Les opérateurs télécoms veulent se poser en acteurs de la sécurité
L'arrivée de la mobilité et du BYOD pourraient impliquer l'arrivée des opérateurs de télécommunication sur le marché de la sécurité.
Publicité« Les investissements en sécurité progressent en chiffres bruts mais diminuent en regard des investissements globaux alors que les menaces s'accroissent » a dénoncé Didier Krainc, DG du cabinet IDC France. Il s'exprimait sur une table ronde lors des Assises de la Sécurité à Monaco le 4 octobre 2012. Le problème de sécurité majeur est aujourd'hui, selon lui, l'irruption des outils mobiles tels que smartphones et tablettes, surtout si ce sont des outils personnels (BYOD).
Mahmoud Denfer, Global IT Security chez Vallourec a reconnu : « l'opérateur dispose de moyens dont, nous, nous ne disposons pas ».
« L'opérateur est au carrefour de la communication, notamment avec les smartphones dont l'irruption interdit la sécurité purement périmétrique ; il ne peut donc qu'être au coeur de la sécurité » a confirmé Stéphane Calé, security manager de Renault. Ce dernier a vu dans le développement de services, notamment de sécurité, un relais de création de marge pour les opérateurs à l'heure de l'irruption d'opérateurs casseurs de prix tels que Free. Pour Jean-Luc Moliner, président de la commission sécurité de la Fédération Française des Télécoms, a bien sûr confirmé cette tendance.
La principale difficulté semble contractuelle. Les opérateurs ont du mal à s'engager sur des niveaux de service, préférant des « objectifs » ou des engagements de moyens. « J'ai même eu des engagements, dans un contrat, sous la forme d'un renvoi à une URL de page web, aisée à modifier en temps réel par l'opérateur » s'est offusqué Stéphane Calé. A cela s'ajoute un problème de définition des éléments du niveau de service, pour laquelle aucune normalisation n'existe. Jean-Luc Moliner a cependant répondu à cette mise en cause en considérant qu'il était délicat pour l'opérateur s'engage pour l'ensemble de la sécurité de ses clients.
Article rédigé par
Bertrand Lemaire, Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire