Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Rachats et consolidations : la Sécurité, objet de toutes les convoitises


Par Théodore-Michel VRANGOS, cofondateur et président d’I-TRACING




La stratégie des géants de l’informatique
Le secteur informatique poursuit sa concentration et, plus particulièrement, celle de la sécurité. Intel a racheté McAfee, Symantec a repris Verisign…Après le rachat de grandes sociétés technologiques comme EDS, Mercury Interactive ou encore Peregrine, Hewlett-Packard a poursuivi son ambitieuse politique de croissance externe. En quelques mois seulement, elle a opéré d’importants investissements pour des acquisitions stratégiques d’entreprises spécialisées dans les solutions et logiciels dédiés à la sécurité. Ainsi, grâce aux rachats de Fortify Software (Business Software Assurance - BSA), TippingPoint (prévention des intrusions - IPS) et ArcSight (outils de pilotage et de supervision de la sécurité), HP a vu son catalogue s’enrichir de nouveaux produits.

Ces alliances n’ont pas suscité en apparence une énorme surprise. Depuis le rapprochement entre Oracle et Sun - dont l’annonce avait, par contre étonné - il semble tout à fait possible que software et hardware puissent s’intégrer dans la même entreprise. Alors, en quoi ces accords sont-ils importants ? En fait, parce qu’ils s’inscrivent dans une toute nouvelle forme d’évolution du monde du numérique et de l’organisation des entreprises.
Il est de plus en plus difficile d’appliquer strictement la différenciation traditionnelle entre le hardware et le software. L’avenir, dans ce secteur, est aux entreprises qui offriront l’intégration réelle entre tous les services du numérique, de la machine au logiciel. Aussi, le virage amorcé par HP reflète-t-il bien cette tendance. Par ses acquisitions, HP confirme sa politique visant à compléter son offre de sécurité informatique. Enfin, et peut-être surtout, parce que nous sommes en train de vivre la révolution de la virtualisation et du cloud computing. C’est sans doute la raison profonde de ces alliances et de la stratégie de diversification mise en œuvre par HP qui multiplie les acquisitions complémentaires. Rappelons qu’en remportant la bataille qui l'opposait à Dell, HP a aussi pris le contrôle du spécialiste du stockage de données 3PAR.
Les grands comptes, en effet, concentrent leurs efforts sur le cloud computing et le SaaS (Software as a Service), dans le but de répondre, dans les meilleures conditions financières possibles, aux enjeux actuels et futurs : stocker d’importantes quantités d’informations dont certaines sont confidentielles et externaliser de plus en plus les services informatiques. Face à cette dématérialisation massive, les besoins en sécurité et en traçabilité augmentent fortement. Aussi, la stratégie des ténors de l’informatique tels que HP, IBM, Cisco, Oracle… vise à maîtriser, dans les années à venir, les marchés de niches de la sécurité, en consolidant la dynamique entre les acteurs.

Sécurité et efficacité
La gestion de l'information de la sécurité permet de collecter et de stocker les logs de tous les actifs informatiques. Les outils utilisés donnent accès à des données riches et complexes, pouvant être exploitées par différents acteurs de l’entreprise. Outre la disponibilité et l’intégrité des données, les Responsables de la sécurité attendent que les solutions en place, répondent à deux objectifs : fournir des preuves électroniques en cas de nécessité et vérifier la conformité légale et réglementaire.
L'apparition de menaces, toujours renouvelées et combinant plusieurs techniques d'attaque, favorise l’expansion du marché émergent du Log management / SIEM (Security Information/Incident and Event Management). Dans son rôle premier, le Log management permet de remonter les alertes des nombreux produits de sécurité - il contrôle pare-feu, vulnérabilités, serveurs Web, systèmes d'exploitation, VPN, antivirus… - et de les corréler pour obtenir un bilan complet des risques afin de prendre les mesures qui s’imposent. Il répond pleinement à la demande des grands comptes, des opérateurs télécoms et des fournisseurs de services qui souhaitent l’unification de l’administration de la sécurité. En effet, la gestion de l'ensemble des produits est rendue complexe par la multiplicité des technologies mises en place - anti-virus, pare-feu, solutions de détection d'intrusions, VPN ou antispam… - qui correspondent à une multiplicité d'acteurs.

