Résultats de l’enquête : Global State of
Information Security Survey® 2016
Transformations de la
cybersécurité
Jeudi de l'...
Agenda
 Section 1 : Méthodologie de l’enquête
 Section 2 : Perpétuelle augmentation des incidents et des
pertes toujours...
Méthodologie de l’enquête
3
Global State of Information Security Survey® 2016
en chiffres
2
34
Plus de 40
questions relatives
à la confidentialité
et ...
Démographie de l’échantillon
La majorité des répondants répartie entre l’Europe et l’Amérique du nord.
37 % Amérique du no...
Démographie de l’échantillon
17%
Opération
Sécurité
32%
Management
Sécurité
7%
Risque,
conformité
20%
CIO
24%
PDG, DAF,
DO...
Démographie de l’échantillon
Réponses par chiffre d’affaires
Grande
(> 1 Milliard $)
34% 32%
Moyenne
(100 Millions $- 1Mil...
Démographie de l’échantillon
Réponses par industrie
3,7%
3,4%
6,8%
8,0%
5,2%
3,3%
3,0%
7,4%
9,5%
4,8%
5,0%
2,1%
7,1%
21,8%...
Perpétuelle augmentation des incidents et des
pertes toujours plus importantes
9
Des incidents détectés en hausse
Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an
dernier. La...
La propriété intellectuelle au cœur
des préoccupations
Impact des incidents de sécurité en France - vision par type de don...
Des menaces internes importantes
Les employés constituent la
principale source des incidents
+30%
+20%
Employés actuels
Fo...
Croissance du cyber espionnage, la France
développe sa cyberdéfense
19,9%
23,6% 23,7%24,4%
22,1% 21,0%
France Europe Monde...
Augmentation des pertes financières liées aux
incidents de cybersécurité
14,3%
12,3%
4,7%
10,3% 10,8%
6,6%
2015 2014 2013
...
Vers une stabilisation des pertes financières
Les pertes financières liées aux incidents
de cybersécurité sont estimées en...
« Ce qui ne peut être parfaitement protégé peut
être assuré » (1/2)
Le partage d’informations avec les tiers et les techno...
« Ce qui ne peut être parfaitement protégé peut
être assuré » (2/2)
En plus de limiter les risques financiers associés aux...
Implication grandissante des comités exécutifs
18
De nombreux responsables de la sécurité reportent
directement au PDG
Rattachement hiérarchique direct du RSSI/RSI
21%
Comi...
Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les répondants ont affirmé que l’implicat...
Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les bénéfices majeurs de l’implication du...
Les organisations ont considérablement renforcé
leurs investissements sécurité
Après une baisse constatée l’année dernière...
Innovation & Cybersécurité
23
91% des répondants ont mis en œuvre un pilotage
de la cybersécurité par les risques
Il n’existe pas de modèle standard app...
De plus en plus d’organisations exploitent les
services de cybersécurité offerts par le Cloud
Au cours de ces dernières an...
Le SOC, cœur névralgique du système de
cyberdéfense (1/2)
Pour 91% des
organisations
françaises le SOC
est aussi employé
p...
Le SOC, cœur névralgique du système de
cyberdéfense (2/2)
58%
42%
France
Supervision 24x7
(sans interruption)
Supervision ...
Le Big Data entre en jeu…
Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de
repé...
La cybersécurité, un secteur dans lequel il est
difficile de recruter les bons profils
La cybersécurité nécessite des tale...
L’authentification avancée… la fin du mot de passe
L’authentification avancée va bien au-delà du mot de passe traditionnel...
L’authentification avancée… la fin du mot de passe
Outre l’amélioration de la sécurité pure, l’authentification avancée
pe...
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
De nombreux secteurs d’act...
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
Obsolescence des infrastru...
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
9%
38%
5%
22%
2%
1%
4%
17%...
L’attaque sur l’Internet des Objets, une réalité
future
L’Internet des Objets est porteur d’énormes avantages concurrentie...
