SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
L’état de préparation en
matière de cybersécurité des
organisations canadiennes
résumé de l’étude sur la
sécurité de scalar 2016
PRÉSENTATION
La deuxième étude annuelle de sécurité Scalar examine l’état de préparation des organisations canadiennes en matière de
sécurité informatique et les tendances en matière de lutte contre les menaces informatiques croissantes.
Nous avons interrogé 654 professionnels de l’informatique et de la sécurité informatique au Canada. La recherche a été
menée de manière indépendante par l’institut Ponemon. Les participants à cette étude occupent des postes de direction
dans le domaine des TI, dans l’amélioration de la sécurité informatique dans leurs organisations, dans la définition des
priorités informatiques et dans la gestion des budgets. Les personnes interrogées provenaient de secteurs d’activité très
divers; près des deux tiers travaillent dans des organisations comptant de 251 à 5000 employés au Canada.
VOICI QUELQUES-UNS DES PRINCIPAUX RÉSULTATS
DE NOTRE RECHERCHE :
Les répondants signalent une moyenne de 40 cyberattaques par année. Sachant cela, il est pas surprenant que
plus de la moitié (51 %) des répondants de cette année aient connu un incident impliquant la perte ou la mise en
danger d’informations sensibles au cours des douze derniers mois.
La grande majorité des répondants croient que les crimes cybernétiques augmentent en fréquence, en
sophistication et en gravité. Il s’avère également que les répondants sont de plus en plus découragés dans leurs
efforts pour combattre la cybercriminalité. 37 % seulement des personnes interrogées estiment qu’elles sont en
train de gagner la guerre de la cybersécurité, contre 41 % l’an dernier.
70 % des répondants mentionnent que leur organisation a connu des situations où des programmes et des logiciels
malveillants ont échappé aux systèmes de détection d’intrusion (IDS), et 82 % des répondants déclarent que leur
organisation a connu des situations où des cyberattaques ont échappé aux solutions antivirus (AV).
38 % seulement des répondants mentionnent que leur organisation a en place des systèmes et des contrôles pour
faire face aux menaces persistantes avancées (APT), et les organisations subissent une moyenne proche d’un
incident de type APT distinct par mois. Les arrêts des systèmes informatiques, les interruptions de l’activité et le
vol d’informations personnelles sont les principales conséquences des APT ou des « menaces jour zéro » subies.
Au cours des 12 derniers mois, les sociétés représentées dans cette recherche ont subi une moyenne de 5 attaques
par déni de service (DoS attack), soit environ une tous les deux mois. En outre, 44 % des répondants disent que leur
organisation a connu une attaque de type DoS qui a provoqué une interruption des activités commerciales et/ou des arrêts
du système. Le coût des interruptions d’activité et des arrêts du système a atteint en moyenne 1,2 million de dollars.
Les plus grandes menaces pour les organisations sont des attaques véhiculées par le Web. 80 % des répondants
disent que les mises en danger les plus fréquentes sont les attaques de logiciels malveillants véhiculées par le Web,
suivies par des trousses administrateur pirates (65 % des répondants).
Les appareils et les applications mobiles sont considérés comme le plus grand risque pour la sécurité
informatique. Les appareils mobiles, les applications de tiers et le risque par négligence d’un tiers sont les trois
principaux soucis pour, respectivement, 72 %, 68 % et 45 % des répondants. Tous ces risques ont en commun le
facteur humain, ce qui exige à la fois de la technologie et de la gouvernance pour réduire la menace.
Les compromis en matière de sécurité informatique coûtent cher, et la propriété intellectuelle est une cible des attaques.
33 % des répondants ont déclaré que leur entreprise avait subi une perte de propriété intellectuelle due à des cyberattaques
au cours des 24 derniers mois, et 36 % de ceux-ci ont estimé que ce vol avait causé une perte d’avantages concurrentiels.
Le coût moyen de la perte de ces informations était légèrement inférieur à 6 millions de dollars.
Cependant, les vols de propriété intellectuelle ne sont pas le seul coût d’une cyberattaque. En moyenne, sur les
12 derniers mois, les organisations ont dépensé environ 7 millions de dollars chacune, répartis comme suit :
nettoyage ou réparation, 766 667 $; perte de productivité des utilisateurs, 950 625 $; interruption des activités
normales, 1,1 million de dollars; actifs ou infrastructures TI volés ou endommagés, 1,6 million; et atteintes à la
réputation de la société ou à son image sur le marché, 2,6 millions. Les organisations signalent une moyenne de 40
attaques par an, ce qui nous donne donc un coût moyen par attaque d’environ 175 000 $.
Les dépenses en cybersécurité ont légèrement augmenté. En moyenne, les répondants estiment leur budget
annuel pour les TI à environ 71 millions de dollars, dont 11 % en moyenne sont consacrés à la sécurité des
informations. Cette proportion a légèrement augmenté par rapport aux 10 % de l’année dernière.
La plupart des répondants estiment que le recueil et l’utilisation de renseignements sur les menaces sont
essentiels pour gagner la bataille de la cybersécurité. 60 % des répondants participent pleinement ou
partiellement à une initiative ou à un programme d’échange de renseignements sur les menaces avec des pairs,
le gouvernement et/ou des groupes industriels. Ils pensent qu’en ce faisant ils renforcent la position de leur
organisation par rapport à la sécurité, et favorisent la prise de conscience sur la situation.
Que peuvent faire les organisations pour améliorer leur position en matière de sécurité? Là encore, nous avons identifié
certaines organisations représentées dans cette étude qui déclarent avoir pu se construire une position plus efficace en
matière de cybersécurité, et être plus à même de réduire les risques, les points faibles et les attaques. Nous qualifions ces
organisations de « très performantes ». Elles représentent 53 % du groupe échantillon. Si on les compare aux 47 % restants
de l’échantillon, les organisations « peu performantes », nous voyons que les plus performants consacrent 43 % de plus de
leur budget informatique à la sécurité de l’information, et sont presque deux fois plus susceptibles d’avoir une stratégie de
cybersécurité entièrement alignée sur leurs objectifs commerciaux et leur mission.
Du fait de ces stratégies, tactiques et investissements, les très performants ont connu moins de cas de
cyberattaques ayant pu franchir leurs contrôles antivirus ou de détection d’intrusions. Ils sont de 28 % plus
confiants dans le fait d’être en train de gagner la guerre de la cybersécurité, et sont de 19 % moins susceptibles
d’avoir subi une attaque ayant entraîné la perte ou la mise en danger d’informations sensibles.
Pour ce qui est de l’avenir, les technologies censées recevoir le plus de fonds au cours des 12 prochains mois chez
tous les répondants sont : la surveillance du trafic réseau, la SIEM, des solutions de sécurité des terminaux, l’analyse
de mégadonnées pour la cybersécurité, et la gestion et l’authentification de l’identité.
CONCLUSIONS
Bien qu’il semble que le panorama d’ensemble de la menace s’est aggravé dans les 12 derniers mois, les organisations
très performantes continuent à montrer qu’il est possible d’améliorer la position d’une organisation en matière de sécurité
informatique. Les pratiques de ces organisations très performantes apportent des orientations sur la manière dont les
organisations peuvent améliorer l’efficacité de leur sécurité informatique. Voici certaines stratégies et tactiques spécifiques
que les organisations devraient envisager pour renforcer leur position en matière de sécurité :
	 Effectuer des évaluations pour comprendre les points les plus vulnérables de l’organisation devant les attaques.
Si besoin est, embaucher des consultants en risque fiables afin qu’ils travaillent directement avec l’organisation pour
identifier et gérer efficacement les risques dans l’environnement de celle-ci.
	 Réserver des ressources suffisantes pour les investir dans des pratiques et des technologies considérées comme
essentielles pour construire une position de force en matière de sécurité informatique. Aligner leur stratégie de sécurité sur
les objectifs et la mission d’ensemble de l’entreprise, de manière à réserver un budget suffisant et à assurer que les dépenses
soient allouées à bon escient. En cas de doute sur la manière de commencer, se tourner vers des cabinets-conseil fiables
capables de fournir des programmes SRCO virtuels et d’aider à construire un programme de sécurité de bout en bout.
	 Investir dans des technologies comme la SIEM, dans le renseignement sur le réseau et dans la gestion de
l’identité et de l’authentification, afin de distinguer et de comprendre les comportements normaux et anormaux qui
ont lieu dans votre environnement.
	 Recruter de manière proactive des experts dotés des compétences nécessaires pour les aider à diriger l’équipe de
sécurité informatique de l’organisation. Assurer l’existence d’expertise en interne, et encourager tout leur personnel TI
et sécurité TI à acquérir une formation spécialisée et à maintenir son niveau de qualification. En cas d’absence d’une
expertise suffisante en interne, envisager la sous-traitance avec un prestataire de services de sécurité gérés.
Pour télécharger une copie du rapport complet, visitez scalar.ca/etude-securite-2016
Recherche indépendante menée par le Ponemon Institute LLC | Publiée en février 2016

Contenu connexe

Tendances

Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesTechnofutur TIC
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
M-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontM-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontFireEye, Inc.
 
Canada Communications Security Establishment - Threat Vector Chart
Canada Communications Security Establishment - Threat Vector ChartCanada Communications Security Establishment - Threat Vector Chart
Canada Communications Security Establishment - Threat Vector ChartDavid Sweigert
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécuritéPECB
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Tendances (18)

Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de données
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
M-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontM-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du front
 
Canada Communications Security Establishment - Threat Vector Chart
Canada Communications Security Establishment - Threat Vector ChartCanada Communications Security Establishment - Threat Vector Chart
Canada Communications Security Establishment - Threat Vector Chart
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécurité
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 

En vedette

Scalar Case Study: Strong Project Management Helps McMaster University Succes...
Scalar Case Study: Strong Project Management Helps McMaster University Succes...Scalar Case Study: Strong Project Management Helps McMaster University Succes...
Scalar Case Study: Strong Project Management Helps McMaster University Succes...Scalar Decisions
 
Scalar cloud study2016_slideshare
Scalar cloud study2016_slideshareScalar cloud study2016_slideshare
Scalar cloud study2016_slideshareScalar Decisions
 
Cyber Security trends and tactics for 2015
Cyber Security trends and tactics for 2015Cyber Security trends and tactics for 2015
Cyber Security trends and tactics for 2015Scalar Decisions
 
Executive Summary of the 2016 Scalar Security Study
Executive Summary of the 2016 Scalar Security StudyExecutive Summary of the 2016 Scalar Security Study
Executive Summary of the 2016 Scalar Security StudyScalar Decisions
 
Cloud Perspectives - Ottawa Seminar - Oct 6
Cloud Perspectives - Ottawa Seminar - Oct 6Cloud Perspectives - Ottawa Seminar - Oct 6
Cloud Perspectives - Ottawa Seminar - Oct 6Scalar Decisions
 
Keys to success and security in the cloud
Keys to success and security in the cloudKeys to success and security in the cloud
Keys to success and security in the cloudScalar Decisions
 
2016 Scalar Security Study Roadshow
2016 Scalar Security Study Roadshow2016 Scalar Security Study Roadshow
2016 Scalar Security Study RoadshowScalar Decisions
 
Die präsentation zum lesen
Die präsentation zum lesenDie präsentation zum lesen
Die präsentation zum lesenkassy
 
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...DNX
 
Antennenwels Apfelschnecke Goldfischkinder
Antennenwels Apfelschnecke GoldfischkinderAntennenwels Apfelschnecke Goldfischkinder
Antennenwels Apfelschnecke GoldfischkinderAndy Cyberwuppi
 
HTML: Bilder einfügen (img-Tag)
HTML: Bilder einfügen (img-Tag)HTML: Bilder einfügen (img-Tag)
HTML: Bilder einfügen (img-Tag)lehrerfreund
 
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAU
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAUEU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAU
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAUErdwärme Gemeinschaft Bayern e.V.
 

En vedette (20)

Scalar Case Study: Strong Project Management Helps McMaster University Succes...
Scalar Case Study: Strong Project Management Helps McMaster University Succes...Scalar Case Study: Strong Project Management Helps McMaster University Succes...
Scalar Case Study: Strong Project Management Helps McMaster University Succes...
 
Scalar cloud study2016_slideshare
Scalar cloud study2016_slideshareScalar cloud study2016_slideshare
Scalar cloud study2016_slideshare
 
Cyber Security trends and tactics for 2015
Cyber Security trends and tactics for 2015Cyber Security trends and tactics for 2015
Cyber Security trends and tactics for 2015
 
Executive Summary of the 2016 Scalar Security Study
Executive Summary of the 2016 Scalar Security StudyExecutive Summary of the 2016 Scalar Security Study
Executive Summary of the 2016 Scalar Security Study
 
Cloud Perspectives - Ottawa Seminar - Oct 6
Cloud Perspectives - Ottawa Seminar - Oct 6Cloud Perspectives - Ottawa Seminar - Oct 6
Cloud Perspectives - Ottawa Seminar - Oct 6
 
Keys to success and security in the cloud
Keys to success and security in the cloudKeys to success and security in the cloud
Keys to success and security in the cloud
 
2016 Scalar Security Study Roadshow
2016 Scalar Security Study Roadshow2016 Scalar Security Study Roadshow
2016 Scalar Security Study Roadshow
 
Die präsentation zum lesen
Die präsentation zum lesenDie präsentation zum lesen
Die präsentation zum lesen
 
La géopolitique à l'ESC Grenoble
La géopolitique à l'ESC GrenobleLa géopolitique à l'ESC Grenoble
La géopolitique à l'ESC Grenoble
 
Voyage
VoyageVoyage
Voyage
 
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...
DNX Workshop ★ Facebook Ads für das eigene Business richtig nutzen - Fangewin...
 
Bremen: Damals unterm Roland
Bremen: Damals unterm RolandBremen: Damals unterm Roland
Bremen: Damals unterm Roland
 
Antennenwels Apfelschnecke Goldfischkinder
Antennenwels Apfelschnecke GoldfischkinderAntennenwels Apfelschnecke Goldfischkinder
Antennenwels Apfelschnecke Goldfischkinder
 
HTML: Bilder einfügen (img-Tag)
HTML: Bilder einfügen (img-Tag)HTML: Bilder einfügen (img-Tag)
HTML: Bilder einfügen (img-Tag)
 
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAU
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAUEU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAU
EU-Projekt ThermoMap – Tool für Erdwärmekollektoren - FAU
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
ADELIT
ADELITADELIT
ADELIT
 
Was Ist Unser Zeitgeist 2.0
Was Ist Unser Zeitgeist 2.0Was Ist Unser Zeitgeist 2.0
Was Ist Unser Zeitgeist 2.0
 
Die Utopie ist dringend und notwendig – Deutsch
Die Utopie ist dringend und notwendig – DeutschDie Utopie ist dringend und notwendig – Deutsch
Die Utopie ist dringend und notwendig – Deutsch
 
Joab
JoabJoab
Joab
 

Similaire à Résumé de l’étude sur la sécurité de Scalar 2016

Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Société Tripalio
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Laura Peytavin
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéIpsos France
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueMimi0509
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 

Similaire à Résumé de l’étude sur la sécurité de Scalar 2016 (20)

Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité Informatique
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 

Plus de Scalar Decisions

La transformation numérique de Scalar
La transformation numérique de ScalarLa transformation numérique de Scalar
La transformation numérique de ScalarScalar Decisions
 
2017 Scalar Security Study Summary
2017 Scalar Security Study Summary2017 Scalar Security Study Summary
2017 Scalar Security Study SummaryScalar Decisions
 
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...Scalar Decisions
 
Optimize IT Infrastructure
Optimize IT InfrastructureOptimize IT Infrastructure
Optimize IT InfrastructureScalar Decisions
 
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.Scalar Decisions
 
Web scale with-nutanix_rev
Web scale with-nutanix_revWeb scale with-nutanix_rev
Web scale with-nutanix_revScalar Decisions
 
Scalar Security Roadshow April 2015
Scalar Security Roadshow April 2015Scalar Security Roadshow April 2015
Scalar Security Roadshow April 2015Scalar Decisions
 
Scalar Security Roadshow: Toronto Presentation - April 15, 2015
Scalar Security Roadshow: Toronto Presentation - April 15, 2015Scalar Security Roadshow: Toronto Presentation - April 15, 2015
Scalar Security Roadshow: Toronto Presentation - April 15, 2015Scalar Decisions
 
Scalar - a brief introduction
Scalar - a brief introductionScalar - a brief introduction
Scalar - a brief introductionScalar Decisions
 
Hyperconverged Infrastructure: The Leading Edge of Virtualization
Hyperconverged Infrastructure: The Leading Edge of VirtualizationHyperconverged Infrastructure: The Leading Edge of Virtualization
Hyperconverged Infrastructure: The Leading Edge of VirtualizationScalar Decisions
 
The road to clustered data ontap.
The road to clustered data ontap.The road to clustered data ontap.
The road to clustered data ontap.Scalar Decisions
 
The Cyber Security Readiness of Canadian Organizations
The Cyber Security Readiness of Canadian OrganizationsThe Cyber Security Readiness of Canadian Organizations
The Cyber Security Readiness of Canadian OrganizationsScalar Decisions
 
Where Technology Meets Medicine: SickKids High Performance Computing Data Centre
Where Technology Meets Medicine: SickKids High Performance Computing Data CentreWhere Technology Meets Medicine: SickKids High Performance Computing Data Centre
Where Technology Meets Medicine: SickKids High Performance Computing Data CentreScalar Decisions
 
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am Games
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am GamesScalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am Games
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am GamesScalar Decisions
 
Scalar Security Roadshow - Toronto Presentation
Scalar Security Roadshow - Toronto PresentationScalar Security Roadshow - Toronto Presentation
Scalar Security Roadshow - Toronto PresentationScalar Decisions
 
Scalar Security Roadshow - Ottawa Presentation
Scalar Security Roadshow - Ottawa PresentationScalar Security Roadshow - Ottawa Presentation
Scalar Security Roadshow - Ottawa PresentationScalar Decisions
 
Scalar Security Roadshow - Vancouver Presentation
Scalar Security Roadshow - Vancouver PresentationScalar Security Roadshow - Vancouver Presentation
Scalar Security Roadshow - Vancouver PresentationScalar Decisions
 

Plus de Scalar Decisions (20)

La transformation numérique de Scalar
La transformation numérique de ScalarLa transformation numérique de Scalar
La transformation numérique de Scalar
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
 
2017 Scalar Security Study Summary
2017 Scalar Security Study Summary2017 Scalar Security Study Summary
2017 Scalar Security Study Summary
 
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...
2016 Scalar Security Study: The Cyber Security Readiness of Canadian Organiza...
 
Optimize IT Infrastructure
Optimize IT InfrastructureOptimize IT Infrastructure
Optimize IT Infrastructure
 
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
 
Web scale with-nutanix_rev
Web scale with-nutanix_revWeb scale with-nutanix_rev
Web scale with-nutanix_rev
 
Scalar Security Roadshow April 2015
Scalar Security Roadshow April 2015Scalar Security Roadshow April 2015
Scalar Security Roadshow April 2015
 
Cloudforms Workshop
Cloudforms WorkshopCloudforms Workshop
Cloudforms Workshop
 
Scalar Security Roadshow: Toronto Presentation - April 15, 2015
Scalar Security Roadshow: Toronto Presentation - April 15, 2015Scalar Security Roadshow: Toronto Presentation - April 15, 2015
Scalar Security Roadshow: Toronto Presentation - April 15, 2015
 
Scalar - a brief introduction
Scalar - a brief introductionScalar - a brief introduction
Scalar - a brief introduction
 
XtremIO
XtremIOXtremIO
XtremIO
 
Hyperconverged Infrastructure: The Leading Edge of Virtualization
Hyperconverged Infrastructure: The Leading Edge of VirtualizationHyperconverged Infrastructure: The Leading Edge of Virtualization
Hyperconverged Infrastructure: The Leading Edge of Virtualization
 
The road to clustered data ontap.
The road to clustered data ontap.The road to clustered data ontap.
The road to clustered data ontap.
 
The Cyber Security Readiness of Canadian Organizations
The Cyber Security Readiness of Canadian OrganizationsThe Cyber Security Readiness of Canadian Organizations
The Cyber Security Readiness of Canadian Organizations
 
Where Technology Meets Medicine: SickKids High Performance Computing Data Centre
Where Technology Meets Medicine: SickKids High Performance Computing Data CentreWhere Technology Meets Medicine: SickKids High Performance Computing Data Centre
Where Technology Meets Medicine: SickKids High Performance Computing Data Centre
 
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am Games
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am GamesScalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am Games
Scalar Customer Case Study: Toronto 2015 Pan Am/Parapan Am Games
 
Scalar Security Roadshow - Toronto Presentation
Scalar Security Roadshow - Toronto PresentationScalar Security Roadshow - Toronto Presentation
Scalar Security Roadshow - Toronto Presentation
 
Scalar Security Roadshow - Ottawa Presentation
Scalar Security Roadshow - Ottawa PresentationScalar Security Roadshow - Ottawa Presentation
Scalar Security Roadshow - Ottawa Presentation
 
Scalar Security Roadshow - Vancouver Presentation
Scalar Security Roadshow - Vancouver PresentationScalar Security Roadshow - Vancouver Presentation
Scalar Security Roadshow - Vancouver Presentation
 

Résumé de l’étude sur la sécurité de Scalar 2016

  • 1. L’état de préparation en matière de cybersécurité des organisations canadiennes résumé de l’étude sur la sécurité de scalar 2016
  • 2. PRÉSENTATION La deuxième étude annuelle de sécurité Scalar examine l’état de préparation des organisations canadiennes en matière de sécurité informatique et les tendances en matière de lutte contre les menaces informatiques croissantes. Nous avons interrogé 654 professionnels de l’informatique et de la sécurité informatique au Canada. La recherche a été menée de manière indépendante par l’institut Ponemon. Les participants à cette étude occupent des postes de direction dans le domaine des TI, dans l’amélioration de la sécurité informatique dans leurs organisations, dans la définition des priorités informatiques et dans la gestion des budgets. Les personnes interrogées provenaient de secteurs d’activité très divers; près des deux tiers travaillent dans des organisations comptant de 251 à 5000 employés au Canada. VOICI QUELQUES-UNS DES PRINCIPAUX RÉSULTATS DE NOTRE RECHERCHE : Les répondants signalent une moyenne de 40 cyberattaques par année. Sachant cela, il est pas surprenant que plus de la moitié (51 %) des répondants de cette année aient connu un incident impliquant la perte ou la mise en danger d’informations sensibles au cours des douze derniers mois. La grande majorité des répondants croient que les crimes cybernétiques augmentent en fréquence, en sophistication et en gravité. Il s’avère également que les répondants sont de plus en plus découragés dans leurs efforts pour combattre la cybercriminalité. 37 % seulement des personnes interrogées estiment qu’elles sont en train de gagner la guerre de la cybersécurité, contre 41 % l’an dernier. 70 % des répondants mentionnent que leur organisation a connu des situations où des programmes et des logiciels malveillants ont échappé aux systèmes de détection d’intrusion (IDS), et 82 % des répondants déclarent que leur organisation a connu des situations où des cyberattaques ont échappé aux solutions antivirus (AV). 38 % seulement des répondants mentionnent que leur organisation a en place des systèmes et des contrôles pour faire face aux menaces persistantes avancées (APT), et les organisations subissent une moyenne proche d’un incident de type APT distinct par mois. Les arrêts des systèmes informatiques, les interruptions de l’activité et le vol d’informations personnelles sont les principales conséquences des APT ou des « menaces jour zéro » subies. Au cours des 12 derniers mois, les sociétés représentées dans cette recherche ont subi une moyenne de 5 attaques par déni de service (DoS attack), soit environ une tous les deux mois. En outre, 44 % des répondants disent que leur organisation a connu une attaque de type DoS qui a provoqué une interruption des activités commerciales et/ou des arrêts du système. Le coût des interruptions d’activité et des arrêts du système a atteint en moyenne 1,2 million de dollars. Les plus grandes menaces pour les organisations sont des attaques véhiculées par le Web. 80 % des répondants disent que les mises en danger les plus fréquentes sont les attaques de logiciels malveillants véhiculées par le Web, suivies par des trousses administrateur pirates (65 % des répondants). Les appareils et les applications mobiles sont considérés comme le plus grand risque pour la sécurité informatique. Les appareils mobiles, les applications de tiers et le risque par négligence d’un tiers sont les trois principaux soucis pour, respectivement, 72 %, 68 % et 45 % des répondants. Tous ces risques ont en commun le facteur humain, ce qui exige à la fois de la technologie et de la gouvernance pour réduire la menace. Les compromis en matière de sécurité informatique coûtent cher, et la propriété intellectuelle est une cible des attaques. 33 % des répondants ont déclaré que leur entreprise avait subi une perte de propriété intellectuelle due à des cyberattaques au cours des 24 derniers mois, et 36 % de ceux-ci ont estimé que ce vol avait causé une perte d’avantages concurrentiels. Le coût moyen de la perte de ces informations était légèrement inférieur à 6 millions de dollars. Cependant, les vols de propriété intellectuelle ne sont pas le seul coût d’une cyberattaque. En moyenne, sur les 12 derniers mois, les organisations ont dépensé environ 7 millions de dollars chacune, répartis comme suit : nettoyage ou réparation, 766 667 $; perte de productivité des utilisateurs, 950 625 $; interruption des activités normales, 1,1 million de dollars; actifs ou infrastructures TI volés ou endommagés, 1,6 million; et atteintes à la réputation de la société ou à son image sur le marché, 2,6 millions. Les organisations signalent une moyenne de 40 attaques par an, ce qui nous donne donc un coût moyen par attaque d’environ 175 000 $.
