Patrimoine numérique des entreprises

Sauvegarder la souveraineté et l’intégrité du patrimoine numérique des entreprises

Dossier : Vie des entreprisesMagazine N°784 Avril 2023
Par Luc d'URSO

Explo­sion de la menace cyber, sophis­ti­ca­tion des attaques, actions d’intelligence éco­no­mique, sou­ve­rai­ne­té des solu­tions, sau­ve­garde du patri­moine numé­rique… sont autant d’enjeux au cœur du posi­tion­ne­ment d’Atempo. Luc d’Urso, PDG de l’entreprise, nous en dit plus.

Quel est votre cœur de métier et votre positionnement ?

Atem­po est un édi­teur de logi­ciels fran­çais. Nous avons notam­ment fait par­tie de la pre­mière pro­mo­tion de la French Tech 120, le pro­gramme gou­ver­ne­men­tal réser­vé aux entre­prises fran­çaises avec un poten­tiel d’hyper croissance.
Notre métier est la cyber­sé­cu­ri­té. De manière géné­rale, dans ce sec­teur, on retrouve deux volets. les solu­tions pré­ven­tives, qui visent à évi­ter la sur­ve­nance d’un sinistre, et les solu­tions cura­tives qui sont déployées à la suite d’un inci­dent cyber. Atem­po est posi­tion­né sur cette seconde acti­vi­té et pro­pose des solu­tions de pro­tec­tion et de mana­ge­ment des don­nées. Concrè­te­ment, nous pro­té­geons les postes de tra­vail, les ser­veurs infor­ma­tiques phy­siques ou vir­tuels, ain­si que le sto­ckage, l’archivage des grands volumes de données.

Notre mis­sion est de pro­té­ger les entre­prises publiques et pri­vées contre la perte de leurs don­nées et l’interruption de leur acti­vi­té quel que soit le type de sinistre : catas­trophes natu­relles, erreurs de mani­pu­la­tion des uti­li­sa­teurs, cybercriminalité…
Atem­po est un acteur avec une cou­ver­ture mon­diale. On est implan­tés en Europe, aux États-Unis et en Asie au tra­vers de neuf bureaux. Nous accom­pa­gnons près de 12 500 clients dans plus de 47 pays dans le monde. On est enga­gés depuis déjà plu­sieurs années dans la lutte contre la cyber­cri­mi­na­li­té. Nous sommes membres d’HEXATRUST, dont j’assure la vice-pré­si­dence. Nous contri­buons acti­ve­ment au dis­po­si­tif gou­ver­ne­men­tal cybermalveillance.gouv.fr.

Au cours des dernières années, le sujet de la cybersécurité a fortement gagné en visibilité. Quelles sont les tendances que vous avez vu émerger et celles qui se dessinent actuellement ?

L’activité cyber­cri­mi­nelle s’est inten­si­fiée au cours des der­nières années et connaît une forte hausse conti­nue. C’est deve­nu un véri­table fléau éco­no­mique qui peut repré­sen­ter près de 1 % du PIB de chaque pays. En paral­lèle, les cybe­rat­taques se sont sophis­ti­quées et prennent aujourd’hui diverses formes. Nous avons aus­si assis­té à la recon­ver­sion de la cri­mi­na­li­té tra­di­tion­nelle dans la cyber­cri­mi­na­li­té, où il y a une impu­ni­té plus forte que dans le monde phy­sique. Alors qu’il est plus com­plexe de déman­te­ler un réseau de cyber­cri­mi­nels dans l’espace numé­rique, les actions de cyber­cri­mi­na­li­té sont aus­si plus ren­tables que les acti­vi­tés cri­mi­nelles tra­di­tion­nelles. En outre, les cyber­cri­mi­nels se sont for­te­ment pro­fes­sion­na­li­sés. Le temps des hackers iso­lés est révo­lu. Aujourd’hui, nous sommes face à des pla­teaux entiers de cyber­cri­mi­nels sem­blables à ceux que l’on peut retrou­ver dans le monde de la rela­tion client. Au-delà, on assiste aus­si à une forme de « mer­chan­di­sa­tion » des cybe­rat­taques avec des cyber­cri­mi­nels en col blanc qui montent des réseaux de dis­tri­bu­tion de pro­duits et de solu­tions prêts à l’emploi pour mener des cybe­rat­taques (fichiers de clients atta­qués, malwares…).

« On assiste aussi à une forme de « merchandisation » des cyberattaques avec des cybercriminels en col blanc qui montent des réseaux de distribution de produits et de solutions prêts à l’emploi pour mener des cyberattaques. »

Enfin, on note aus­si un ren­for­ce­ment de la cyber­cri­mi­na­li­té géo­po­li­tique nour­rie par les ten­sions entre dif­fé­rents pays et zones du globe. Elle peut prendre la forme de cam­pagnes de dés­in­for­ma­tion, de désta­bi­li­sa­tion des États, mais aus­si de moyens de pres­sion dans le cadre de négo­cia­tion. La guerre qui oppose l’Ukraine à la Rus­sie ou encore les ten­sions entre la Chine et les États-Unis en sont les illus­tra­tions les plus récentes.

Atempo se positionne donc comme le dernier rempart contre la cybercriminalité. Qu’est-ce que ce positionnement implique ?

En notre qua­li­té d’acteur cura­tif, nous inter­ve­nons quand toutes les défenses de l’entreprise ont été per­cées. Dans un contexte où les attaques sont de plus en plus sophis­ti­quées, nous sommes deve­nus une brique essen­tielle de la cyber­sé­cu­ri­té. Nos solu­tions sont ins­tal­lées en amont et en anti­ci­pa­tion de la sur­ve­nance d’un sinistre afin de garan­tir à nos clients zéro perte de don­nées et zéro inter­rup­tion d’activité. Notre capa­ci­té à tenir cette pro­messe est tou­te­fois dépen­dante de l’infrastructure de nos clients. En effet, aujourd’hui, on voit encore dans de nom­breuses entre­prises des col­la­bo­ra­teurs qui uti­lisent des appli­ca­tions ou des ver­sions de solu­tions ou de logi­ciels obso­lètes ou ban­nies par les édi­teurs, et qui sont truf­fées de failles de sécu­ri­té. Nous avons donc un impor­tant tra­vail de sen­si­bi­li­sa­tion à réa­li­ser afin d’alerter nos clients sur ces risques et de les aider à mettre en place des plans de reprise d’activité (PRA). Ces plans, régu­liè­re­ment mis à jour en fonc­tion de l’évolution de l’infrastructure et des sys­tèmes des entre­prises, s’appuient sur une pro­cé­dure pré­dé­fi­nie et tes­tée, détaillant pré­ci­sé­ment les pro­cess à dérou­ler en cas d’incident.
En paral­lèle, nous avons aus­si une acti­vi­té de remé­dia­tion. Nos solu­tions ins­tal­lées per­mettent de res­tau­rer les don­nées. Pour ce faire, nous nous concen­trons sur deux enjeux stra­té­giques pour la conti­nui­té de l’activité de nos clients : la sau­ve­garde des don­nées et la pré­ser­va­tion de leur intégrité.

« De plus en plus, nous remarquons que les cyberattaques visent d’abord les sauvegardes avant le système de l’entreprise. »

En effet, de plus en plus, nous remar­quons que les cybe­rat­taques visent d’abord les sau­ve­gardes avant le sys­tème de l’entreprise. Les cyber­cri­mi­nels essaient, en effet, de cor­rompre ou d’effacer les don­nées pour empê­cher l’entreprise visée de res­tau­rer ses don­nées suite à l’attaque. Notre défi est donc de garan­tir la sécu­ri­té des don­nées, de la sau­ve­garde et d’assurer leur inté­gri­té pour per­mettre à une entre­prise tou­chée par une cybe­rat­taque de redé­mar­rer le plus rapidement.

Se pose aus­si, en matière de cyber­sé­cu­ri­té, la ques­tion de l’intelligence éco­no­mique. Alors que la Chine et les États-Unis ont inter­dit leurs solu­tions res­pec­tives, l’Europe est, quant à elle, res­tée ouverte aus­si bien aux solu­tions chi­noises qu’américaines avec, tou­te­fois, une pro­tec­tion des logi­ciels et du maté­riel qui reste rela­ti­ve­ment faible. Dans notre cœur de métier de pro­tec­tion des don­nées, à la dif­fé­rence des appli­ca­tions qui vont sau­ve­gar­der des don­nées qui leur sont propres, nous avons la capa­ci­té à sau­ve­gar­der de manière trans­verse l’ensemble des don­nées d’une entre­prise (mes­sa­ge­rie, chat, sha­re­point, TEAMS, CRM, appli­ca­tions RH, paie…). Cela nous per­met de sécu­ri­ser en quelque sorte tout le patri­moine numé­rique de l’entreprise contre des cybe­rat­taques, mais aus­si des actions d’intelligence éco­no­mique. Pre­nons l’exemple du Cloud Act. Cette loi extra­ter­ri­to­riale donne à l’état amé­ri­cain un droit de lec­ture de toutes les don­nées qui sont trai­tées par les entre­prises de la Tech amé­ri­caine dans le monde entier. Cela concerne de nom­breux équi­pe­ments, logi­ciels, solu­tions amé­ri­caines qui sont uti­li­sés au quo­ti­dien par les entre­prises euro­péennes et fran­çaises. Atem­po pro­pose des solu­tions qui ne sont pas sou­mises au Cloud Act, qui garan­tissent la confi­den­tia­li­té des don­nées de nos clients et qui sont bien évi­dem­ment conformes au RGPD.

Sur ce segment, comment résumeriez-vous vos forces et votre valeur ajoutée ?

Nous pro­po­sons avant tout une solu­tion sou­ve­raine qui garan­tit la confi­den­tia­li­té des don­nées et qui est donc immune aux actions d’intelligence éco­no­mique. Nous garan­tis­sons aus­si à nos clients que nos actions de sau­ve­garde sont conformes au RGPD. Dans le contexte géo­po­li­tique actuel, nous contrô­lons et ne sous-trai­tons aucun de nos codes à l’étranger. Ils sont à 100 % édi­tés en France ce qui garan­tit, dans le cadre d’une mise à jour, qu’aucun logi­ciel mali­cieux ne sera embar­qué. En paral­lèle, à la dif­fé­rence des acteurs amé­ri­cains, nous sommes sou­mis à une juri­dic­tion ter­ri­to­riale ce qui faci­lite aus­si bien les pro­cé­dures judi­ciaires qu’assurantielles. Enfin, notre der­nier point de dif­fé­ren­cia­tion a trait à la RSE.
En met­tant à dis­po­si­tion des entre­prises des solu­tions sou­ve­raines, nous contri­buons à ren­for­cer la poli­tique socié­tale des entre­prises, la créa­tion de valeur et l’employabilité.

Quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ?

Dans un monde numé­rique en pleine trans­for­ma­tion et à la croi­sée de forts enjeux éco­no­miques, géo­po­li­tiques, mais aus­si de sou­ve­rai­ne­té et de cyber­sé­cu­ri­té, notre pays doit se doter d’une poli­tique ambi­tieuse en matière de pro­prié­té intellectuelle.
En effet, c’est aus­si ce qui nous per­met­tra de conser­ver nos talents et nos com­pé­tences, de créer des emplois et de la valeur. Ces filières sou­ve­raines peuvent offrir de très belles pers­pec­tives de car­rière aux jeunes diplô­més et pour les rendre encore plus impac­tantes, nous devons veiller à y pro­mou­voir la mixi­té et la diver­si­té, qui sont une véri­table richesse pour nos métiers.

Poster un commentaire