L’attaque sur l’Internet des Objets, une réalité
future
Le nombre de répondants qui ont rapporté des exploits touchant
les...
Systèmes de paiement mobiles, la surface d’attaque
s’agrandit
Les paiements mobiles sont de plus en plus utilisés par les
...
Collaboration à tous les niveaux
Au cours des trois dernières années, le
nombre d’organisations qui adoptent une
démarche ...
D’après les organisations questionnées, le principal frein au partage de données avec les
tiers est l’absence de standards...
Les moyens privilégiés par les entreprises pour se
protéger contre les cyber menaces
40
Malgré les menaces, les moyens de de protection et
de prévention contre les logiciels malveillants ne
constituent pas une ...
La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir
dans des moyens de protection contre...
Prochain SlideShare
Chargement dans…5
×

Jeudi de l AFAI - Transformations de la cybersécurité

1 788 vues

Publié le

Jeudi de l AFAI - Transformations de la cybersécurité - Enquête internationale

Publié dans : Technologie
0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 788
Sur SlideShare
0
Issues des intégrations
0
Intégrations
61
Actions
Partages
0
Téléchargements
93
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Jeudi de l AFAI - Transformations de la cybersécurité

  1. 1. Résultats de l’enquête : Global State of Information Security Survey® 2016 Transformations de la cybersécurité Jeudi de l'AFAI à Dauphine www.pwc.com 3 décembre 2015
  2. 2. Agenda  Section 1 : Méthodologie de l’enquête  Section 2 : Perpétuelle augmentation des incidents et des pertes toujours plus importantes  Section 3 : Implication grandissante des comités exécutifs  Section 4 : Innovation & cybersécurité  Section 5 : Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces 2
  3. 3. Méthodologie de l’enquête 3
  4. 4. Global State of Information Security Survey® 2016 en chiffres 2 34 Plus de 40 questions relatives à la confidentialité et à la sécurité de l’information Plus de 10 000 réponses issus de C-levels, de responsables IT ou en charge de la cybersécurité, répartis dans 127 pays 10 040 réponses au total dont 480 réponses pour la France 1 18e étude mondiale menée par PwC en partenariat avec « CIO magazine » et « CSO magazine » 4
  5. 5. Démographie de l’échantillon La majorité des répondants répartie entre l’Europe et l’Amérique du nord. 37 % Amérique du nord 14 % Amérique du sud 3 % Moyen-Orient et Afrique 16 % Asie et pacifique 30 % Europe Réponses par zone géographique 5
  6. 6. Démographie de l’échantillon 17% Opération Sécurité 32% Management Sécurité 7% Risque, conformité 20% CIO 24% PDG, DAF, DOP Réponses par fonction 6
  7. 7. Démographie de l’échantillon Réponses par chiffre d’affaires Grande (> 1 Milliard $) 34% 32% Moyenne (100 Millions $- 1Milliard $) 26% Petite (< 100 Millions $) 3% But non lucratif/Gouv. Edu. 5% Non communiqué 7
  8. 8. Démographie de l’échantillon Réponses par industrie 3,7% 3,4% 6,8% 8,0% 5,2% 3,3% 3,0% 7,4% 9,5% 4,8% 5,0% 2,1% 7,1% 21,8% 4,7% 2,9% 1,3% 6,3% 2,3% 6,7% 10,0% 3,5% 1,7% 1,9% 12,7% 9,2% 5,4% 1,7% 1,9% 5,8% 22,5% 3,8% 4,0% 0,8% Aerospace & défense Agriculture Produits de consommation et distribution Consulting & services professionnels Éducation & ONG Energie et services publiques Divertissements et média Construction & ingénierie Services financiers Services gouvernementaux Santé Hôtellerie / Voyage & Loisirs Fabrication industrielle Technologie Télécommunication Transport et logistique Autre France Monde 8
  9. 9. Perpétuelle augmentation des incidents et des pertes toujours plus importantes 9
  10. 10. Des incidents détectés en hausse Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an dernier. La tendance à la hausse des menaces et la perpétuelle évolution de l’environnement actuel expliquent cette augmentation. En France, une organisation subit en moyenne 21 incidents/jour. Nombre d’incidents moyen par jour sur les 12 derniers mois +52% +38%+51% 13,85 10,74 13,56 58,68 20,96 16,32 18,78 34,03 France Europe Monde Afrique 2014 2015 - 42% 10
