Cybersécurité

Meilleures entreprises de cybersécurité à suivre en 2022

Mohamed Al Ayachi

Mohamed Al Ayachi, Director Technology & Solutions

16 min. lecture
Placeholder for Aerial view high riseAerial view high rise

Share

Le paysage de la cybersécurité s'étend massivement tandis que les stratégies d'attaque ne cessent d'évoluer, alimentant l'épidémie de cybercriminalité. Les cybermenaces ne ciblent plus seulement les ordinateurs, les réseaux et les smartphones, mais aussi les humains, les voitures, les chemins de fer, les avions, les réseaux électriques et tout ce qui a une impulsion électronique. On s'attend à ce que les dommages causés par la cybercriminalité coûtent au monde 10,5 trillions de dollars américains d'ici 2025. Et de manière générale, les coûts de la cybercriminalité devraient augmenter de 15 % par an au cours des cinq prochaines années.

Cette hausse est alimentée par l'Internet des objets. Forbes prévoit qu'il y aura 75 milliards de dispositifs intelligents dans le monde d'ici 2025. Malheureusement, la sécurisation des dispositifs et des objets tels que les voitures, les instruments médicaux, les capteurs, les machines de fabrication, les appareils ménagers et les téléphones qui pourraient « parler » entre eux, constitue un défi majeur pour les années à venir.

Les cybercriminels continuent de tirer parti de l'impact de la pandémie de COVID-19. En 2021, ils ont adapté leur stratégie d'attaque pour exploiter les mandats de vaccination, les élections et le passage au travail hybride. Ces criminels veulent cibler les chaînes d'approvisionnement et les réseaux des organisations afin de les perturber au maximum, y compris pour l'année à venir. De plus, les cybercriminels trouveront de nouvelles possibilités d'attaque avec les deepfakes, les crypto-monnaies, les portefeuilles mobiles, etc.

Les entreprises de cybersécurité fournissent des solutions et services qui visent de plus en plus à empêcher cela. Dans cette optique, nous avons dressé la liste des meilleures entreprises de cybersécurité à suivre en 2022.

Palo Alto Networks

Palo Alto Networks est le leader mondial de la cybersécurité, reconnu sur ce secteur, qui compte plus de 50 000 clients. Ses pare-feux nouvelle génération et ses produits de sécurité dans le cloud sont utilisés par plus de 85 des 100 meilleures entreprises selon Fortune et 63 % des entreprises du classement Forbes Global 2000. L'entreprise emploie près de 5 100 personnes dans le monde.

Palo Alto Networks est classé comme leader dans le Magic Quadrant de Gartner pour les pare-feux réseau depuis dix années consécutives, incluant 2021. Les pare-feux PA Series nouvelle génération réduisent les temps de réponse grâce à des actions automatisées sur la base de règles, et vous pouvez automatiser les workflows grâce à l'intégration avec des outils d'administration, tels que des services de billetterie, ou tout système doté d'une API RESTful.

Leur plateforme opérationnelle de sécurité s’appuie sur l'automatisation, notamment des tâches de routine et de l'application des règles, pour contrer les pirates informatiques. En plus des solutions cloud et d'entreprise, Palo Alto propose également Cortex XDR, sa plateforme de sécurité continue de base IA.

Surtout connu pour son pare-feu nouvelle génération, Palo Alto Networks propose également des offres complémentaires, notamment Traps pour la protection des endpoint, Prisma Access (SASE) et Aperture, un courtier de sécurité d'accès au cloud (CASB) en mode SaaS. Palo Alto Networks utilise le Machine Learning pour aider à identifier les variations des menaces connues et les modèles d'attaques. De cette manière, ils peuvent prédire avec précision les prochaines étapes d'une attaque, puis créer et mettre en œuvre automatiquement des protections pour les clients en temps quasi réel.

Avec Prisma Access, ils ont également mis en place la technologie nécessaire pour sécuriser les télétravailleurs. Elle permet un accès sécurisé de n'importe où grâce à son réseau de premier niveau depuis le cloud, éliminant ainsi la complexité de l'utilisation de produits distincts. Prisma® Access consolide toutes les capacités de mise en réseau et de sécurité en un seul SASE (Secure Access Service Edge) conçu pour tout le trafic, toutes les applications et tous les utilisateurs.