Au-delà de l'agrégation d'informations, le Log management permet aussi d’assurer la continuité opérationnelle des services (contrôle du bon fonctionnement des applications critiques comme un site Web ou des serveurs de bases de données) et la gestion des risques en temps réel, en réagissant efficacement aux menaces du réseau. Les logs sont utilisés comme solutions de reporting par la direction informatique, les utilisateurs et les instances de contrôle. Mais on observe actuellement une évolution. Avec le développement de la dématérialisation, l’activité du Log management se déplace vers l’acquisition de preuves et la vérification de la conformité.

Patrimoine immatériel
Savoir organiser la remontée des alertes de sécurité est indispensable. Mais, il faut aussi conserver la trace des événements et maintenir une cohérence globale. Garder des traces et des logs oblige à respecter les contraintes légales et réglementaires. En effet, un certain nombre de lois et de règlements imposent de conserver des données pour garantir la traçabilité d’actes et le déroulement de processus. Ceci est d'autant plus important que le patrimoine des entreprises est de plus en plus dématérialisé.

Cette dématérialisation des processus et des échanges intra et inter entreprises progresse très vite et le développement rapide du e-commerce entrainent une augmentation considérable des besoins en traçabilité des opérations effectuées. Ce phénomène impose aux entreprises de contrôler leur système d'information. Savoir ce qui se passe réellement sur le système d'information et pouvoir le prouver devient d'autant plus important que l'on assiste irrévocablement à la "judiciarisation" de l’économie. Loppsi 2 le montre bien. Pour les entreprises, il en va autant de la préservation du patrimoine immatériel que de leur capacité à réagir en cas de poursuite en justice.
Produire des preuves numériques, se développer en conformité avec les lois et les règlements propres à leur profession comme Sarbanes-Oxley, Bâle III, Arjel, etc. et respecter la protection des données personnelles (CNIL, dossier médical…) entrainent les Responsables de la sécurité informatique des grands groupes à mettre en œuvre des solutions de Log management. La traçabilité des accès et des modifications de l’information devient cruciale lorsqu’il s’agit d’applications d’espaces d’échanges sécurisés comme le sont certaines plates-formes extranet métier : plates-formes bancaires, de transactions financières, de places de marchés, etc.

Traçabilité de l’information
La traçabilité de l’information s’appuie sur le Log management. Elle permet, entre autres, de tenir compte des contraintes métiers, légales et organisationnelles. Le remplacement des procédures papier par des échanges électroniques est un enjeu à plusieurs niveaux : fiabilité, espaces de confiance, traçabilité des flux et des opérations, gestion des preuves… Afin de respecter les règlements et gérer d’éventuelles preuves électroniques opposables, l’entreprise doit conserver des données dont les volumes ne cessent de croître. Il est capital de garder la preuve des consultations d’informations (informations auxquelles on a accédé, informations qui ont été modifiées…), d’identifier le parcours des données utilisées au sein même d’une application dématérialisée - fonctions activées, informations consultées, champs de données modifiées… et de répondre à deux questions : par qui ? A quel moment ?

Le Log management se révèle donc être un pilier de la sécurité et constitue un incontournable enjeu dans les années à venir ! On comprend ainsi mieux pourquoi HP, par ses rachats successifs, se positionne sur le créneau de la sécurité. La gestion des logs fait d’ailleurs partie de sa culture. Les données des logs sont en effet utilisées dans l’exploitation, le troubleshooting et les performances des systèmes. Les solutions de Log management permettent aux utilisateurs, à tous les niveaux, de supports informatiques de l’entreprise, d’accéder aux logs d’un grand nombre de sources pour résoudre un incident en direct ou l’analyser après-coup.
Les grands acteurs de l’informatique développent une stratégie d’intégration pour devenir des fournisseurs complets de services informatiques. Ce qui explique qu’ils se livrent depuis plusieurs mois à des séries d'acquisitions. Les entreprises se tournent de plus en plus vers les fournisseurs de services de sécurité managés. Le recours à l'infogérance, dû à l’absence de compétences internes et au besoin de sécurité des entreprises, trouve sa justification dans la gestion des coûts. Les ténors de l’informatique entendent désormais apporter aussi ces services à leurs clients.

