbatrices         Partenaire commercial de confiance         l’analyse technologiques. Fondée
des données, avec l’expérience et les                  qui entraînent des changements             de plus de 700 clients, dont 75 des        en 2006 et basée à Stamford, dans
observations du monde réel de l’équipe                 dans l’informatique d’entreprise.          100 premières entreprises mondiales,       le Connecticut, ISG emploie plus de
internationale des experts consultants                 ISG Research fournit des conseils          ISG s’engage à aider les entreprises,      1 300 professionnels du numérique
d’ISG. Les entreprises y trouveront une
                                                       qui aident les entreprises à               les organisations du secteur public et     opérant dans plus de 20 pays - une
mine de données détaillées et d’analyses
                                                       accélérer leur croissance et               privé, et les fournisseurs de services     équipe mondiale connue pour sa
de marché pour les aider à sélectionner
                                                       à créer davantage de valeur.               et de technologies à atteindre             pensée novatrice, son influence sur
les partenaires de sourcing appropriés,
                                                       Pour plus d’informations sur les           l’excellence opérationnelle et une         le marché, sa profonde expertise
tandis que les conseillers d’ISG utilisent
                                                       abonnements à ISG Research,                croissance plus rapide. La société         industrielle et technologique, et ses
les rapports pour valider leur propre
                                                       veuillez envoyer un courriel à             est spécialisée dans les services          capacités de recherche et d’analyse
connaissance du marché et faire des
recommandations aux entreprises clientes               contact@isg-one.com, appeler le            de transformation numérique,               de classe mondiale basées sur les les
d’ISG. La recherche couvre actuellement                +1.203.454.3900, ou visiter le site        notamment l’automatisation, le cloud       données les plus complètes sur les
les fournisseurs qui offrent leurs services            research.isg-one.com.                      et l’analyse des données, le conseil       marchés. Pour plus d’informations,
dans plusieurs pays du monde. Pour plus                                                           en matière d’approvisionnement, les        visitez www.isg-one.com.
d’informations sur la recherche ISG Provider                                                      services de gestion de la gouvernance
Lens, veuillez consulter cette page web.                                                          et des risques, les services

                       COPYRIGHTS. © 2023 INFORMATION SERVICES GROUP, INC. ALL RIGHTS RESERVED.                       CYBERSECURITY – SOLUTIONS AND SERVICES   JANVIER 2023   27
JANVIER, 2023

BROCHURE: CYBERSECURITY – SOLUTIONS AND SERVICES

© 2023 Information Services Group, Inc.
All Rights Reserved
Vous pouvez aussi lire