Cette année, Palo Alto s'est associé à NETSCOUT. Ils ont annoncé une intégration des solutions de sécurité qui améliore les opérations de sécurité, couplée à une protection DDoS avancée, qui aide les clients à résoudre plus rapidement les menaces tout en réduisant la complexité.

Acquisitions par Palo Alto Networks

En 2021, Palo Alto Networks a acquis une entreprise de sécurité :

  • Bridgecrew : permet une sécurité « shift left », avec Prisma Cloud qui devient la première plateforme de sécurité cloud à offrir une sécurité couvrant l'ensemble du cycle de vie des applications.
Placeholder for Palo alto networks cortex xdr alert fatiguePalo alto networks cortex xdr alert fatigue
Le moteur d'incidents unifié de Cortex XDR atténue la fatigue des alertes. La vue des incidents utilise des analyses avancées pour regrouper intelligemment les alertes associées en incidents.

Fortinet

Fortinet est reconnu par Gartner comme un leader pour les pare-feux réseau dans le Magic Quadrant 2021 pour la 12e fois. L'entreprise compte plus de 450 000 clients dans le monde et dispose d'un large portefeuille couvrant le SD-WAN sécurisé, la sécurité cloud, la sécurité réseau, la sécurité des applications, la sécurité des e-mails et l'accès sécurisé, le tout pris en charge par une gestion centralisée de l'ensemble de la surface d'attaque.

Leur solution de gestion unifiée des menaces (UTM) consolide plusieurs fonctions de mise en réseau et de sécurité avec une appliance unifiée qui protège les entreprises et simplifie également l'infrastructure.

Grâce à leur approche innovante, ils contribuent à améliorer la sécurité SD-WAN, la sécurité cloud et la transition vers le cloud. La gamme de solutions de sécurité, de mise en réseau et de productivité de l'entreprise, qui protège les entreprises contre les menaces en constante évolution, s'étoffe et est étroitement intégrée pour permettre aux entreprises d'aujourd'hui de mettre en place en toute confiance l'infrastructure numérique dont elles ont besoin sans compromettre la sécurité. Fortinet combine des processeurs de sécurité personnalisés, un système d'exploitation intuitif et une plateforme de veille sur les menaces. Leurs pare-feux nouvelle génération (NGFW) FortiGate sont optimisés par des processeurs orientés sécurité (SPU), FortiGuard Labs tirant parti de l’intelligence artificielle. Ils offrent une protection de pointe contre les menaces et des performances élevées qui permettent de réduire les coûts, la complexité et les risques.

Acquisitions par Fortinet

En 2021, Fortinet a acquis deux entreprises de sécurité :

  • Sken.ai : un produit DevOps-first AppSec, permettant d’effectuer en continue les tests de sécurité des applications. Le personnel DevOps peut utiliser ce produit, même sans expertise AppSec. En ajoutant simplement deux lignes de code, Sken.ai peut s'intégrer de manière transparente à toutes les principales plateformes DevOps CI/CD.
  • ShieldX : ils proposent une plateforme de sécurité réseau définie par logiciel, conçue pour protéger les services d'infrastructure qui couvrent plusieurs environnements physiques, virtuels et en cloud.
Placeholder for Fortinet secure sd wan use case fortigate ngfwFortinet secure sd wan use case fortigate ngfw
Cas d'utilisation du SD-WAN sécurisé avec les NGFW Fortigate, FortiManager et FortiAnalyzer.

Crowdstrike

Depuis sa création en 2011, Crowdstrike associe la protection avancée des endpoints à l’intelligence artificielle. La plateforme CrowdStrike Falcon de protection des endpoints a été conçue dès le départ pour relever les défis posés par les attaques modernes et prévenir les failles. Elle offre un agent léger unique pour la prévention, la détection, la traque aux menaces, la réponse, la remédiation, l'évaluation des vulnérabilités et l’hygiène informatique.

Leur cadre de prévention Falcon offre une visibilité en cinq secondes de tous les endpoints, passés et présents, tout en réduisant les coûts et la complexité. CrowdStrike fournit des services de cybersécurité, notamment : veille sur les menaces, antivirus de nouvelle génération, réponse aux incidents, blocage des logiciels de rançon et détection et réponse aux endpoints.