  • 3. Les dépenses en cybersécurité ont légèrement augmenté. En moyenne, les répondants estiment leur budget annuel pour les TI à environ 71 millions de dollars, dont 11 % en moyenne sont consacrés à la sécurité des informations. Cette proportion a légèrement augmenté par rapport aux 10 % de l’année dernière. La plupart des répondants estiment que le recueil et l’utilisation de renseignements sur les menaces sont essentiels pour gagner la bataille de la cybersécurité. 60 % des répondants participent pleinement ou partiellement à une initiative ou à un programme d’échange de renseignements sur les menaces avec des pairs, le gouvernement et/ou des groupes industriels. Ils pensent qu’en ce faisant ils renforcent la position de leur organisation par rapport à la sécurité, et favorisent la prise de conscience sur la situation. Que peuvent faire les organisations pour améliorer leur position en matière de sécurité? Là encore, nous avons identifié certaines organisations représentées dans cette étude qui déclarent avoir pu se construire une position plus efficace en matière de cybersécurité, et être plus à même de réduire les risques, les points faibles et les attaques. Nous qualifions ces organisations de « très performantes ». Elles représentent 53 % du groupe échantillon. Si on les compare aux 47 % restants de l’échantillon, les organisations « peu performantes », nous voyons que les plus performants consacrent 43 % de plus de leur budget informatique à la sécurité de l’information, et sont presque deux fois plus susceptibles d’avoir une stratégie de cybersécurité entièrement alignée sur leurs objectifs commerciaux et leur mission. Du fait de ces stratégies, tactiques et investissements, les très performants ont connu moins de cas de cyberattaques ayant pu franchir leurs contrôles antivirus ou de détection d’intrusions. Ils sont de 28 % plus confiants dans le fait d’être en train de gagner la guerre de la cybersécurité, et sont de 19 % moins susceptibles d’avoir subi une attaque ayant entraîné la perte ou la mise en danger d’informations sensibles. Pour ce qui est de l’avenir, les technologies censées recevoir le plus de fonds au cours des 12 prochains mois chez tous les répondants sont : la surveillance du trafic réseau, la SIEM, des solutions de sécurité des terminaux, l’analyse de mégadonnées pour la cybersécurité, et la gestion et l’authentification de l’identité. CONCLUSIONS Bien qu’il semble que le panorama d’ensemble de la menace s’est aggravé dans les 12 derniers mois, les organisations très performantes continuent à montrer qu’il est possible d’améliorer la position d’une organisation en matière de sécurité informatique. Les pratiques de ces organisations très performantes apportent des orientations sur la manière dont les organisations peuvent améliorer l’efficacité de leur sécurité informatique. Voici certaines stratégies et tactiques spécifiques que les organisations devraient envisager pour renforcer leur position en matière de sécurité : Effectuer des évaluations pour comprendre les points les plus vulnérables de l’organisation devant les attaques. Si besoin est, embaucher des consultants en risque fiables afin qu’ils travaillent directement avec l’organisation pour identifier et gérer efficacement les risques dans l’environnement de celle-ci. Réserver des ressources suffisantes pour les investir dans des pratiques et des technologies considérées comme essentielles pour construire une position de force en matière de sécurité informatique. Aligner leur stratégie de sécurité sur les objectifs et la mission d’ensemble de l’entreprise, de manière à réserver un budget suffisant et à assurer que les dépenses soient allouées à bon escient. En cas de doute sur la manière de commencer, se tourner vers des cabinets-conseil fiables capables de fournir des programmes SRCO virtuels et d’aider à construire un programme de sécurité de bout en bout. Investir dans des technologies comme la SIEM, dans le renseignement sur le réseau et dans la gestion de l’identité et de l’authentification, afin de distinguer et de comprendre les comportements normaux et anormaux qui ont lieu dans votre environnement. Recruter de manière proactive des experts dotés des compétences nécessaires pour les aider à diriger l’équipe de sécurité informatique de l’organisation. Assurer l’existence d’expertise en interne, et encourager tout leur personnel TI et sécurité TI à acquérir une formation spécialisée et à maintenir son niveau de qualification. En cas d’absence d’une expertise suffisante en interne, envisager la sous-traitance avec un prestataire de services de sécurité gérés. Pour télécharger une copie du rapport complet, visitez scalar.ca/etude-securite-2016
  • 4. Recherche indépendante menée par le Ponemon Institute LLC | Publiée en février 2016