Contenu de l'étude

Langues disponibles

RÉSUMÉ DU MARCHÉ

1.1 Présentation

Nicolas Arpagian, auteur du livre Cybersécurité, définit le concept de cybersécurité comme suit : "La cybersécurité comprend à la fois la protection et l'attaque des équipements informatiques (la guerre pour ou contre l'information), afin de les surveiller ou d'en prendre le contrôle, et de l'information disponible sur Internet (la guerre par l'information), avec les atteintes possibles à la réputation, le vol de données sensibles, le piratage numérique et autres campagnes de diffamation"

En d'autres termes, la cybersécurité  concerne l'utilisation défensive et offensive des systèmes d'information qui irriguent nos organisations modernes. Il prend en compte à la fois les moyens techniques utilisés pour l'échange de données et le contenu  (informations qui circulent, informations qui sont stockées, etc.)

La cybersécurité est l'un des plus importants "SMACS" qui comprend les réseaux sociaux, l'analyse des données, l'informatique en nuage et la cybersécurité. Les violations de la cybersécurité sont nombreuses et concernent le phishing, les logiciels de rançon, l'infection par des logiciels espions, la destruction ou l'altération d'informations, le piratage d'informations, le vol de données, le blocage ou le ralentissement d'un site, le piratage de données personnelles ou encore la panne d'électricité et de climatisation dans une salle informatique.

De nouvelles pratiques destructrices se développent dans le cyberespace, notamment l'utilisation criminelle d'Internet (cybercriminalité), y compris à des fins terroristes ; la propagation à grande échelle de fausses informations et la manipulation ; l'espionnage à des fins politiques ou économiques ; et les attaques contre des infrastructures critiques (transports, énergie, communication, etc.) à des fins de sabotage.

Les attaques peuvent provenir de groupes étatiques ou non étatiques et présentent souvent les caractéristiques suivantes :

  • Ne pas connaître de frontière ni de distance ;
  • Sont difficiles à retracer, il est très difficile d'identifier formellement les véritables coupables, qui agissent souvent sous le couvert de relais (botnets) ou de mandataires involontaires ;
  • Peut être réalisée avec une relative facilité, avec peu de coût ou de risque pour l'agresseur. Ils visent à mettre en péril le bon fonctionnement des systèmes de communication et d'information (SCI) utilisés par les citoyens, les entreprises et les administrations, voire l'intégrité physique des infrastructures qui est cruciale pour la sécurité nationale.

1.2 Le marché mondial de la cybersécurité : un secteur en pleine expansion

Source: ****

Le marché mondial devrait croître rapidement à un taux de croissance annuel moyen de **,* % jusqu'en ****, pour atteindre une valeur de près de *** milliards de dollars. Cette évolution est le résultat d'une pénétration toujours plus importante d'Internet, et donc d'un risque accru de cyber-attaques. Les entreprises tentent ...

1.3 Le marché français : un secteur dynamique et à forte croissance

Le marché français de la cybersécurité se développe rapidement ; selon Le Figaro En ****, elle a augmenté de ** % et devrait maintenir ce niveau de croissance moyen jusqu'en **** Itforbusiness fait état d'un chiffre d'affaires de *,* milliards d'euros en **** en France, chiffre qui pourrait atteindre *,* milliards d'euros en ****. Selon la même ...

1.4 Les dépenses de la France en matière de cybersécurité

Source: ****

À la lumière de l'illustration de la section précédente sur le nombre d'entreprises touchées par des attaques en France, nous pouvons voir que la France est effectivement touchée par les attaques de cybersécurité et qu'elle doit engager des coûts importants pour prendre des ...

ANALYSE DE LA DEMANDE

2.1 La demande française augmente parallèlement à un volume d'attentats plus important

Source: ****

En ****, ** % des entreprises ont déclaré avoir été attaquées plusieurs fois ou au moins une fois. Toutefois, alors que ** % des entreprises interrogées déclarent que leurs investissements dans la cybersécurité augmenteront au cours des ** prochains mois, il semble que les entreprises ont encore du mal à fournir des ...

2.2 La France n'est toujours pas préparée aux cyberattaques

Source: ****

Selon Adacis (***), en ****, seuls **,* % des salariés pensaient que leur entreprise était réellement protégée contre une éventuelle cyberattaque. Ce résultat s'explique par l'augmentation des dépenses consacrées aux mesures préventives. Par conséquent, il est plausible de supposer que les conseils et l'expertise en ...

2.3 La cyber-résistance augmentera la demande

Avec la numérisation croissante de l'économie mondiale, la demande de cybersécurité augmente constamment, notamment de la part des fournisseurs de services spécialisés. La cyber-résistance permet de mieux se préparer contre les cyber-attaques en adoptant une stratégie en amont. Selon Les Echos la question ...

2.4 Tendances de la demande - points forts du FIC 2020

Du ** au ** janvier, le forum annuel du FIC (***) s'est tenu à Lille en France. Vous trouverez ci-dessous les principales conclusions de ce forum, ainsi que les tendances identifiées. [***]

Le développement de la cybercriminalité à grande échelle fait des ravages sur la confiance de plates-formes numériques, qui touchent à la fois les ...

2.5 Analyse du profil : Consommateur français

Le consommateur français est préoccupé par les cyberattaques ; dans un rapport de Norton, il a été révélé que **% des personnes interrogées en France sont plus inquiètes que jamais. [***] Le même rapport conclut que **% des Français sont préoccupés par les risques qu'ils ...

2.6 Dépenses mondiales de sécurité par segment

Source: ****

Comme on peut le constater, les services de sécurité restent la priorité la plus importante mesurée par les dépenses. Viennent ensuite la protection des infrastructures, puis la gestion des accès aux identités. Bien que ce graphique dépeigne une demande mondiale, les chiffres sont probablement ...

STRUCTURE DU MARCHÉ

3.1 Les principaux acteurs

Les *** premières entreprises de cybersécurité publiées par Cybersécurité nous donne un aperçu géographique de la production de solutions de cybersécurité dans le monde. La Silicon Valley domine cette liste et abrite *** entreprises figurant dans le classement. De plus, l'Europe compte ** entreprises dont sept sont ...

3.2 Le marché français : mature et réglementé

Le marché français est mature, fortement réglementé et fortement soutenu par le gouvernement français par le biais de réglementations telles que l'ANSSI. [***] De plus, le marché est relativement important. Le secteur public devrait connaître la plus forte croissance de la demande, alimentée par une sensibilisation ...

3.3 Distribution sur le marché

Source: ****

La cybersécurité est assurée sous deux formes : les produits/réseaux et les services. La première englobe les produits effectivement vendus, tandis que les services visent à accroître les connaissances du client par l'éducation.

3.4 lauréats du FIC Start-up - un aperçu des leaders français de l'innovation

Chaque année, le FIC (***) récompense les jeunes pousses de la cybersécurité pour leurs innovations et leurs contributions dans ce domaine. Vous trouverez ci-dessous un aperçu des précédents lauréats, de leur motivation et de leur contribution

Source: ****

ANALYSE DE L'OFFRE

4.1 Solutions de cybersécurité pour les entreprises

Les solutions de cybersécurité pour les entreprises sont nombreuses et diverses. Selon l'Alliance pour la confiance numérique, il y avait en France en **** plus de *** acteurs fournissant de tels services dans le secteur. La répartition sur les trois principaux segments des services, des produits logiciels et des matériels ...

4.2 Pour les particuliers

Pour les particuliers, les solutions anti-malware (***) sont la principale protection utilisée. Par exemple, Bitdefender, Kaspersky, Trend Micro mais aussi des logiciels anti-virus gratuits tels que Avast, Avira, AVG sont des services couramment utilisés. Ces suites peuvent contenir un pare-feu, un VPN cryptant la connexion internet, ou même un ...

4.3 Pour les entreprises

Les solutions anti-malware pour les entreprises sont plus complètes ; on retrouve les mêmes acteurs que pour les particuliers (***), mais aussi F-secure, Mc Afee ou Symantec

La gestion des services de sécurité par une société spécialisée dans la cybersécurité est de plus en plus présente ...

RÈGLES ET RÈGLEMENTS

5.1 Règlement actuel

La France est concernée par la réglementation à trois niveaux : international, communautaire et enfin local

Premièrement, la première législation ayant une dimension internationale est la Convention de Budapest du ** novembre **** sur la cybercriminalité signé par les ** Etats membres du Conseil de l'Europe, ratifié par la France et ...

POSITIONNEMENT DES ACTEURS

6.1 Segmentation

Dans un marché encore en pleine maturité, tant au niveau mondial que français, grands groupes et PME innovantes travaillent ensemble. Le marché français est représentatif de cette structure de marché, à la fois mature et non concentré. Nous allons donc segmenter notre liste d'entreprises comme suit

  • Herjavec Group
  • IBM
  • Cyberark
  • Orange Business Service (Cyberdefense)
  • Atos
  • Airbus Cybersecurity (defense & space)
  • Thales
  • Shift Technology
  • CS
  • Akerva
  • Amossys

Pour lire la suite, acheter l'étude complète

Que contient cette étude de marché ?

  • Quels sont les chiffres sur la taille et la croissance du marché ?
  • Quels leviers tirent la croissance du marché et leur évolution ?
  • Quelles sont les dernières tendances sur ce marché ?
  • Quel est le positionnement des entreprises sur la chaine de valeur ?
  • Comment se différencient les entreprises du marché ?
  • Accédez à la cartographie des entreprises et à leurs profils.
  • Données issues de plusieurs dizaines de bases de données

  • Cette étude de marché est disponible en ligne et en pdf (38 p.)
  • Consultez un exemple
  • Une question sur cette étude : (+33) 9 70 46 55 00
  •  Avis de nos clients ★★★★☆

Achetez un pack et bénéficiez d'une réduction immédiate

Pack 5 études (-15%) - France

378€ HT

  • 5 études au prix de 75,6€HT par étude à choisir parmi nos 800 titres sur le catalogue France pendant 12 mois
  • Conservez -15% sur les études supplémentaires achetées
  • Choisissez le remboursement des crédits non consommés au terme des 12 mois (durée du pack)

Consultez les conditions du pack et de remboursement des crédits non consommés.

Inclus dans ce pack: Cette étude (Le marché de la cybersécurité - France) + 4 autres études de votre choix

Acheter le Pack 5 Études 378€ HT

Méthode

Data
Analystes 1 secteur analysé
en 40 pages
Méthode
Contrôle

Analystes

  • Top Grandes Ecoles
  • Avis d'experts

Data

  • Bases de données
  • Presse
  • Rapports d'entreprises

Contrôle

  • Mise à jour en continu
  • Veille permanente

Méthode

  • Structure synthétique
  • Graphiques standardisés

Analystes

Hugo S.

chargé d'études économiques, Xerfi

Hugo S.

Hugo S. logo 1 Hugo S. logo 2
Mathieu L.

Associate Consultant

Mathieu L.

Mathieu L. logo 1 Mathieu L. logo 2
Robin C.

PhD Industrial transformations

Robin C.

Robin C. logo 1 Robin C. logo 2
Pierre D.

Analyst

Pierre D.

Pierre D. logo 1 Pierre D. logo 2

Ross Alumni Club France

Arnaud W.

Arnaud W. logo 1 Arnaud W. logo 2

Analyste de marché chez Businesscoot

Amaury de Balincourt

Amaury de Balincourt logo 1 Amaury de Balincourt logo 2
Pierrick C.

Consultant

Pierrick C.

Pierrick C. logo 1 Pierrick C. logo 2
Maelle V.

Project Finance Analyst, Consulting

Maelle V.

Héloise F.

Etudiante en Double-Diplôme Ingénieur-Manager Centrale

Héloise F.

Héloise F. logo 1 Héloise F. logo 2
Imane E.

EDHEC

Imane E.

Imane E. logo 1 Imane E. logo 2
Vincent D.

Auditeur

Vincent D.

Vincent D. logo 1 Vincent D. logo 2
Eva-Garance T.

Eva-Garance T.

Eva-Garance T. logo 1 Eva-Garance T. logo 2
Michela G.

Market Research Analyst

Michela G.

Michela G. logo 1 Michela G. logo 2
Azelie P.

Market Research Analyst @Businesscoot

Azelie P.

Azelie P. logo 1 Azelie P. logo 2
Cantiane G.

Market Research Analyst @Businesscoot

Cantiane G.

Cantiane G. logo 1 Cantiane G. logo 2
Jules D.

Consultant

Jules D.

Jules D. logo 1 Jules D. logo 2
Alexia V.

Alexia V.

Emil O.

Emil O.

Anna O.

Anna O.

Gabriel S.

Gabriel S.