Dans le rapport CrowdStrike 2021 sur les menaces mondiales, ils font le point sur les cybermenaces et les adversaires d'aujourd'hui. Le rapport couvre des scénarios réels et les tendances observées dans les tactiques, techniques et procédures en constante évolution des attaquants et propose des recommandations pratiques pour protéger votre organisation au cours de l'année à venir. Parmi les points forts de cette année, citons :

  • La pandémie de COVID-19 et son incidence sur la cybersécurité
  • Des « chasseurs de gros gibier » ciblant le secteur des soins de santé
  • D'importantes attaques et opérations ciblées par des États-nations ont été observées en Chine, en Iran, en RPDC, en Russie et dans d'autres pays.
  • Le rôle central que jouent les courtiers d'accès dans l'écosystème de la cybercriminalité
  • Comment les auteurs de logiciels de rançon adoptent-ils rapidement des méthodes d'extorsion de données ?
  • Recommandations à suivre pour faire face de manière proactive aux menaces émergentes

En 2021, Crowdstrike a été nommé leader du Magic Quadrant pour les plateformes de protection des endpoints (EPP). L'entreprise a pu maintenir sa position de leader et a également obtenu le meilleur classement sur l'axe « exhaustivité de la vision ». CrowdStrike a également été désigné comme leader dans le rapport Forrester Wave for Endpoint Security Software as a Service de 2021. En plus de sa position de leader, CrowdStrike a aussi obtenu la meilleure note possible dans 17 des 24 critères de l'évaluation.

Acquisitions par Crowdstrike

En 2021, Crowdstrike a acquis deux entreprises de sécurité :

  • Humio : un fournisseur de technologie de gestion et d’observabilité des journaux cloud haute performance. Cela permettra d'étendre les capacités du Falcon XDR en matière de sécurité du cloud.
  • SecureCircle : un service en mode SaaS de cybersécurité qui renforce les capacités de sécurité zero trust aux données stockées, partagées et accessibles depuis les endpoints.
Placeholder for Crowdstrike falcon incident dashboardCrowdstrike falcon incident dashboard
Capture d'écran du tableau de bord des incidents de Crowdstrike

Cisco

Cisco Umbrella est une solution de sécurité du cloud qui permet de sécuriser l'accès à Internet et l'utilisation des applications cloud. Ayant développé un pare-feu basé sur le cloud, une passerelle web, une solution de sécurité DNS et une solution CASB, Cisco Umbrella s'avère être une plateforme cloud-native efficace, offrant l'approche multicouche recherchée par de nombreux ingénieurs sécurité. Il s'agit d'un proxy intelligent qui n'achemine le trafic vers les destinations à risque qu'à travers son réseau, tandis que le contenu sûr est directement accessible, sans délai.

L'outil d'investigation permet de voir les relations entre les domaines, les IP et les logiciels malveillants. La plateforme de renseignements sur les menaces de Cisco ne se contente pas d'enquêter sur les infrastructures des attaquants, elle est également capable de prédire les menaces futures. Ainsi, les menaces actuelles et en développement, telles que les logiciels malveillants, peuvent être exposées, de sorte que les délais d'enquête et de réponse aux incidents sont considérablement réduits.

En 2019, Cisco Umbrella s'est étendu pour intégrer davantage de fonctions de sécurité dans un seul service. Tous les modules Umbrella s'intègrent également à Cisco SD-WAN, étant fournis par le service de sécurité cloud.

Cisco SecureX

Cisco propose un large éventail de solutions de cybersécurité : SASE, XDR, Zero Trust, etc. C'est pourquoi ils ont développé SecureX. Il s'agit d'une plateforme de sécurité intégrée, cloud-native, qui relie le portefeuille Cisco Secure et votre infrastructure. Les avantages de SecureX sont les suivants : réduction de 72 % du temps d'intervention contre les menaces, meilleure collaboration et gain de 100 heures en moyenne grâce à l'orchestration et à l'automatisation de la sécurité au sein des équipes SecOps, NetOps et ITOps.