  11. 11. La propriété intellectuelle au cœur des préoccupations Impact des incidents de sécurité en France - vision par type de données L’atteinte aux données clients reste en tête des préoccupations avec une hausse en France de 21%, suivie de près par la compromission des données collaborateurs qui enregistre une hausse de 16,8%. Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats de l’enquête confirment la tendance du cyber-espionnage. 30,5% 36,9% 27,5% 32,1% 10,8% 25,7% 2014 2015 2014 2015 2014 2015 Vol de données clients Vol de données collaborateurs Vol de propriété intellectuelle stratégique Le vol de propriété intellectuelle (business plans stratégiques, données financières sensibles, « deals » etc.) a augmenté d’environ 138% 11
  12. 12. Des menaces internes importantes Les employés constituent la principale source des incidents +30% +20% Employés actuels Fournisseurs de services/contractuels actuels La culture d’entreprise encourage les échanges et la collaboration et donc un environnement de travail ouvert qui permet l’échange avec les différents acteurs externes (fournisseurs, partenaires, etc.) 31,8% 32,7% 34,5% 40,5% 34,2% 31,1% 33,6% 31,7% France Europe Monde Afrique 2015 2014 12 18,2% 16,6% 18,2% 33,9% 23,7% 19,5% 21,9% 15,6% France Europe Monde Afrique 2015 2014 Les incidents attribués aux partenaires ont augmenté de 30%
  13. 13. Croissance du cyber espionnage, la France développe sa cyberdéfense 19,9% 23,6% 23,7%24,4% 22,1% 21,0% France Europe Monde Attaques initiées par les concurrents 2014 2015 Les attaques perpétrées par les organisations criminelles ont connues une hausse de 96% en France. Face à la croissance des menaces dans le cyberespace, le ministre de la défense a lancé le « Pacte Défense Cyber 2016 ». 1 entreprise française sur 5 pense que ses concurrents sont potentiellement à l’origine de certaines attaques subies en 2015 et notamment celles liées aux données de type propriété intellectuelle (business plans, données R&D, etc.) Les attaques provenant d’organisations criminelles ont augmenté de 96% 13
  14. 14. Augmentation des pertes financières liées aux incidents de cybersécurité 14,3% 12,3% 4,7% 10,3% 10,8% 6,6% 2015 2014 2013 $ 10 millions ou plus France Monde 10,9% 7,0% 4,7% 7,0% 7,0% 7,3% 2015 2014 2013 $ 1 million à 9,9 millions France Monde 21% 23% 18,75% 32,4% 25,9% 23,9% 2015 2014 2013 $ 100,000 à $ 999,999 France Monde 14 Les pertes financières d’un montant égal ou supérieur à 10 millions $ continuent de croître Les pertes financières d’un montant situé entre 1 et 10 millions $ ont augmenté de 56% en France
  15. 15. Vers une stabilisation des pertes financières Les pertes financières liées aux incidents de cybersécurité sont estimées en moyenne à 3,7 milliards $ en France, soit une augmentation de 28% par rapport à 2014. Plus de la moitié (57%) des entreprises interrogées ont déclaré avoir souscrit à une assurance cybersécurité afin de limiter les pertes financières dues aux incidents de sécurité. 15
  16. 16. « Ce qui ne peut être parfaitement protégé peut être assuré » (1/2) Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés, sont en mesure de contourner les barrières de sécurité. De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le but de limiter les pertes financières en cas d’incidents de sécurité avérés. 64% ont déjà fait une réclamation à leur assurance La cyber assurance est l'un des secteurs à plus forte croissance sur le marché de l'assurance. Le marché mondial de la cyber assurance devrait atteindre les 7,5 milliards de dollars de chiffre d’affaires en 2020*. 57 % des organisations disposent d’une cyber- assurance en France * Source: PwC, Insurance 2020 & beyond: Reaping the dividends of cyber resilience, September 2015 16
  17. 17. « Ce qui ne peut être parfaitement protégé peut être assuré » (2/2) En plus de limiter les risques financiers associés aux cyber attaques, les organisations qui souscrivent à une assurance cybersécurité commencent à gagner une meilleure compréhension de leur niveau de maturité pour faire face aux cyber menaces. Les répondants déclarent que leur cyber assurance couvre les pertes suivantes: Perte ou vol des informations personnelles identifiables protégées Perte ou vol de propriétés intellectuelles Perte ou vol de données de paiement Interruption des activités métiers 43% 39% 39% 36% 36% Dommage sur l’image Les assureurs exigent une évaluation approfondie des capacités de protection de l’organisation contre les risques actuels comme condition préalable à une politique d'achat. 17
  18. 18. Implication grandissante des comités exécutifs 18
  19. 19. De nombreux responsables de la sécurité reportent directement au PDG Rattachement hiérarchique direct du RSSI/RSI 21% Comité de direction 16% Directeur de la technologie 13% Responsable la protection des données 22% DSI 35% PDG 19 52 % des entreprises interrogées comptent une fonction RSSI
  20. 20. Le comité exécutif s’implique davantage dans les problématiques de cybersécurité Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante explique notamment l’augmentation du budget alloué à la cybersécurité (29% en France et 24% dans le Monde). Stratégie de sécurité globale Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de sécurité et de confidentialité 2015 2014 Les principaux sujets d’implication 20
  21. 21. Le comité exécutif s’implique davantage dans les problématiques de cybersécurité Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de cybersécurité sont : l’identification des risques clés, la promotion de la culture sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l’entreprise. 61% des entreprises françaises ont un cadre dirigeant qui communique sur l’importance de la sécurité 36,9% 37,9% 34,5% 37,1% 30,8% 27,2% 25,9% 33,3% 32,3% 32,3% 34,6% 26,7% 26,5% 21,2% Identification et communication des risques clés Promotion de la culture sécurité au sein de l'entreprise Alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l'entreprise Programme de financement de la cybersécurité Planification des réponses à incidents Collaboration interne et externe Conformité réglementaire France Total 21
  22. 22. Les organisations ont considérablement renforcé leurs investissements sécurité Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014. 53% -4% du budget IT est dépensé dans la sécurité 3% 29% 3,7% 23% 2,7 2,8 4,4 3,7 4,8 2011 2012 2013 2014 2015 Millions $ 22
  23. 23. Innovation & Cybersécurité 23
  24. 24. 91% des répondants ont mis en œuvre un pilotage de la cybersécurité par les risques Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il s’agit d’un processus d’amélioration continue autour du bon mix entre technologies, processus et compétences. 42%Etre en mesure de mieux identifier et de prioriser les risques sécurité Etre en mesure de rapidement détecter et mitiger les incidents sécurité Etre en mesure de protéger de manière adéquate les données sensibles Etre en mesure de mieux comprendre les écarts sécurité et de les améliorer Améliorer la communication et la collaboration interne et externe 43% 41% 29% 26% Les bénéfices d’un pilotage efficace de la cybersécurité : ISO 27001 47% SANS Critical controls 12% NIST 35% des répondants affirment collaborer avec leurs pairs pour améliorer la sécurité 59% 24
  25. 25. De plus en plus d’organisations exploitent les services de cybersécurité offerts par le Cloud Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de nouvelles technologies et services sont apparus. 69 % utilisent les services de sécurité proposés dans le Cloud France Protection des terminaux Threat intelligence Gestion des identités et des accès Collaboration et partage d’information Authentification avancée (multi- facteur, Biométries, etc.) Supervision et analyse en temps réel 53% 45% 46%43% 50%29% 56 % France utilisent les services de sécurité Cloud pour protéger les données sensibles et la vie privée 25
  26. 26. Le SOC, cœur névralgique du système de cyberdéfense (1/2) Pour 91% des organisations françaises le SOC est aussi employé pour la gestion des activités de réponses à incidents. En matière de détection et de réponse aux menaces, le SOC (Security Operations Center) est présenté comme incontournable pour les grandes entreprises. 53,2% 48,0% Monde France 2015 67% 52,50% 20,70% 75% 75% 25% Agences étatiques Fournisseurs Externalisé Monde France Exploitation du SOC Répondants disposant d’un SOC 26
  27. 27. Le SOC, cœur névralgique du système de cyberdéfense (2/2) 58% 42% France Supervision 24x7 (sans interruption) Supervision 8x5 (Horaires de travail ) 66% 34% Monde Supervision 24x7 (sans interruption) Supervision 8x5 (Horaires de travail ) Les modes de supervision déployés aujourd’hui Notre expérience montre que la plupart des centres opérationnels de sécurité s’avèrent en dessous des niveaux de maturité requis pour faire face aux menaces actuelles. Difficulté à attirer et retenir les professionnels talentueux Le manque de compétences en analyse pour la sécurité 53% des répondants US rapportent les incidents au CERT et 11% au FBI 27
  28. 28. Le Big Data entre en jeu… Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de repérer une attaque persistante avancée. En France, 45% des répondants considèrent l’analyse des données comme un levier d’amélioration de la sécurité car elle permet aux organisations d’utiliser les informations en temps réel de façon à pouvoir prédire les incidents de sécurité. 60% Une meilleure compréhension des menaces externes 46% 37% Une meilleure compréhension du comportement des utilisateurs 30% Une meilleure visibilité sur les activités anormales sur le réseau 25% Une meilleure réactivité face aux incidents de sécurité Une meilleure compréhension des menaces internes Les bénéfices du Big Data 28
  29. 29. La cybersécurité, un secteur dans lequel il est difficile de recruter les bons profils La cybersécurité nécessite des talents aux compétences spécifiques (data scientists, ingénieurs spécialisés, …) difficiles à recruter en France. 41,4% 37% Manque de candidats expérimentés Incapacité à augmenter les effectifs en raison de contraintes budgétaires Les principaux freins cités 21,0% 21,1% 50,0% Monde Europe France 2015 Répondants qui estiment ne pas disposer des ressources humaines nécessaires pour mettre en place les actions sécurité 29
  30. 30. L’authentification avancée… la fin du mot de passe L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ». des répondants utilisent l’authentification avancée 91% 58,9% 60,5% 62,9% 59,6% 49,9% 52,9% 49,7% 21,6% 61,1% 56,9% 59,4% 65,9% 47,5% 57,4% 57,6% 30,2% Biométrie (empreinte digitale, scans de la rétine, reconnaissance faciale, etc.) Jetons d'authentification (stockés dans un dispositif matériel) Jetons d'authentification (stockés dans un dispositif logiciel) Clés cryptographiques Jetons d'authentification (stockés dans un dispositif Smartphone) Authentification multi-facteur ID nationale et ePassports Autres France Monde Les mécanismes d’authentification avancée 50% indiquent avoir adopté le service d’authentification avancée proposé par le Cloud 30
  31. 31. L’authentification avancée… la fin du mot de passe Outre l’amélioration de la sécurité pure, l’authentification avancée permet d’amener les clients et les partenaires à davantage de confiance en l’organisation et en sa capacité à assurer la confidentialité et la sécurité de leurs données. Les bénéfices de l’authentification avancée France Pour les répondants , le secteur bancaire est le plus concerné par la migration vers l’authentification avancée 44,0% 37,2% 42,4% 39,3% 32,8% 24,4% 27,4% 19,7% Amélioration de la confiance que porte les clients et partenaires dans les capacités de l'organisation à assurer la confidentialité et la… Amélioration de l’expérience client Amélioration de la protection contre la fraude/réduction de la fraude Les transactions en ligne sont plus sécurisées Amélioration de la conformité réglementaire Réduction des couts administratifs La réputation de l’image protégée Des avantages stratégiques et compétitifs France 31
