Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
Intervention du 19/11/2021 à la Belgian Cyber Security Convention pour informer les entreprises wallonnes sur les aides existantes afin d’améliorer leur niveau de sécurité informatique
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
Intervention du 19/11/2021 à la Belgian Cyber Security Convention pour informer les entreprises wallonnes sur les aides existantes afin d’améliorer leur niveau de sécurité informatique
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
Risque informatique avec Kaspersky et Project siPROJECT SI
Découvrez les risques informatiques avec l'éditeur KASPERSKY et l'intégrateur Project si Information et Audit de sécurité au 0140962119 ou info@project-si.fr
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
Risque informatique avec Kaspersky et Project siPROJECT SI
Découvrez les risques informatiques avec l'éditeur KASPERSKY et l'intégrateur Project si Information et Audit de sécurité au 0140962119 ou info@project-si.fr
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
OpinionWay - L'intention de vote au second tour de la Primaire de la droite e...OpinionWay
OpinionWay - L'intention de vote au second tour de la Primaire de la droite et du centre - Novembre 2016
OpinionWay, primaire, élection, droite, centre, fillon, juppé, intention de vote, vote, intention, deuxième tour, second tour,
Acsel - Baromètre croissance & digital - par OpinionWay - 21 septembre 2016
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par OpinionWay - janvier 2016
1. Club des Experts de la Sécurité de
l’Information et du Numérique
Baromètre de la cyber-sécurité
des entreprises
Janvier 2016
À : Alain Bouillé
De : Emmanuel Kahn, Agathe Martini
OpinionWay, 15 place de la République, 75003 Paris
2. Sommaire
1. Contexte et objectifs de l’étude
2. Méthodologie de l’étude
3. Messages clés
4. Résultats
1. Place de la cyber-sécurité dans les entreprises
2. Réalité des cyber-attaques auxquelles sont exposées les entreprises
3. Risques liés aux nouveaux usages du numérique
4. Moyens mis en place pour lutter contre les cyber-risques
5. Perspectives sur le futur de la cyber-sécurité
5. Profil des répondants
4. Contexte et objectifs
• Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) offre un
lieu d’échanges aux experts de la sécurité et du numérique au sein de grandes
entreprises.
• Le CESIN a souhaité lancer auprès de ses membres une grande enquête qui a vocation
à être renouvelée chaque année.
• L’objectif de cette enquête et de connaître
• la perception de la cyber-sécurité et de ses enjeux au sein des entreprises
membres du CESIN
• la réalité concrète de la sécurité informatique des grandes entreprises.
415/01/2015
6. Méthodologie
Toute publication totale ou partielle doit impérativement utiliser la mention complète suivante :
« Sondage OpinionWay pour le CESIN »
et aucune reprise de l’enquête ne pourra être dissociée de cet intitulé.
615/01/2015
Étude quantitative réalisée auprès de
125 membres du CESIN, à partir du
fichier membre du CESIN
(235 contacts)
Méthodologie
L’échantillon a été
interrogé par Internet
sous système CAWI
(Computer Assisted
Web Interview)
Mode d’interrogation
Du 8 au 22 décembre
2015
Dates de terrain
OpinionWay a réalisé
cette enquête en
appliquant les
procédures et règles
de la norme ISO 20252
Certification
8. Messages clés (1/2)
Les enseignements à retenir
815/01/2015
1. Le digital et la SSI sont des enjeux importants et stratégiques dans la plupart des entreprises. À la croisée de ces
enjeux, la gestion des cyber-risques est souvent confiée à la DSI ou à la direction risques lorsqu’elle existe.
2. Toutes les entreprises sont jugées exposées aux cyber-risques et font effectivement l’objet d’attaques.
3. En matière d’attaques, les entreprises se sentent particulièrement exposées au vol ou à la fuite d’information ou de
données et aux attaques virales. Mais dans les faits, l’attaque la plus fréquente est la demande de rançon. Concernant
les autres risques, la dépendance humaine et les vulnérabilités résiduelles sont les plus préoccupantes et celles qui
affectent le plus souvent les entreprises en matière de sécurité.
