Au Forum InCyber 2026, Spie ICS exposera une chaîne de cybersécurité articulée de l’audit initial au SOC managé, opérée intégralement en France par des analystes salariés de l’entreprise. Avec 40 % de ses clients issus de l’administration publique et un maillage de 60 agences, l’ESN française positionne la proximité territoriale comme différenciateur opérationnel face aux grands acteurs du marché des services de sécurité managés.

Spie ICS, filiale numérique du groupe Spie, 55 000 collaborateurs, 10,4 milliards d’euros de chiffre d’affaires consolidé en 2025, présente au FIC 2026 une offre de cybersécurité couvrant l’intégralité du cycle de sécurité des systèmes d’information. L’entreprise accompagne des organisations de toutes tailles et de tous secteurs : la distribution, l’administration publique, les Opérateurs d’Importance Vitale et les industriels. Cette diversité de clientèle l’a conduite à articuler son offre autour de deux axes complémentaires, l’un préventif et l’autre opérationnel, conçus pour répondre à des niveaux de maturité et des contraintes réglementaires très différents.

Le premier axe repose sur une approche d’évaluation en amont. Spie ICS réalise des audits techniques destinés à identifier les vulnérabilités du système d’information, et des audits organisationnels préparant les entreprises à réagir en cas d’incident et à formaliser leurs processus de cyberrésilience. L’ESN accompagne ensuite ses clients jusqu’à l’obtention de certifications, en concevant et en intégrant les architectures de solutions de sécurité adaptées à chaque contexte. Le second axe prolonge cette démarche dans la durée, par un service managé de surveillance continue assuré par le SOC de Spie ICS.

Un SOC opéré 24 h/24 par des analystes basés à Grenoble

Le SOC de Spie ICS fonctionne en continu, géré exclusivement par des analystes salariés de l’entreprise installés à Grenoble. Ce choix organisationnel est présenté comme un gage de cohérence et de maîtrise : la totalité des opérateurs relève de Spie ICS, sans recours à de la sous-traitance pour les fonctions de surveillance. La plateforme s’appuie sur les solutions de l’éditeur français Sekoia.io, dont l’infrastructure est hébergée en France. Spie ICS indique par ailleurs proposer à ses clients un hébergement sur un environnement compatible avec les standards SecNumCloud de l’ANSSI, sans que le communiqué ne précise si le SOC lui-même fait l’objet d’une certification en cours ou obtenue.

Au-delà de la surveillance des événements de sécurité, le SOC fournit aux directions des systèmes d’information et aux responsables de la sécurité des systèmes d’information des indicateurs opérationnels précis : modifications dans l’Active Directory, traçabilité des événements, signaux d’alerte consolidés. Ces éléments sont présentés comme des leviers directs de mise en conformité, en particulier pour les organisations soumises aux obligations de NIS2 et aux exigences de reporting associées.

Xavier Lenormand, SOC Manager chez Spie ICS, situe l’ambition de l’offre dans une logique de couverture complète du cycle de sécurité : « Accompagner les organisations suppose d’aller au-delà de la surveillance pour couvrir l’ensemble du cycle de sécurité. Notre force réside dans notre capacité à comprendre finement les enjeux de nos clients, à les conseiller et à leur apporter la réponse la plus adaptée, en nous appuyant sur notre maillage territorial et nos investissements dans l’innovation. »

Le maillage territorial comme accélérateur d'intervention

Le positionnement de Spie ICS repose en partie sur un atout que peu d’acteurs du marché des services de sécurité managés peuvent revendiquer : 60 agences réparties sur l’ensemble du territoire français. Ce maillage permet de mobiliser des équipes techniques pour des interventions sur site dans des délais courts, un avantage particulièrement déterminant lors des phases de remédiation dans des environnements critiques, là où la résolution à distance atteint ses limites.

L’exemple d’Issy-les-Moulineaux illustre concrètement cette logique. Christophe Barruet, directeur de la Ville numérique, décrit l’épisode : « Lorsqu’une tentative d’attaque a été identifiée sur l’un de nos sites, la réactivité et la coordination entre le SOC et les équipes Spie ICS qui gèrent la partie infrastructure ont permis de résoudre le problème immédiatement. » La collectivité a souscrit au SOC l’année précédente, dans un contexte où les administrations territoriales figurent parmi les cibles les plus fréquentes des cyberattaques en France.

IA et recherche appliquée pour accélérer la détection des menaces

Spie ICS conduit des travaux de recherche appliquée sur la détection des menaces, notamment une thèse menée en partenariat avec Télécom SudParis. L’objectif est d’identifier les menaces en quasi temps réel et de détecter les campagnes d’attaque ciblant plusieurs clients simultanément, une capacité particulièrement pertinente pour les opérateurs gérant des parcs d’organisations de taille homogène, comme les collectivités locales ou les établissements de santé.

L’intégration de l’intelligence artificielle dans les processus de détection et de remédiation du SOC est présentée comme un levier d’amélioration de la rapidité et de l’efficacité des réponses aux incidents. Spie ICS reste toutefois général sur les modalités techniques de cette intégration dans le communiqué publié à l’occasion du FIC, sans préciser les modèles ou architectures mobilisés. Pour les DSI et RSSI qui évaluent des offres MSSP, cette dimension méritera d’être approfondie lors des échanges directs avec l’équipe technique de l’entreprise au Forum InCyber.