  32. 32. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se résumer aujourd’hui à l’isolation du réseau informatique traditionnel par rapport au réseau des systèmes industriels. d’augmentation des attaques visant les systèmes industriels dans le monde 158% d’augmentation des attaques visant les systèmes industriels en France 36% 6,20% 14,60% 12,50% 5,20% 15,60% 6,20% 13,50% 3,10% 2,10% 4,20% 7,30% 14,60% 65,27% 79,32% Inconnu Eau Transport Technologie IT Santé Nucléaire Finance Alimentaire & agriculture Chimie Installations commerciales Télécommunications Manufacture critique Energie Présence par secteur 32 Installation gouvernementales
  33. 33. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces Obsolescence des infrastructure SCADA-legacy Des infrastructures vitales opérés grâce à des technologies vieillissantes L’apparition de nouveaux attaquants Une position dominante des Etats dans le spectre des attaquants. Un effet de levier très important pour les attaquants isolés. Une forte évolution des composants et un déploiement élargi des technologies SCADA Une croissance continue de la portée de ces technologies, bien au-delà des frontières industrielles. Des équipements et des sondes autrefois analogiques qui deviennent des objets connectés (Internet des Objets). Nouvelles cibles Des secteurs historiquement non concernés qui deviennent des victimes de choix (transport, télécom, électricité, médical, etc.) Les principales causes des incidents sur les systèmes industriels 5 décembre 2015 33
  34. 34. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces 9% 38% 5% 22% 2% 1% 4% 17% 2% Autres Inconnu Authentification faible Scan des réseaux Supports amovibles Intrusion par brute force Abus de l’autorité d’accès Spear phishing Injection SQL Hardware Hacking Authentication Authorization Embedded OS (exploitation) Backend Attacks Channel Hacking (com protocols) - Désassemblage d’appareils • Identification des composants - Analyse entropique • Analyse des signaux - Espionnage des canaux • Découverte du canal de Fréquences utilisées - Test de signal radio • Vérification de fonctionnement - Cryptographie • (Dé)chiffrement des données - Rétro-ingénierie de protocoles • Extraction du protocole employé - Elévationde privilèges • Prise du rôle administrateur - Compromission de session • Vol de session - Rétro-ingénieriefirmware - Piratagedu noyau - Faillesdans la logiqueapplicative - Injection de malware Hardware Canaux de communi cation Authentifi cation et contrôle d’accès OS embarqué Serveur Les vecteurs d’intrusion Répartition des vecteurs d’intrusion 34
  35. 35. L’attaque sur l’Internet des Objets, une réalité future L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la surveillance, le médical, l’énergie … 36% 2015 24% 2014 32% 2015 21% 2014 30% 2015 13% 2014 30% 2015 11% 2014 29% 2015 28% 2015 Monde France Monde France Monde France 11% 2014 12% 2014 Périphériques mobiles Systèmes embarqués Technologies de consommation 35
  36. 36. L’attaque sur l’Internet des Objets, une réalité future Le nombre de répondants qui ont rapporté des exploits touchant les modules constituant l’Internet des Objets a augmenté de 120 % en France par rapport à l’année dernière. Certaines entreprises ont pris les devants et ont commencé à inclure dans leur stratégie de sécurité des actions sécurité couvrant « l’Internet des Objets ». 36,1% FranceMonde Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3% 30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir « l’Internet des Objets » 25,3% 120% le nombre de répondants ayant rapporté des exploits a augmenté de 120% France 36
  37. 37. Systèmes de paiement mobiles, la surface d’attaque s’agrandit Les paiements mobiles sont de plus en plus utilisés par les entreprise. Les principales mesures mises en œuvre par les répondants pour sécuriser les services de paiement mobiles sont : 49% ont déclaré utiliser le système de paiement mobile 57,4% 45,3% 45,3% 41,8% 42,9% 33,2% 34,9% 26,5% 59,5% 46,7% 41,9% 41,4% 35,7% 30,0% 30,4% 27,8% Risques liés aux malware et aux applications malveillantes Risques liés aux plateformes physiques et logiques Processus de vérification aidant à la réduction des fraudes Risques liés à l’utilisateur final et aux vulnérabilités Protection des données personnelles des clients Création de jeton et chiffrement Authentification forte Travailler avec les banques émettrices pour réduire la fraude France Total 37