4. Les nouveaux usages du numérique au travail posent de nouveaux défis en matière de cyber-sécurité. Le Cloud en
particulier, en plus de nécessiter des outils spécifiques, inquiète pour des raisons de confidentialité des données. Le
BYOD et les objets connectés sont aussi des nouveaux enjeux de la cyber-sécurité.
9. Messages clés (2/2)
Les enseignements à retenir
915/01/2015
5. Les entreprises ont généralement mis en place de nombreuses solutions techniques pour assurer leur cyber-sécurité,
en structurant leurs dispositif le plus souvent selon une typologie de sensibilité des données. Elles optent aussi
quasiment toutes pour une limitation des usages des salariés – incluant parfois du filtrage web – qui ne se révèle
efficace qu’à la marge. D’autant que les salariés sont jugés trop peu sensibilisés aux cyber-risques, et peu enclins à
respecter scrupuleusement les recommandations.
6. Pour autant, les moyens alloués à la cyber-sécurité semblent peu satisfaisants actuellement, en particulier les moyens
humains. Nombre d’entreprises envisagent d’ailleurs d’augmenter les ressources techniques, financières ou humaines
dédiées à la cyber-sécurité, et elles sont également nombreuses à envisager de souscrire une cyber-assurance.
7. Les entreprises estiment que les outils disponibles actuellement sur le marché sont déjà peu adaptés à la situation en
matière d’usages du numérique comme en matière d’attaques. Même en prenant la cyber-sécurité au sérieux,
l’inquiétude demeure quant à la capacité concrète à faire face à l’augmentation pressentie des attaques sur le court et
moyen terme.
8. Les enjeux prioritaires à leurs yeux seront humains plus que techniques : donner toute son importance à la cyber-
sécurité dans l’entreprise (en y allouant suffisamment de ressources et en lui donnant sa juste place dans la
gouvernance), et à travailler autour des usages (sensibiliser les usagers et s’adapter à leurs pratiques).
11. 1. PLACE DE LA CYBER-SÉCURITÉ DANS LES ENTREPRISES
12. Le digital et la SSI,
des enjeux pris au sérieux dans l’entreprise
1215/01/2015
67% 26% 5%2%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
7%
considèrent que le digital
est un enjeu stratégique
dans leur entreprise
93%
Q1. Dans votre entreprise, diriez-vous que le digital est un enjeu stratégique ?
e n t r e p r i s e s
125
38% 50% 10%2%
12%
considérée que la SSI
est importante pour la
direction de l’entreprise
88%
Q2. La sécurité des systèmes d’information et des données est-elle considérée par
la direction de votre entreprise comme…
13. La gestion des cyber-risques est souvent confiée à la
DSI, voire à la direction des risques quand elle existe
1315/01/2015
Q3. Dans votre entreprise, quelle est l’entité en charge du pilotage de la protection
contre les cyber-risques ?
73%
14%
12%
5%
4%
La DSI
La direction des risques
La direction de la sûreté
La direction générale
Autre
e n t r e p r i s e s
125
Secteur Industrie : 91%
50 000 ordinateurs ou plus : 27%
14. 2. RÉALITÉ DES CYBER-ATTAQUES
AUXQUELLES SONT EXPOSÉES LES ENTREPRISES
15. 1515/01/2015
58% 61%
42% 40%
Les TPE ou PME Les ETI Les grandes entreprises Les entreprises du CAC 40
e n t r e p r i s e s
125
Q27. Selon vous, les entreprises les plus exposées aux cyber-risques sont…
(plusieurs réponses possibles)
Toutes les entreprises sont jugées exposées aux cyber-
risques, même si les plus grandes sont considérées
mieux protégées
16. 1615/01/2015
Q5. Combien de cyber-attaques ont été constatées dans votre entreprise au cours
des 12 derniers mois ?
19%
31%
17% 18%
15%
0 Entre 1 et 3 Entre 4 et 9 Entre 10 et
14
15 ou plus
Nombre moyen
d’attaques : 13
e n t r e p r i s e s
125
Nombre d’ordinateurs Base Nb moyen
Moins de 999 ordinateurs 22* 2,2
Entre 1 000 et 9 999 ordinateurs 51* 7,3
Entre 10 000 et 49 999 ordinateurs 26* 14,3
50 000 ordinateurs ou plus 26* 32,1
* Attention, base faible
Dans les faits, un grand nombre d’entreprises a fait
l’objet de cyber-attaques au cours de l’année
ont constaté
au moins une cyber-attaque81%
17. Les attaques qui préoccupent le plus grand nombre
d’entreprises sont le vol d’infos ou de données et les
attaques virales
1715/01/2015
Q4. Quel est le niveau d’exposition de votre entreprise aux cyber-risques suivants ?