Acquisitions par Cisco

En 2021, Cisco a acquis plusieurs entreprises, mais l'une d'entre elles se concentre sur la sécurité :

  • Kenna Security, Inc. : est une technologie de gestion des vulnérabilités basée sur le risque qui permet aux organisations de travailler de manière transversale pour identifier, hiérarchiser et corriger rapidement les cyber-risques.
Placeholder for Cisco umbrellaCisco umbrella
Capture d’écran de Cisco Umbrella

Netscout (Arbor Networks)

Il est essentiel de sécuriser votre cloud contre les attaques DDoS pour assurer la continuité des services. Si vous recherchez les aspects critiques de la protection DDoS, y compris les fonctions essentielles que doit comporter tout produit de protection contre les attaques DDoS, Netscout est le spécialiste de la cybersécurité vers qui vous tourner. Anciennement Arbor Networks, Netscout est sur le point d'achever la deuxième décennie de sa protection DDoS, offrant la combinaison classique d'Arbor Sightline et de TMS qui continue à prouver son efficacité dans de nombreux secteurs.

Arbor Sightline est un système de détection des anomalies. Il est basé sur un netflow échantillonné, capable de produire des rapports améliorés, des alarmes, des mesures d'atténuation automatisées en plusieurs phases et peut même être déclenché par leur système de protection de la disponibilité (APS).

Une fonction supplémentaire puissante est que tout script ou application tiers pour les mesures d'atténuation peut être déclenché par une logique externe et existante.

Il est important de noter que le service de détection de TMS utilise également (et a contribué à mettre en place) l'ATLAS Intelligence Feed (AIF), qui fournit des informations et analyses spécialisées pour la protection DDoS. Grâce à l'équipe ASERT (Arbor Security Engineering & Response Team), qui se consacre à la découverte et à l'analyse des menaces émergentes et au développement de défenses ciblées, Arbor dispose à la fois d'une visibilité et de capacités de remédiation chez presque tous les opérateurs de niveau 1 et chez la majorité des réseaux de fournisseurs de services dans le monde. L'ASERT partage ces renseignements viables sur le plan opérationnel avec des centaines d'équipes internationales d'intervention en cas d'urgence informatique (CERT) et avec des milliers d'opérateurs de réseau via des flux de contenu de sécurité intra-bande. Le fait de faire partie d'ATLAS, de surveiller activement les menaces Internet à toute heure et dans le monde entier via ATLAS, ASERT vous donne une autre bonne raison de considérer les solutions anti-DDoS d'Arbor.

Juniper Networks

Selon Forbes Juniper a judicieusement orienté ses produits vers des logiciels qui peuvent être fournis à partir du cloud. Il s'agit d'une décision avisée, car le marché du routage sur site et du matériel d'entreprise propriétaire est enlisé dans une impasse à croissance lente. Bien entendu, l'entreprise continue de soutenir ses clients qui souhaitent utiliser du matériel sur site. Juniper a étendu son marché adressable avec une offre complète de sécurité basée sur le cloud, ainsi que des solutions logicielles.

Solutions de sécurité introduites en 2021

En mai 2021, Juniper a introduit Security Director Cloud : un portail basé dans le cloud qui distribue des services de connectivité et de sécurité aux sites, aux utilisateurs et aux applications, et qui gère la transformation SASE (Secure Access Service Edge) des clients. Il fait le lien entre les déploiements actuels des organisations et leurs futurs déploiements SASE en offrant une sécurité gérée partout et en tout lieu, sur site et dans le cloud, à partir du cloud. L’entreprise a également lancé Secure Connect pour les clients VPN, qui vise l'accès réseau à zero trust (ZTNA). Cela permet d'étendre les capacités du portefeuille Juniper Connect Security.

Avec le rachat de 128 Technology en 2020, Juniper a acquis la technologie SD-WAN de session afin de proposer une micro-segmentation pour les applications dans un environnement cloud distribué. Tout cela s'ajoute à un large éventail d'options de sécurité basées sur le cloud qui peuvent être combinées avec les NGFW matériels et logiciels de Juniper, les passerelles de services SRX et vSRX Series.

F5

F5 dispose d'une large gamme de solutions de sécurité d’entreprise. Leurs solutions sont disponibles dans tout environnement de déploiement de vos applications : sur site, dans un cloud privé, public ou multicloud. Ces services de performance et de sécurité comprennent l'équilibrage des charges, les services DNS, les pare-feux d'applications web (WAF), la fédération d'identité permettant de faciliter l'accès, et l'atténuation des attaques DDoS.

Selon F5, les applications alimentent les entreprises de toutes tailles. Aussi essentielles qu'elles soient, les applications peuvent mettre votre entreprise en danger, car les applications et leurs données sont au centre des attaques actuelles. Pour protéger votre entreprise, F5 propose plusieurs solutions de sécurité. En voici quelques-unes.

Les solutions DDoS traditionnelles se concentrent sur une gamme étroite d'attaques. Le DDoS Hybrid Defender de F5 offre une plus grande profondeur de défense. Il s’agit d'une défense multicouche qui protège contre les attaques réseau mixtes et les attaques d'applications sophistiquées, tout en permettant un décryptage SSL complet, des capacités anti-robots et des méthodes de détection avancées, le tout dans une seule appliance. Avec Advanced WAF de F5, vos applications sont protégées contre les attaques les plus récentes grâce à l'analyse comportementale, à la défense proactive contre les robots et le cryptage des données sensibles au niveau de la couche applicative, telles que les identifiants de connexion.

En 2019, F5 a acquis Shape Security. Shape protège les applications Web et mobiles ainsi que les endpoints d'API contre ces attaques automatisées sophistiquées qui, autrement, entraîneraient une fraude à grande échelle. Pour les sites web et les applications mobiles, les attaquants se font passer pour des utilisateurs authentiques en détournant leurs dispositifs, en simulant le comportement humain et en exploitant des identités volées. Les outils et méthodes d’attaque évoluent tellement vite qu'il est pratiquement impossible pour les applications ou même pour les humains de distinguer le vrai du faux. Les solutions Shape s'appuient sur l'intelligence artificielle et le Machine Learning, entre autres technologies, pour déterminer avec précision et en temps réel si une demande provient d'une source frauduleuse et, si c'est le cas, pour atténuer efficacement les effets de la fraude.

Acquisitions par F5

En 2021, F5 a acquis une entreprise de sécurité :

  • Threat Stack : Threat Stack fournit des solutions de gestion et de conformité de la sécurité cloud pour l'infrastructure et les applications, aidant les entreprises à exploiter en toute sécurité les avantages commerciaux du cloud grâce à l'identification proactive des risques et à la détection des menaces en temps réel dans les charges applicatives cloud

Vectra AI

Vectra AI utilise l’intelligence artificielle pour la détection et la réponse aux cyberattaquants cachés dans le cloud, les datacenters et les réseaux d'entreprise. La plateforme Cognito de cette entreprise fournit des alertes haute fidélité au moment opportun et ne décrypte pas vos données, afin d'assurer votre sécurité et le respect de votre vie privée.

La plateforme Vectra NDR collecte, détecte et hiérarchise les alertes haute fidélité en temps réel et répond par une exécution automatisée ou des alertes au personnel de sécurité. Les équipes de sécurité utilisent ces informations pour la traque des menaces et les enquêtes rétrospectives via un service d'abonnement. Pour élaborer des analyses de sécurité personnalisées, Vectra enrichit les données et les transmet aux SIEM et aux lacs de données.

Dans les prédictions de Vectra pour 2022, ils soulignent l'évolution des tactiques des gangs de logiciels de rançon, et le fait que l'authentification multifactorielle ne suffit plus à déjouer les acteurs de la menace. Selon Vectra, les logiciels de rançon, que l'on considère de plus en plus comme des RansomOps, vont désormais concentrer leur attention sur l'exfiltration et le cryptage des données dans le cloud. Ils prévoient également une augmentation de la demande de service managé de détection et de réponse (MDR), et notamment de sa capacité à automatiser les tâches de sécurité essentielles. L'entreprise attribue l'essor à venir aux lacunes persistantes en matière de compétences dans le domaine de la cybersécurité régionale, associées à la complexité croissante des environnements technologiques.

Fournisseurs de sécurité de Nomios

Ces fournisseurs forment le cœur de notre architecture de cybersécurité qui vise à soutenir nos clients dans la transition vers un accès zero trust et une architecture SASE. La combinaison de la puissance d'innovation de ces leaders de la cybersécurité et des ressources locales qualifiées de Nomios sont des facteurs clés de succès d'une transition réussie de l'architecture de sécurité pour une sécurité maximale, des coûts réduits et une meilleure expérience utilisateur des services informatiques pour augmenter la productivité.

Vous voulez savoir ce que Nomios peut faire pour votre cybersécurité ? Contactez-nous dès aujourd'hui !

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

Plus de nouveautés