Thales, n°1 mondial de la protection des données

Le monde change, la cybersécurité aussi

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Pierre-Yves JOLIVET (93)
Par Éric BRIER (92)

Dans un monde en constante évo­lu­tion, la cyber­sé­cu­ri­té est un enjeu majeur à la réus­site de la trans­for­ma­tion numé­rique des entre­prises. Pierre-Yves Joli­vet (93), vice-pré­sident de la Busi­ness Line Solu­tions de cyber­dé­fense au sein de Thales et Éric Brier (92), Direc­teur Tech­nique au sein de Thales nous éclairent sur les chan­ge­ments à prendre en compte dans le domaine de la cybersécurité.

La cybersécurité est aujourd’hui une véritable problématique. Qu’observez-vous à ce niveau ?

La demande en cyber­sé­cu­ri­té est constante et crois­sante. Et, depuis le début de la crise sani­taire, elle s’est accé­lé­rée par la néces­si­té accrue de par­ta­ger les infor­ma­tions. Certes, les avan­tages du digi­tal sont nom­breux, mais ils s’accompagnent d’une forte aug­men­ta­tion des menaces au sein des États, des infra­struc­tures et des entreprises.

La cyber­sé­cu­ri­té est aujourd’hui une acti­vi­té par­ti­cu­liè­re­ment inno­vante et foi­son­nante. Thales en tant qu’intégrateur glo­bal apporte les meilleurs solu­tions tech­niques pour répondre aux pro­blé­ma­tiques de ses clients. D’ailleurs, en ce qui concerne les demandes de clients, nous obser­vons prin­ci­pa­le­ment trois nou­velles ten­dances. D’abord, une demande de bas­cule sécu­ri­sée vers de l’informatique sur des archi­tec­tures cloud. Les entre­prises sou­haitent pou­voir accé­der au cloud tout en étant assu­rées de la sécu­ri­té de leurs don­nées. Nous notons éga­le­ment le ren­for­ce­ment du rôle de l’informatique dans les sys­tèmes opé­ra­tion­nels. Cette ten­dance va chan­ger la nature de la menace cyber. En effet, il y a quelques années, le seul risque auquel nous étions confron­tés était le vol de don­nées. Aujourd’hui, avec les attaques sur les hôpi­taux ou encore sur les sys­tèmes de trans­ports pétro­liers, ce sont des vies qui sont en jeu. Enfin, nous obser­vons un réel besoin de sou­ve­rai­ne­té. Les états ont besoin de rompre leur dépen­dance tech­no­lo­gique et de maî­tri­ser eux-mêmes leurs outils.

Que propose Thales dans ce cadre ?

Thales est le numé­ro 1 de la cyber­sé­cu­ri­té en France et en Europe. Nous déve­lop­pons une part impor­tante de tech­no­lo­gies néces­saires à la cyber­sé­cu­ri­té en Europe pour les offrir au mar­ché mon­dial. Ain­si, nous offrons à nos clients une cer­taine « trans­pa­rence » dans la manière de pro­té­ger leurs don­nées, tout en garan­tis­sant cet aspect de souveraineté.

La mobi­li­té sécu­ri­sée est éga­le­ment un mar­ché en forte crois­sance, dans lequel Thales pro­pose éga­le­ment des solu­tions adap­tées aux domaines civil ou mili­taire. Cette rup­ture tech­no­lo­gique s’inscrit aus­si dans l’augmentation du nombre de sys­tèmes qui se numé­risent. Les entre­prises ou même les états qui veulent sur­veiller leurs sys­tèmes se posent de grandes ques­tions notam­ment sur le nombre de per­sonnes dis­po­nibles. L’expertise cyber est une exper­tise rare ! Nous avons besoin dans nos méca­nismes de détec­tion, d’en dimi­nuer la dépen­dance au nombre d’êtres humains, tout en aug­men­tant la per­ti­nence des alertes remon­tées. Par nature, l’intelligence arti­fi­cielle répond à cette pro­blé­ma­tique. Aujourd’hui, nous avons un fort tra­vail d’intégration d’algorithmes d’IA, ain­si que de solu­tions d’orchestration et d’automatisation, pour faci­li­ter la vie de nos clients. Par ailleurs, dans les acti­vi­tés de pro­tec­tion cryp­to­gra­phique de solu­tions à base de cloud et de sur­veillance en cyber­sé­cu­ri­té, nous enten­dons sou­vent par­ler de « Bring Your Own Key » ou de « Bring Your Own IA », qui est l’idée de don­ner à un client une cer­taine maî­trise sur ses clés cryp­to­gra­phiques et ses algo­rithmes de détec­tion d’attaques…

“La cybersécurité est aujourd’hui une activité particulièrement innovante et foisonnante. Thales en tant qu’intégrateur global apporte les meilleurs solutions techniques pour répondre aux problématiques de ses clients.”

Enfin, tout sys­tème infor­ma­tique ou opé­ra­tion­nel va s’appuyer à un moment ou à un autre sur de la cryp­to­gra­phie et les solu­tions actuelles sont sen­sibles aux attaques à base de cal­cu­la­teur quan­tique. Thales tra­vaille depuis plu­sieurs années dans le domaine de la cryp­to­gra­phie post-quan­tique, spé­cia­le­ment conçue pour résis­ter à de telles attaques. Des algo­rithmes post-quan­tiques sont pro­gres­si­ve­ment incor­po­rés dans la gamme de pro­duits et solu­tions de Thales.

Thales est donc une entreprise particulièrement innovante…

L’innovation est au cœur de toutes nos solu­tions. Nous sommes notam­ment l’une des pre­mières entre­prises au monde à avoir implan­té des algo­rithmes cryp­to­gra­phiques post-quan­tiques à l’une de nos gammes de pro­duits. Nous tra­vaillons aus­si en par­te­na­riat avec des start-up afin de pro­po­ser à nos clients des solu­tions tou­jours plus inno­vantes. Aujourd’hui, nous nous déve­lop­pons à la fois dans les domaines de la cryp­to­gra­phie, les simu­la­tions, l’IA… Nos ingé­nieurs déve­loppent des solu­tions de cyber­sé­cu­ri­té très diverses et adap­tées à cha­cun de nos clients.

Nous sommes d’ailleurs en recherche active d’ingénieurs moti­vés afin de nous accom­pa­gner dans nos futurs projets.


En bref

À l’heure de l’interconnexion géné­ra­li­sée des sys­tèmes infor­ma­tiques, de l’ouverture des réseaux, du cloud, des objets connec­tés, la pro­tec­tion et la sécu­ri­té des don­nées sont un enjeu majeur pour les entre­prises. L’expertise de Thales, n°1 mon­dial de la pro­tec­tion des don­nées, consti­tue un vrai dif­fé­ren­cia­teur sur les mar­chés dans les­quels il opère et pour les opé­ra­teurs d’importance vitale qu’il accom­pagne dans leur trans­for­ma­tion numé­rique. L’offre de cyber­sé­cu­ri­té de Thales s’appuie sur la mise en œuvre de moyens infor­ma­tiques et humains qui consistent à pro­té­ger les sys­tèmes d’information mais éga­le­ment à sur­veiller, détec­ter, ana­ly­ser, visua­li­ser et contrer les attaques infor­ma­tiques actuelles et futures.


Poster un commentaire