Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]
Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]
Pour sécuriser ses e-mails, pas simple de faire avec un seul fournisseur.
Telle est en tout cas la vision de Gartner, qui l’exprime dans la synthèse du dernier Magic Quadrant consacré à ce marché. Il la justifie notamment par la difficulté à mesurer l’efficacité des détections. Et recommande d’autant plus de combiner les offres que les chevauchements entre elles se multiplient, favorisant la négociation de remises.
Autre observation : la distinction entre SEG (Secure email gateway) et ICES Integrated cloud email security) commence à s’estomper.
Dans la terminologie du cabinet américain, l’ICES est au SEG ce que l’EDR est – dans une certaine mesure – à l’antivirus : une évolution censée, notamment à renfort d’analyse comportementale, aller au-delà de la détection sur la base de signatures. Elles sont par ailleurs moins périmétriques, s’intégrant le plus souvent aux messageries par API (certaines utilisent des règles de routage ou de la journalisation).
La plupart des fournisseurs de SEG proposent désormais des options de déploiement par API. Tandis que les ICES sont, de plus en plus, enrichis pour effectuer du pre-delivery, soit via les enregistrements MX, soit par modification des règles de flux de messagerie.
La plupart des offreurs proposent désormais une forme de sécurité pour les applications collaboratives. En parallèle, les simulations de phishing évoluent à l’appui de modèles de langage. Lesquels contribuent aussi à étendre le support linguistique des moteurs de détection, au même titre que la vision par ordinateur et l’analyse dynamique de pages web. La détection des mauvais destinataires progresse également grâce à ce même socle (validation sur la base des conversations précédentes).
Trend Micro n’est plus « leader » ; Darktrace et Microsoft le deviennent
D’une édition à l’autre de ce Magic Quadrant, les critères obligatoires sur le plan fonctionnel sont globalement restés les mêmes. Dans les grandes lignes, il s’agissait toujours de proposer un produit indépendant capable de bloquer ou de filtrer le trafic indésirable, d’analyser les fichiers et de protéger contre les URL malveillantes. L’an dernier, il fallait aussi assurer une protection contre la compromission de comptes grâce à divers outils analytiques. Cette année, ces outils sont pris sous un autre angle : l’analyse du contenu des messages et l’exposition de leur sémantique à des admins.
Cisco, classé l’an dernier, ne l’est plus cette fois-ci, faute d’avoir rempli l’intégralité de ces critères. Egress et Perception Point ont aussi disparu des radars, mais parce qu’ils ont été acquis respectivement par KnowBe4 et Fortinet.
Sur l’indicateur « exécution », qui traduit la capacité à répondre à la demande du marché (qualité des produits/services, tarification, expérience client…), la situation est la suivante :
Rang
Fournisseur
Évolution annuelle
1
Proofpoint
=
2
Check Point
+ 2
3
Darktrace
+ 5
4
Abnormal AI
+ 1
5
Mimecast
+ 1
6
Trend Micro
– 4
7
Microsoft
– 4
8
KnowBe4
– 1
9
Fortinet
+ 1
10
IRONSCALES
– 1
11
Barracuda
+ 2
12
Cloudflare
=
13
Libraesva
nouvel entrant
14
RPost
nouvel entrant
Sur l’indicateur « vision », reflet des stratégies (sectorielle, géographique, commerciale, marketing, produit…) :
Rang
Fournisseur
Évolution annuelle
1
Abrnormal AI
=
2
KnowBe4
+ 3
3
Proofpoint
– 1
4
Mimecast
– 1
5
Check Point
+ 4
6
Darktrace
+ 6
7
Barracuda
=
8
Cloudflare
+ 5
9
IRONSCALES
– 3
10
Microsoft
=
11
Fortinet
– 3
12
Trend Micro
– 8
13
Libraesva
nouvel entrant
14
RPost
nouvel entrant
Des 6 fournisseurs classés « leaders » l’an dernier, 5 le sont restés : Abnormal AI, Check Point, Know4Be (Egress), Mimecast et Proofpoint. Trend Micro a rétrogradé chez les « challengers » (plus performants en exécution qu’en vision).
Darktrace et Microsoft, « challengers » l’an dernier, sont désormais des « leaders ».
Chez Abnormal AI, les derniers développements ne convainquent pas
Abnormal AI se distingue par ses investissements marketing, la qualité de sa relation client et sa stratégie commerciale qui le rend particulièrement compétitif sur les services professionnels.
Ses développements récents ont cependant échoué à étendre la couverture de son offre aux menaces les plus significatives, remarque Gartner. Qui souligne aussi le peu de ressources commerciales hors Europe et Amérique du Nord par rapport aux autres « leaders », ainsi qu’un moindre effectif sur des aspects comme le product management et la recherche en threat intelligence.
Check Point, pas le plus présent sur les shortlists
Au-delà de la viabilité de son activité sur ce segment, Check Point a, comme Abnormal AI, des pratiques « robustes » en matière de relation client. Gartner salue aussi une interface intuitive et une large couverture des cas d’usage rencontrés dans la sécurisation des e-mails.