Vol ou fuite d'informations
Vol de données personnelles
Attaque virale générale
Attaque ciblée
Fraude externe
Défiguration de site web
Cyber-espionnage économique
ou industriel
Attaque par déni de service
Demande de rançon
(ransomware)
48%
42%
41%
34%
30%
28%
26%
23%
22%
42%
38%
45%
52%
47%
39%
35%
43%
55%
10%
20%
14%
14%
23%
33%
39%
34%
23%
Fort Modéré Faible e n t r e p r i s e s
125
18. Demande de rançon
(ransomware)
Attaque virale générale
Attaque par déni de service
Attaque ciblée
Vol ou fuite d'informations
Fraude externe
Défiguration de site web
Vol de données personnelles
Cyber-espionnage
économique ou industriel
Autre type de cyber-attaque
61%
44%
38%
35%
28%
27%
23%
18%
8%
6%
1815/01/2015
Q6. Quel(s) type(s) de cyber-attaque votre entreprise a-t-elle constaté(s) au cours
des 12 derniers mois ?
e n t r e p r i s e s
ayant constaté au
moins une cyber-
attaque au cours
des 12 derniers
mois
102
Nombre moyen de
types : 3
Dans les faits, les cyber attaques constatées sont surtout
le ransomware, les attaques virales,
de déni de service et les attaques ciblées.
20. Les risques qui préoccupent le plus grand nombre
d’entreprises sont la dépendance humaine et les
vulnérabilités résiduelles permanentes
2015/01/2015
Q4bis. Quel est le niveau d’exposition de votre entreprise aux autres risques
suivants ?
Dépendance humaine
Vulnérabilités résiduelles
permanentes
Non suppression des données
Malveillance d'un employé
Fraude interne
Corruption de base de données
interne
Solutions industrielles ne pouvant
être sécurisées
Piégeage d'application externe
Non restitution des données
Disparition éditeur
Corruption de base
de données externe
Piégeage d'application interne
34%
32%
22%
21%
21%
18%
17%
12%
12%
9%
7%
6%
54%
52%
47%
61%
46%
54%
29%
54%
52%
46%
47%
50%
12%
16%
31%
18%
33%
28%
54%
34%
36%
45%
46%
44%
Fort Modéré Faible
e n t r e p r i s e s
125
21. Vulnérabilités résiduelles
permanentes
Dépendance humaine
Fraude interne
Malveillance d'un employé
Solutions industrielles ne
pouvant être sécurisées
Non suppression des données
Piégeage d'application externe
Non restitution des données
Corruption de base de données
interne
Disparition éditeur
Corruption de base de données
externe
Piégeage d'application interne
50%
34%
22%
22%
22%
18%
9%
8%
7%
5%
4%
3%
2115/01/2015
Q6bis. Parmi les éléments suivants liés à la cyber-sécurité, quels sont ceux auxquels
votre entreprise a été concrètement confrontée au cours des 12 derniers mois ?
e n t r e p r i s e s
125
Les risques auxquels font réellement face le plus
d’entreprises sont les vulnérabilités résiduelles et la
dépendance humaine
24. 2415/01/2015
Q20. Certaines données de votre entreprise sont-elles stockées dans un Cloud ?
15% ne stockent aucune donnée
dans un Cloud
85%stockent des données
dans un Cloud
37%
Clouds
publics
26%
Clouds
hybrides
22%
Clouds
privés
e n t r e p r i s e s
125
Un recours généralisé au Cloud,
en particulier à des Clouds publics ou hybrides
Secteur Industrie : 97%
25. 2515/01/2015
Q23. D’après vous, la sécurisation des données stockées dans le Cloud requiert-elle
des outils ou dispositifs spécifiques ?
