En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Le CESIN alerte sur la souveraineté de la cybersécurité
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Le CESIN alerte sur la souveraineté de la cybersécurité
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Gouvernance > Cybersécurité > Le CESIN alerte sur la souveraineté de la cybersécurité
Cybersécurité

Le CESIN alerte sur la souveraineté de la cybersécurité

Le CESIN alerte sur les solutions de cybersécurité non souveraines qui font transiter les données hors du territoire français ou européen...

Dernière mise à jour: 26 Sep 2024
Partager
5 min de lecture
cesin cybersecurite
Partager

Peut-on encore parler de cybersécurité si l’on doit confier cette mission à des solutions qui ne sont pas souveraines, et qui font transiter les informations par des solutions numériques conçues et hébergées hors du territoire ?
Par ailleurs, peut-on encore maitriser les coûts dans un tel contexte ?
Le CESIN s’inquiète de cette situation.

Sommaire
Un contrôle permanent des flux d'informationsLes inquiétudes du CESIN partagées par les utilisateurs

Après les rachats de Ping Identity et Sailpoint, spécialisés dans l’IAM, de Proofpoint pour la sécurité des messageries, de Sophos pour la protection des endpoints et réseaux, d’Imperva et de Veracode pour la protection applicative, c’est maintenant Darktrace qui intègre le portefeuille de Thoma Bravo, une société d’investissement américaine.

Ces acquisitions de leaders de la cybersécurité s’ajoutent à d’autres rachats notables tels que Barracuda, Blue Coat, Entrust, ForgeRock, Illumio, LogRhythm et Sonicwall.

En examinant de près ce portefeuille, il est clair que cette stratégie vise à couvrir l’ensemble du spectre de la cybersécurité. Bien que l’on s’inquiète souvent à juste titre du monopole des GAFAM dans le numérique, il serait sage de porter attention à la domination croissante de Thoma Bravo dans le secteur hautement sensible de la cybersécurité.

La concentration de tant de solutions sous une seule entité pourrait entraîner une hausse des coûts une fois la concurrence éliminée (comme ce fut le cas avec VMware). De plus, les flux sensibles des activités digitales des entreprises mondiales seraient contrôlés par un acteur unique.

Les solutions de cybersécurité actuelles, principalement en mode SaaS, sont de plus en plus intrusives et ont une visibilité importante sur les actifs qu’elles protègent. Elles disposent de capacités d’action sur les systèmes d’information via des fonctions de blocage, filtrage, mise en quarantaine, modification des accès, ou simplement en étant des composants critiques pour l’accès au SI.

Ainsi, l’ensemble des solutions acquises par Thoma Bravo fait de ce fonds un acteur stratégique dont les décisions peuvent avoir un impact majeur.

Un contrôle permanent des flux d'informations

Cette situation concerne les flux réseau, les flux applicatifs, les e-mails, et les flux Internet. Ce ne sont certes pas directement les données d’entreprises stockées chez les GAFAM qui seront contrôlées par Thoma Bravo, mais peut-être pire encore, tous les flux d’utilisation de millions de salariés d’entreprises.

Un autre sujet de préoccupation est l’évolution de ces solutions en général. Les solutions de cybersécurité nécessitent une dynamique d’innovation constante pour faire face à des menaces qui évoluent rapidement. Il est crucial que les efforts de maintenance, de sécurité, de R&D et d’agilité ne soient pas freinés par une politique de rentabilité à court terme d’un fonds d’investissement, car cela augmenterait inévitablement les vulnérabilités.

De nombreuses entreprises tentent d’éviter de dépendre d’un seul fournisseur de cybersécurité, mais se retrouvent finalement piégées par ces acquisitions successives.

La croissance rapide du secteur devrait encore accentuer cette pression sur le marché européen, fragilisant ainsi la capacité de l’Europe à protéger ses intérêts stratégiques et augmentant sa dépendance technologique envers des acteurs étrangers. Cela constitue un obstacle supplémentaire au développement d’une cybersécurité souveraine et indépendante.

Les inquiétudes du CESIN partagées par les utilisateurs

Selon une enquête réalisée par le CESIN en mai 2024, 75 % des répondants se déclarent inquiets de cette concentration de solutions.

C’est pourquoi le CESIN appelle les pouvoirs publics et les entreprises à prendre conscience des risques de cette concentration extrême. L’offre de cybersécurité “made in France” reste heureusement diversifiée et indépendante, et peut dans certains cas offrir une alternative. Toutefois, face à la multiplication des grandes acquisitions étrangères, il est nécessaire de se demander pour combien de temps cette situation pourra perdurer.

L’Europe doit agir de manière proactive pour protéger ses organisations, garantir une cybersécurité indépendante et robuste, et permettre à l’innovation de rivaliser. Il est essentiel de mettre en place des mesures adaptées pour prévenir la dépendance involontaire et sécuriser les infrastructures critiques face à des menaces croissantes.

 

Pour en savoir plus :
le communiqué du CESIN

Cybersécurité : 6 postes qui peuvent compter
Panneaux solaires et Numérique même combat ?
Concurrence et industrie numérique : plainte contre Microsoft
Une académie pour former les experts en cybersécurité français
Cybersécurité : 7 tendances de fond en 2022
ÉTIQUETÉ :cybersécuritésouveraineté numérique

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent Avis Empreinte
Article suivant CRM commercial Maximisez l’efficacité de votre entreprise avec un CRM commercial

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • Gladys-logo
  • no crm
  • empreinte-logo
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1
  • wizy
  • Logo Talkspirit

Derniers articles

défense low-tech
Défense : la low-tech, une résilience low-cost
Cybersécurité Gouvernance Veille & analyses
juin 18, 2025
Infomaniak chiffrement emails
Chiffrement des emails : Infomaniak propose une solution souveraine
Uncategorized
juin 17, 2025
Avis Kantree
Collaboration & Communication Gestion de projets Solutions à la une
juin 12, 2025
Révolutionnez votre gestion de projets avec monday.com
Gestion de projets Quel logiciel choisir ? Veille & analyses
juin 2, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
  • Site hébergé par Infomaniak
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?