Check Point se retrouve toutefois moins souvent sur les shortlists que les autres « leaders ». Il a également moins développé qu’eux sa stratégie verticale et la capacité à régionaliser ses services.
Chez Darktrace, l’effet des ajustements tarifaires se fait attendre
Darktrace se distingue par la nette augmentation de ses effectifs de support technique. Ainsi que par sa feuille de route, jugée bien alignée sur les besoins émergents et potentiellement génératrice d’opportunités par rapport à la concurrence.
Les ajustements de prix effectués depuis le précédent Magic Quadrant doivent encore se refléter dans le sentiment client, observe Gartner. Qui note aussi, par rapport aux autres « leaders », une stratégie marketing moins « agressive » et un retard sur les capacités de régionalisation.
Moins de profondeur fonctionnelle chez KnowBe4
Comme Darktrace, KnowBe4 se distingue par sa roadmap., entre protection contre la compromission de comptes et sécurisation du collaboratif. Sa stratégie verticale fait également mouches, comme l’acquisition d’Egress et la viabilité globale de l’entreprise.
KnowBe4 ne propose néanmoins pas la même profondeur fonctionnelle que les autres « leaders ». Il est aussi en retard sur la relation client et sur le marketing (positionnement non différencié).
Avec Microsoft, attention au bundling
Au-delà de sa viabilité et de son historique sur ce marché, Microsoft se distingue par l’étendue de ses ressources de support et de formation – y compris tierces. Et par sa capacité à répondre effectivement aux menaces émergentes.
Sur le volet services et support, la qualité s’avère variable. Quant à la stratégie produit, elle n’est pas pleinement alignée sur les besoins, en conséquence d’un focus sur des fonctionnalités qui améliorent l’efficacité plutôt que la sécurité. Vigilance également sur la tendance au bundling avec d’autres produits : Microsoft y recourt à un « degré supérieur » aux autres fournisseurs.
Le licensing s’est complexifié chez Mimecast
Gartner apprécie les effectifs que Mimecast a alloués au support technique et à la gestion produit. Il salue aussi le programme partenaires, le niveau de remise sur les contrats pluriannuels et, plus globalement, la visibilité de l’offre sur ce marché.
Depuis l’an dernier, le licensing est devenu plus complexe. S’y ajoute un retard par rapport aux autres « leaders » en matière de relation client. Gartner signale aussi un manque de liant entre le focus sur le risque humain et les enjeux de sécurité des e-mails.
Prix en nette hausse chez Proofpoint
Proofpoint propose un outillage plus large que la concurrence, et continue à étendre son portefeuille – par exemple à la sécurité du collaboratif. Il se distingue aussi par la diversité de sa clientèle et, plus généralement, par la viabilité de son activité.
De la diversité, il y en a moins du point de vue de la présence géographique, en tout cas par rapport aux autres « leaders ». Et la stratégie marketing n’est pas la plus différenciée sur le marché. Les prix ont par ailleurs nettement augmenté en l’espace d’un an.
En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces. Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]
En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces. Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]
À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]
Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]
À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]
Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]
Diligent, acteur majeur des solutions SaaS pour la gouvernance, la gestion des risques et la conformité (GRC), alerte sur un tournant décisif pour la gouvernance des entreprises françaises en 2026, marqué par : l’entrée en vigueur du règlement DORA, la mise en œuvre progressive de l’IA Act d’ici août 2026, des risques géopolitiques en pleine mutation. […]
Diligent, acteur majeur des solutions SaaS pour la gouvernance, la gestion des risques et la conformité (GRC), alerte sur un tournant décisif pour la gouvernance des entreprises françaises en 2026, marqué par : l’entrée en vigueur du règlement DORA, la mise en œuvre progressive de l’IA Act d’ici août 2026, des risques géopolitiques en pleine mutation. […]
Alors que les entreprises renforcent de plus en plus leurs fondamentaux en matière de cybersécurité, l’adoption de solutions avancées reste minoritaire, créant un écart de maturité entre les organisations. Dans un contexte d’attaques toujours plus rapides et sophistiquées, les décideurs informatiques soulignent l’importance croissante de la Threat Intelligence pour anticiper les menaces et passer d’une […]
Alors que les entreprises renforcent de plus en plus leurs fondamentaux en matière de cybersécurité, l’adoption de solutions avancées reste minoritaire, créant un écart de maturité entre les organisations. Dans un contexte d’attaques toujours plus rapides et sophistiquées, les décideurs informatiques soulignent l’importance croissante de la Threat Intelligence pour anticiper les menaces et passer d’une […]
Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d’API et de charges de travail éphémères, la surface d’attaque a explosé. Cette complexité rend obsolètes les approches de sécurité traditionnelles, et la vitesse à laquelle ces environnements évoluent est trop rapide pour un suivi manuel […]
Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d’API et de charges de travail éphémères, la surface d’attaque a explosé. Cette complexité rend obsolètes les approches de sécurité traditionnelles, et la vitesse à laquelle ces environnements évoluent est trop rapide pour un suivi manuel […]