  38. 38. Collaboration à tous les niveaux Au cours des trois dernières années, le nombre d’organisations qui adoptent une démarche collaborative avec des entités externes augmente de façon régulière. Plus de la moitié des organisations questionnées ont affirmé tirer de réels bénéfices d’une collaboration avec d’autres acteurs du même secteur d’activité et avec les centres d’échange et d’analyse des données. Ces organisations affirment que la collaboration permet l’amélioration des activités de threat intelligences et de sensibilisation. Partage d’information pertinentes et exploitables avec ses pairs Partage d’information pertinentes avec les agences de sécurité régionales et nationales Amélioration des activités de threat intelligences et de sensibilisation 51% 38% 38% 34% 39% Partage d’information pertinentes et exploitables avec les centres d’échange et d’analyse des données (ISACs) Partage d’information pertinentes et exploitables avec des entités gouvernementales 38
  39. 39. D’après les organisations questionnées, le principal frein au partage de données avec les tiers est l’absence de standards, de cadre formel d’échange et la confidentialité des données personnelles. En France, l’absence d’échange est guidée par le manque de confiance envers les compétiteurs et l’incompatibilité des technologies et des plateformes. Collaboration à tous les niveaux 18,6% 31,6% 19,1% 21,5% 22,0% 16,8% 23,0% 14,9% 25,4% 23,9% 23,9% 20,3% 18,1% 16,7% 17,4% 19,6% Ne font pas confiance aux compétiteurs Absence de standards et de cadres formels pour l’échange de données Incompatibilité des technologies et des plateformes de partage Incompatibilité de standards de données Préoccupation concernant les responsabilités/les poursuites judiciaires/les comportements anticoncurrentiels Préoccupation concernant les sanctions réglementaires Préoccupation concernant la confidentialité des données personnelles des individus Ne sont pas confiance dans les sources d’information externe Monde France 39
  40. 40. Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces 40
  41. 41. Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (1/2) Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France, les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections adéquats contre les logiciels malveillants. 54,60% 56,70% 53,80% 52,50% 60,30% 59,30% 54,30% 53,80% 50,70% 48,60% 45,20% 56,10% 47,30% 47,30% Malicious code-detection tools Intrusion detection tools Mobile device malware detection Vulnerability scanning tools Malware or virus-protection software Security information and event management (SIEM) technologies Security-event-correlation tools 2015 2014 Outils de corrélation d’événements de sécurité Technologies de type « SIEM – Security Information and Event Management » Outils de protection contre les malwares / Antivirus Outils de scans de vulnérabilités Outils de détection de malwares sur les terminaux mobiles Outils de détection d’intrusion « IDS – Intrusion Detection System » Outils de détection de code malicieux 5 décembre 2015 41
  42. 42. La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir dans des moyens de protection contre les logiciels malveillants. 19,60% 20,70% 21,50% 18,90% 15,30% 19,80% 23,00% 18,10% 24,20% 23,00% 23,90% 19,90% 23,00% 23,90% Malicious code-detection tools Intrusion detection tools Mobile device malware detection Vulnerability scanning tools Malware or virus-protection software Security information and event management (SIEM) technologies Security-event-correlation tools France Monde Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (2/2) Investissements sécurité dans les 12 prochains mois 56 % des répondants uniquement affirment augmenter le budget sécurité qui sera alloué aux mesures de détection et de prévention contre les logiciels malveillants 42

×