93%
pensent que le Cloud
requiert des outils ou dispositifs spécifiques
e n t r e p r i s e s
125
7%
100%
Un recours au Cloud qui entraîne des conséquences en
termes d’outils de sécurisation
26. 2615/01/2015
Q21. Pensez-vous que les données de votre entreprise sont / seraient… ?
17%
40%
43%
Mieux sécurisées dans le Cloud qu'en mode local
Tout aussi sécurisées dans le Cloud qu'en mode local
Mieux sécurisées en mode local que dans le Cloud
pensent le Cloud
57%
est autant ou plus sécurisé
des entreprises
e n t r e p r i s e s
125
La sécurisation des données en Cloud fait débat
27. 2715/01/2015
Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou
fort en ce qui concerne l’utilisation du Cloud ?
e n t r e p r i s e s
125
Stockage des données dans des datacenters à
l'étranger, hors du droit français
Confidentialité des données vis-à-vis de
l'hébergeur
Traitement Big Data à notre insu
Non-maîtrise des paramètres de sécurité /
chiffrement faible de la part de l'hébergeur
Non effacement des données
Contrôle des accès et audit
Non restitution des données
Non-maîtrise de l'utilisation qui en est faite par
les salariés de votre entreprise
48%
44%
41%
38%
38%
35%
34%
34%
39%
43%
38%
41%
45%
49%
47%
42%
13%
13%
21%
21%
17%
16%
19%
24%
Fort Modéré Faible
Les principaux risques perçus comme associés au Cloud
sont l’hébergement hors droit français, la confidentialité
vis-à-vis de l’éditeur et la réutilisation des données
28. Alimentation du SOC (interne ou externe) en
données provenant du Cloud
Attaque par rebond depuis l'hébergeur
Disparition de l'hébergeur
Indisponibilité des données
Piégeage d'application hébergée
Propagation systémique des attaques et erreurs
humaines
Corruption de base de données
2815/01/2015
Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou
fort en ce qui concerne l’utilisation du Cloud ?
e n t r e p r i s e s
125
18%
18%
18%
18%
11%
11%
9%
46%
41%
42%
46%
46%
59%
45%
36%
41%
40%
36%
43%
30%
46%
Fort Modéré Faible
Certains risques sont peu associées au Cloud, comme le
piégeage d’application, la corruption de BDD,
l’indisponibilité des données
29. L'utilisation de devices
personnels au travail (BYOD)
Les objets connectés
L'utilisation de multiples devices
(smartphone, tablette…)
L'usage personnel de devices
fournis par l'entreprise
Le télétravail, l'accès au réseau
en mobilité
2915/01/2015
Q24. À vos yeux, les nouveaux usages suivants du numérique au travail
représentent-ils un risque pour la cyber-sécurité des entreprises ?
46%
45%
24%
18%
12%
39%
40%
48%
38%
33%
14%
13%
25%
42%
50%
1%
2%
3%
2%
5%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Oui
e n t r e p r i s e s
125
BYOD et objets connectés, des nouveaux usages qui
présentent des risques
85%
85%
72%
56%
45%
30. 2% 40% 51% 7%
3015/01/2015
Q25. Pensez-vous que les solutions de protection actuelles de votre entreprise sont
adaptées à l’évolution des nouveaux usages du numérique au travail ?
58%
considèrent que les solutions de protection
actuelles ne sont PAS adaptées à l’évolution
des nouveaux usages du numérique au travail
e n t r e p r i s e s
125
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Des entreprises qui estiment leur protection peu
adaptée aux nouveaux usages du numérique au travail
31. 4. MOYENS MIS EN PLACE POUR LUTTER
CONTRE LES CYBER-RISQUES
32. Antivirus
Pare-feu
VPN
AntiSPAM
Proxy URL
Accès internet centralisé
MDM
SSO
Vulnerability Management
Log management
Authentification forte
Sonde de sécurité
3215/01/2015
Q8. Parmi les solutions de protection suivantes, quelles sont celles qui ont été mises
en place dans votre entreprise ? e n t r e p r i s e s
125
Des solutions de sécurité plus ou moins répandues
selon les types
WAF
Supervision de sécurité
(SIEM/SOC)
Double authentification
Chiffrement de surface
Chiffrement + signature
de messages
Bastion d'autorisations
Chiffrement de base de
données
Sandboxing
Anti-APT
Honey pot
Sonde souveraine
Cloud Access Security
Broker (CASB)
51%
46%
40%
39%
32%
31%
29%
27%
14%
7%
6%
1%
99%
99%
95%
89%
79%
78%
68%
66%
61%
58%
56%
53%
33. 29%
100%
3315/01/2015
Q10. Avez-vous mis en place différents niveaux de sécurité selon le degré de
sensibilité des données de votre entreprise ?
71%
ont mis en place des niveaux de
sécurité différent selon la sensibilité
des données
e n t r e p r i s e s
125
Des niveaux de sécurité qui diffèrent souvent selon
une typologie de sensibilité des données
34. 3415/01/2015
Q16. Votre entreprise a-t-elle mis en place des limitations sur les usages des salariés
(du type limitation d’usage de sites d’échanges de données, filtrage web, restrictions
sur l’utilisation de périphériques…) ?
45%
46%
9%
Oui, ces limitations ont été mises en place
Oui, mais seulement certaines limitations ont été mises en place
Non, aucune limitation n'a été mise en place
ont mis en place des limitations
sur les usages des salariés
91%
e n t r e p r i s e s
125
La sécurisation passe le plus souvent par
une limitation des usages, globalement acceptée,
mais qui n’a d’impact qu’à la marge
Q17. Ces contraintes sont-elles acceptées par les salariés ?
20% 67% 13%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
116
e n t r e p r i s e s ayant mis en
place des contraintes
Q18. Et, globalement, la mise en place de ces limitations a-t-
elle eu un impact concret sur la cyber-sécurité de votre
entreprise ?
42% 49% 9%
Oui, à la margeOui, de façon significative Non
35. 3515/01/2015
Q19. Et concernant le filtrage web (c’est-à-dire l’accès refusé à certains sites pour
les salariés) en particulier, cette mesure vous semble-t-elle efficace dans la
protection des entreprises contre les cyber-attaques ?
7% 64% 26% 3%
29%
Le filtrage web est efficace pour 71% des entreprises
Plutôt efficaceTrès efficace Pas du tout efficacePlutôt pas efficace
e n t r e p r i s e s
125
Le filtrage web, une contrainte des usages rarement
jugée très efficace pour la sécurité
36. Sont sensibilisés aux
cyber-risques 59%
Respectent les
recommandations 52%
Prennent des précautions au-
delà des recommandations
données
15%
6%
2%
2%
53%
50%
13%
34%
45%
59%
7%
3%
26%
3615/01/2015
Q15. En ce qui concerne la cyber-sécurité, pensez-vous que les salariés de votre
entreprise… ?
Oui
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
e n t r e p r i s e s
125
Beaucoup de salariés ne sont pas encore sensibilisés ou
ne respectent pas les recommandations
37. 3715/01/2015
Des moyens techniques, financiers et humains jugés
globalement insuffisants pour faire face aux cyber-
risques
4% 27% 51% 18%
Q11. Les moyens humains alloués par votre entreprise à la protection contre les
cyber-risques vous semblent-ils suffisants ?
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Q12. Les moyens techniques alloués par votre entreprise à la protection contre les
cyber-risques vous semblent-ils suffisants ?
2% 40% 46% 12%
Q13. Et les budgets d’investissements alloués par votre entreprise à la protection
contre les cyber-risques vous semblent-ils suffisants ?
5% 31% 52% 12%
Oui
31%
42%
36%
38. 3815/01/2015
Q14. Au cours des 12 prochains mois, votre entreprise envisage-t-elle de… ?
e n t r e p r i s e s
125
47%
47%
6%
Augmenter les budgets et ressources dédiés à la cyber-sécurité
Maintenir les budgets et ressources dédiés à la cyber-sécurité
Réduire les budgets et ressources dédiés à la cyber-sécurité
Des prévisions non négligeables d’augmentation des
ressources à allouer à la protection contre le cyber-
risque
39. 19% 13% 27% 41%
3915/01/2015
Q9. Votre entreprise a-t-elle souscrit une cyber-assurance ?
40%
des entreprises envisagent de souscrire
une cyber-assurance
Non, mais c’est envisagé
d’ici un an
Oui Non, et ce n’est pas envisagéNon, mais c’est envisagé
à plus long terme
e n t r e p r i s e s
125
Nombre d’entreprises envisagent de se doter dune
cyber-assurance
41. 4115/01/2015
Q7. Selon vous, dans les 12 mois à venir, le nombre d’attaques constatées dans
votre entreprise va-t-il… ?
76%
23%
1%
≈
e n t r e p r i s e s
125
Des entreprises qui s’attendent à une augmentation
des attaques cette année
42. Aux types et à la fréquence
actuelle des cyber-attaques 59%
Aux nouveaux usages du
numérique au travail 42%
4215/01/2015
Q29. Pensez-vous que les solutions de protection disponibles sur le marché sont
tout à fait, plutôt, plutôt pas ou pas du tout adaptées… ?
1% 58%
42%
37%
56%
4%
2%
Plutôt adaptéesTout à fait adaptées Pas du tout adaptéesPlutôt pas adaptées
Adaptées
e n t r e p r i s e s
125
Les solutions proposées par le marché
convainquent globalement peu les entreprises
43. La prise en compte des enjeux de
la cyber-sécurité au sein de votre
entreprise
65%
La capacité de votre entreprise à
faire face aux cyber-risques
47%
7%
2%
58%
45%
32%
44%
3%
9%
4315/01/2015
Q26. Pour l’avenir, diriez-vous que vous êtes très confiant, assez confiant, assez
inquiet ou très inquiet en ce qui concerne… ?
Assez confiantTrès confiant Très inquietAssez inquiet
Confiant
e n t r e p r i s e s
125
Une confiance dans la volonté de leur entreprise à
prendre le cyber-risque au sérieux à l’avenir, mais
moins dans sa capacité à y faire face concrètement
44. 69%
69%
49%
39%
25%
17%
14%
11%
7%
44%
21%
9%
11%
5%
6%
2%
2%
Au total En 1er
Placer la gouvernance de la cyber-sécurité au bon niveau
Mieux former et sensibiliser les usagers aux questions de cyber-sécurité
Adapter les solutions aux nouveaux usages du numérique
Allouer davantage de budget ,de ressources à la cyber-sécurité
Déployer des modèles de sécurité collaborative
Spécifier la cyber-sécurité des objets connectés
Impliquer davantage les différents acteurs (État, fournisseurs, etc.)
Faire évoluer les réglementations françaises et internationales
Améliorer la performance des solutions techniques
4415/01/2015
Q28. Parmi les enjeux suivants, quels sont selon vous les trois enjeux de demain
pour l’avenir de la cyber-sécurité des entreprises ?
e n t r e p r i s e s
125
Des enjeux d’avenir plus humains que techniques :
- L’importance donnée à la cyber sécurité (par les ressources allouées et la gouvernance)
- Le travail autour des usages (pour former les usagers et s’adapter aux pratiques nouvelles)
45. 67% 25% 5%
2%
1%
4515/01/2015
Q30. Enfin, diriez-vous que, par rapport aux équipements utilisés dans le cadre
professionnel, les ordinateurs privés de vos salariés sont…
Un peu moins sécurisésBeaucoup moins sécurisés Beaucoup mieux sécurisésUn peu mieux sécurisés
3%
Les ordinateurs privés sont moins bien
sécurisés que les équipements professionnels
pour
92% des entreprises
e n t r e p r i s e s
125
Tout aussi sécurisés
Les DSI font face à des usagers peu habitués à des
outils sécurisés dans la sphère personnelle
47. 61%
26%
9%
4%
Service
Industrie / BTP
Commerce
Autre
7%
10%
20%
16%
21%
26%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus
4715/01/2015
125 membres
du CESIN
84% de RSSI / CISO / CSO
5% d’experts
5% de DSI
6% autres fonctions
Profil des répondants
Secteur d’activité de l’entreprise
Nombre de salariés de l’entreprise
Fonction du répondant
6%
12%
22%
18%
21%
21%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus
Nombre d’ordinateurs de l’entreprise
Nombre de smartphones & tablettes de l’entreprise
20%
24%
27%
11%
15%
3%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus