Patrimoine numérique des entreprises

Sauvegarder la souveraineté et l’intégrité du patrimoine numérique des entreprises

Dossier : Vie des entreprisesMagazine N°784 Avril 2023
Par Luc d'URSO

Explo­sion de la men­ace cyber, sophis­ti­ca­tion des attaques, actions d’intelligence économique, sou­veraineté des solu­tions, sauve­g­arde du pat­ri­moine numérique… sont autant d’enjeux au cœur du posi­tion­nement d’Atempo. Luc d’Urso, PDG de l’entreprise, nous en dit plus.

Quel est votre cœur de métier et votre positionnement ?

Atem­po est un édi­teur de logi­ciels français. Nous avons notam­ment fait par­tie de la pre­mière pro­mo­tion de la French Tech 120, le pro­gramme gou­verne­men­tal réservé aux entre­pris­es français­es avec un poten­tiel d’hyper croissance.
Notre méti­er est la cyber­sécu­rité. De manière générale, dans ce secteur, on retrou­ve deux volets. les solu­tions préven­tives, qui visent à éviter la sur­ve­nance d’un sin­istre, et les solu­tions cura­tives qui sont déployées à la suite d’un inci­dent cyber. Atem­po est posi­tion­né sur cette sec­onde activ­ité et pro­pose des solu­tions de pro­tec­tion et de man­age­ment des don­nées. Con­crète­ment, nous pro­té­geons les postes de tra­vail, les serveurs infor­ma­tiques physiques ou virtuels, ain­si que le stock­age, l’archivage des grands vol­umes de données.

Notre mis­sion est de pro­téger les entre­pris­es publiques et privées con­tre la perte de leurs don­nées et l’interruption de leur activ­ité quel que soit le type de sin­istre : cat­a­stro­phes naturelles, erreurs de manip­u­la­tion des util­isa­teurs, cybercriminalité…
Atem­po est un acteur avec une cou­ver­ture mon­di­ale. On est implan­tés en Europe, aux États-Unis et en Asie au tra­vers de neuf bureaux. Nous accom­pa­gnons près de 12 500 clients dans plus de 47 pays dans le monde. On est engagés depuis déjà plusieurs années dans la lutte con­tre la cyber­crim­i­nal­ité. Nous sommes mem­bres d’HEXATRUST, dont j’assure la vice-prési­dence. Nous con­tribuons active­ment au dis­posi­tif gou­verne­men­tal cybermalveillance.gouv.fr.

Au cours des dernières années, le sujet de la cybersécurité a fortement gagné en visibilité. Quelles sont les tendances que vous avez vu émerger et celles qui se dessinent actuellement ?

L’activité cyber­crim­inelle s’est inten­si­fiée au cours des dernières années et con­naît une forte hausse con­tin­ue. C’est devenu un véri­ta­ble fléau économique qui peut représen­ter près de 1 % du PIB de chaque pays. En par­al­lèle, les cyber­at­taques se sont sophis­tiquées et pren­nent aujourd’hui divers­es formes. Nous avons aus­si assisté à la recon­ver­sion de la crim­i­nal­ité tra­di­tion­nelle dans la cyber­crim­i­nal­ité, où il y a une impunité plus forte que dans le monde physique. Alors qu’il est plus com­plexe de déman­tel­er un réseau de cyber­crim­inels dans l’espace numérique, les actions de cyber­crim­i­nal­ité sont aus­si plus renta­bles que les activ­ités crim­inelles tra­di­tion­nelles. En out­re, les cyber­crim­inels se sont forte­ment pro­fes­sion­nal­isés. Le temps des hack­ers isolés est révolu. Aujourd’hui, nous sommes face à des plateaux entiers de cyber­crim­inels sem­blables à ceux que l’on peut retrou­ver dans le monde de la rela­tion client. Au-delà, on assiste aus­si à une forme de « mer­chan­di­s­a­tion » des cyber­at­taques avec des cyber­crim­inels en col blanc qui mon­tent des réseaux de dis­tri­b­u­tion de pro­duits et de solu­tions prêts à l’emploi pour men­er des cyber­at­taques (fichiers de clients attaqués, malwares…).

“On assiste aussi à une forme de « merchandisation » des cyberattaques avec des cybercriminels en col blanc qui montent des réseaux de distribution de produits et de solutions prêts à l’emploi pour mener des cyberattaques.”

Enfin, on note aus­si un ren­force­ment de la cyber­crim­i­nal­ité géopoli­tique nour­rie par les ten­sions entre dif­férents pays et zones du globe. Elle peut pren­dre la forme de cam­pagnes de dés­in­for­ma­tion, de désta­bil­i­sa­tion des États, mais aus­si de moyens de pres­sion dans le cadre de négo­ci­a­tion. La guerre qui oppose l’Ukraine à la Russie ou encore les ten­sions entre la Chine et les États-Unis en sont les illus­tra­tions les plus récentes.

Atempo se positionne donc comme le dernier rempart contre la cybercriminalité. Qu’est-ce que ce positionnement implique ?

En notre qual­ité d’acteur curatif, nous inter­venons quand toutes les défens­es de l’entreprise ont été per­cées. Dans un con­texte où les attaques sont de plus en plus sophis­tiquées, nous sommes devenus une brique essen­tielle de la cyber­sécu­rité. Nos solu­tions sont instal­lées en amont et en antic­i­pa­tion de la sur­ve­nance d’un sin­istre afin de garan­tir à nos clients zéro perte de don­nées et zéro inter­rup­tion d’activité. Notre capac­ité à tenir cette promesse est toute­fois dépen­dante de l’infrastructure de nos clients. En effet, aujourd’hui, on voit encore dans de nom­breuses entre­pris­es des col­lab­o­ra­teurs qui utilisent des appli­ca­tions ou des ver­sions de solu­tions ou de logi­ciels obsolètes ou ban­nies par les édi­teurs, et qui sont truf­fées de failles de sécu­rité. Nous avons donc un impor­tant tra­vail de sen­si­bil­i­sa­tion à réalis­er afin d’alerter nos clients sur ces risques et de les aider à met­tre en place des plans de reprise d’activité (PRA). Ces plans, régulière­ment mis à jour en fonc­tion de l’évolution de l’infrastructure et des sys­tèmes des entre­pris­es, s’appuient sur une procé­dure prédéfinie et testée, détail­lant pré­cisé­ment les process à dérouler en cas d’incident.
En par­al­lèle, nous avons aus­si une activ­ité de remé­di­a­tion. Nos solu­tions instal­lées per­me­t­tent de restau­r­er les don­nées. Pour ce faire, nous nous con­cen­trons sur deux enjeux stratégiques pour la con­ti­nu­ité de l’activité de nos clients : la sauve­g­arde des don­nées et la préser­va­tion de leur intégrité.

“De plus en plus, nous remarquons que les cyberattaques visent d’abord les sauvegardes avant le système de l’entreprise.”

En effet, de plus en plus, nous remar­quons que les cyber­at­taques visent d’abord les sauve­g­ardes avant le sys­tème de l’entreprise. Les cyber­crim­inels essaient, en effet, de cor­rompre ou d’effacer les don­nées pour empêch­er l’entreprise visée de restau­r­er ses don­nées suite à l’attaque. Notre défi est donc de garan­tir la sécu­rité des don­nées, de la sauve­g­arde et d’assurer leur intégrité pour per­me­t­tre à une entre­prise touchée par une cyber­at­taque de redé­mar­rer le plus rapidement.

Se pose aus­si, en matière de cyber­sécu­rité, la ques­tion de l’intelligence économique. Alors que la Chine et les États-Unis ont inter­dit leurs solu­tions respec­tives, l’Europe est, quant à elle, restée ouverte aus­si bien aux solu­tions chi­nois­es qu’américaines avec, toute­fois, une pro­tec­tion des logi­ciels et du matériel qui reste rel­a­tive­ment faible. Dans notre cœur de méti­er de pro­tec­tion des don­nées, à la dif­férence des appli­ca­tions qui vont sauve­g­arder des don­nées qui leur sont pro­pres, nous avons la capac­ité à sauve­g­arder de manière trans­verse l’ensemble des don­nées d’une entre­prise (mes­sagerie, chat, share­point, TEAMS, CRM, appli­ca­tions RH, paie…). Cela nous per­met de sécuris­er en quelque sorte tout le pat­ri­moine numérique de l’entreprise con­tre des cyber­at­taques, mais aus­si des actions d’intelligence économique. Prenons l’exemple du Cloud Act. Cette loi extrater­ri­to­ri­ale donne à l’état améri­cain un droit de lec­ture de toutes les don­nées qui sont traitées par les entre­pris­es de la Tech améri­caine dans le monde entier. Cela con­cerne de nom­breux équipements, logi­ciels, solu­tions améri­caines qui sont util­isés au quo­ti­di­en par les entre­pris­es européennes et français­es. Atem­po pro­pose des solu­tions qui ne sont pas soumis­es au Cloud Act, qui garan­tis­sent la con­fi­den­tial­ité des don­nées de nos clients et qui sont bien évidem­ment con­formes au RGPD.

Sur ce segment, comment résumeriez-vous vos forces et votre valeur ajoutée ?

Nous pro­posons avant tout une solu­tion sou­veraine qui garan­tit la con­fi­den­tial­ité des don­nées et qui est donc immune aux actions d’intelligence économique. Nous garan­tis­sons aus­si à nos clients que nos actions de sauve­g­arde sont con­formes au RGPD. Dans le con­texte géopoli­tique actuel, nous con­trôlons et ne sous-traitons aucun de nos codes à l’étranger. Ils sont à 100 % édités en France ce qui garan­tit, dans le cadre d’une mise à jour, qu’aucun logi­ciel mali­cieux ne sera embar­qué. En par­al­lèle, à la dif­férence des acteurs améri­cains, nous sommes soumis à une juri­dic­tion ter­ri­to­ri­ale ce qui facilite aus­si bien les procé­dures judi­ci­aires qu’assurantielles. Enfin, notre dernier point de dif­féren­ci­a­tion a trait à la RSE.
En met­tant à dis­po­si­tion des entre­pris­es des solu­tions sou­veraines, nous con­tribuons à ren­forcer la poli­tique socié­tale des entre­pris­es, la créa­tion de valeur et l’employabilité.

Quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ?

Dans un monde numérique en pleine trans­for­ma­tion et à la croisée de forts enjeux économiques, géopoli­tiques, mais aus­si de sou­veraineté et de cyber­sécu­rité, notre pays doit se dot­er d’une poli­tique ambitieuse en matière de pro­priété intellectuelle.
En effet, c’est aus­si ce qui nous per­me­t­tra de con­serv­er nos tal­ents et nos com­pé­tences, de créer des emplois et de la valeur. Ces fil­ières sou­veraines peu­vent offrir de très belles per­spec­tives de car­rière aux jeunes diplômés et pour les ren­dre encore plus impac­tantes, nous devons veiller à y pro­mou­voir la mix­ité et la diver­sité, qui sont une véri­ta­ble richesse pour nos métiers.

Poster un commentaire