Nouveaux défis technologiques
Un nouveau cycle technologique apparaît, durablement lié à l’évolution de l'Internet. Tout d’abord la mobilité. Les points d'accès à l'information se multiplient. D'où l'acquisition de Palm et de son système d'exploitation pour mobiles par HP. La gestion de volumes considérables de données constitue la deuxième composante. Il faut pouvoir stocker et interpréter les données. HP rachète 3PAR. Viennent ensuite la virtualisation et le cloud computing. Les logiciels, les données et les calculs sont répartis sur différentes machines, distribuées sur différents sites. La notion d'ordinateur physique disparaît. Par ailleurs, cet immense marché commence à bouleverser l’industrie des logiciels. Ces nouvelles tendances s’accompagnent d’un énorme besoin de sécurité et de traçabilité. En regroupant logiciels et serveurs avec le ciment de la sécurité, Hewlett-Packard se prépare, peut-être avant certains, à relever les défis du XXIème siècle. Les géants du secteur se précipitent pour acquérir toutes les briques, du matériel au logiciel et au service ; chaque nouvelle acquisition constitue une nouvelle brique qui s’ajuste aux autres. On peut aussi s’attendre à ce que, dans une période de crise, s’accélèrent les regroupements stratégiques, où les plus faibles sont rachetés, créant parfois des monopoles. Un nouveau monde commence.
Nous constatons que l'informatique, qui envahit autant notre vie personnelle que notre vie professionnelle, est devenue un système extrêmement complexe, aux dimensions incroyables et mêlant toutes ces technologies, en seulement quelques années. Mais quels que soient les outils utilisés, la question demeure : comment garantir la sécurité et la confidentialité des informations ?

Théodore-Michel VRANGOS
Président et co-fondateur d’I-TRACING.

Master of Science en IT Management de « University of Manchester Institute of Science and Technology » (UMIST) et diplômé de l'Ecole Supérieure de Technologie Electrique (Groupe ESIEE). Ancien Président de Cyber Networks (aujourd’hui BT France) qu'il a fondée avec Laurent Charvériat, il est aussi ancien co-fondateur de la société de conseil en télécommunications DataStaff - Noméa, devenue Dimension Data France.
Après un stage de Master of Science chez Coopers & Lybrand (UK), Théodore-Michel Vrangos a démarré sa carrière comme ingénieur d'affaires au sein du Groupe Générale des Eaux (Vivendi) à Paris

A propos d’I-TRACING
Entreprise de services à hautes valeurs ajoutées, I-TRACING est dédiée à la traçabilité de l’information, la gestion des preuves et la sécurité des systèmes d’information, enjeux majeurs du XXIè siècle.
Fondée en 2005, cette société de conseil et d’ingénierie est installée à Puteaux. Composée aujourd’hui de plus de 40 ingénieurs et consultants, I-TRACING propose une gamme complète de prestations : conseil, audit, formation, ingénierie et infogérance (managed services) pour des solutions de sécurité, de traçabilité, de gestion des preuves et de gouvernance SSI (log management, SIEM et conformité ISO27001, PCI DSS, CNIL, conformité Bâle,…).
I-TRACING intervient sur différentes déclinaisons de la traçabilité de l’information (fraude, sécurité du S.I., mise en conformité légale, suivi et optimisation de la production et de l’exploitation, gouvernance SI, QoS et suivi de performances applicatives, …) auprès de grandes entités françaises et internationales telles que Carrefour, Groupama, Groupe Crédit Agricole, La Poste, Chambre des Notaires de Paris, Bouygues, RATP, Sanofi-Aventis, SFR, Vodafone, PMU, Aéroports de Paris, Orange, Macif, Allianz, Total, Aéroports de Paris, etc.
www.i-tracing.com

Vendredi 14 Octobre 2011
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs