SlideShare une entreprise Scribd logo
Cybersécurité :
créer les conditions
de la confiance dans
le monde digital
Etude sur la sécurité de
l’information 2015
Page 2
Avant-propos
► Dans un monde de plus en plus digitalisé, où les données ne cessent
de prendre de la valeur, la 18ème édition de l’étude annuelle EY sur la
sécurité de l’information met en évidence le travail qu’il reste à
accomplir dans les entreprises.
► La cybersécurité n’est pas l’affaire d’une seule fonction au sein de
l’entreprise, elle relève bel et bien de la responsabilité de tous ses
acteurs, aucun service n’étant à l’abri d’une cyberattaque.
► Composition du panel :
1755professionnels pays
67 25secteurs d’activité
EY’s Global Information Security Survey 2015
Page 3
Quand digital rime avec cyberattaque
EY’s Global Information Security Survey 2015
Page 4
Un environnement digitalisé qui évolue
sans cesse
20%
des entreprises
interrogées ne peuvent
mesurer les dommages
financiers causés par les
incidents informatiques
qui se sont produits au
cours des 12 derniers
mois
$626mds
seront dépensés via
smartphone d’ici 2018
(US $)
Source : Goldman
Sachs 2014
85%
des relations
commerciales seront
réalisées sans l’interaction
d’un humain d’ici 2020
Source : Gartner Group
2011
99%
des objets qui seront
connectés ne le sont pas
encore
Source : Cisco, Rob
Soderbury 2013
36%
des entreprises n’ont
pas confiance en leur
capacité à détecter des
cyberattaques
sophistiquées
Source : EY Global Info
Sec Survey 2015
81%
des dirigeants pensent
que les données
devraient être au cœur
de toutes les décisions
Source : EY Becoming
an analytics-driven
organization to create
value 2015
EY’s Global Information Security Survey 2015
Page 5
Quelles menaces et vulnérabilités
craindre ?
EY’s Global Information Security Survey 2015
des répondants ont le sentiment
d’être vulnérables à cause de
salariés non sensibilisés
44% estiment qu’ils sont vulnérables à
cause de systèmes obsolètes34%
considèrent que le phishing
constitue la plus grande menace44%
déclarent que les logiciels
malveillants représentent l’une
des plus grandes menaces
43%
Page 6
Se concentrer sur ce qui compte le plus
S’aligner sur votre culture d’entreprise
et des risques
Des pistes pour freiner
les cyberattaques
EY’s Global Information Security Survey 2015
1Mesurer et établir des tableaux de bord
Inclure des éléments qualitatifs et des mesures
quantitatives
Adopter une vision globale
Couvrir tous les types de risques, actuels ou à venir
Définir une appétence aux risques
Définition d’une appétence aux risques pour
chacune des divisions opérationnelles de
l’entreprise et des différents types de risques
Intégrer la stratégie aux plans d’activité
En parallèle de la demande croissante de preuves
de la part des régulateurs
2
3
4
5
Déterminer les informations critiques
Identifier les actifs les plus vulnérables aux
cyberattaques
Rendre les cyber-risques plus tangibles
Définir clairement les risques et les métriques
associées
Aligner la stratégie avec la cartographie des
risques existante
Risques financiers, opérationnels, règlementaires,
consommateurs, de réputation, etc.
Rendre les cyber-risques pertinents pour chacun
des métiers
Relier les risques de niveau opérationnel aux divisions
opérationnelles et à leurs informations sensibles
Tenir compte de l’appétence aux risques dans les
décisions d’investissements
Etablir des priorités d’investissements, autoriser les
divisions opérationnelles à prendre localement des
décisions éclairées
Les principes clés de la maîtrise des risques … … appliqués aux cyber-risques
Page 7
Comment se déroulent
les cyberattaques ?
EY’s Global Information Security Survey 2015
Page 8
Un exemple de scenario catastrophe
Parfaite connaissance des
faiblesses de l’entreprise
Phase de
collecte de
renseignements
durant 6 mois
Ingénierie sociale avancée
Les effets
cumulés
sur une
entreprise
peuvent
être
colossaux
Chaînes de
distribution :
2 à 3% de
résultat perdu
Ventes :
Manque à
gagner de 2 à
3%
R&D :
pertes de
ventes et
d’avantages
concurrentiels
Comptes
fournisseurs :
pertes
financières et
pertes de
données
Impact sur la
valeur
Tentatives de
rachat de
l’entreprise à
une valeur
contrainte
Marché
La valeur du
marché est
artificiellement
diminuée
entraînant
l’achat d’actions
à une valeur
contrainte
Résultats
artificiels
contraints
> Perte de 30%
de la valeur
comptable
Impact des
rumeurs sur les
réseaux sociaux
> Perte de 50%
de la valeur de
marché
Impacts sur les
décisions
stratégiques, les
fusions /
acquisitions et
sur la position
concurrentielle
EY’s Global Information Security Survey 2015
Page 9
Quelles sont les principales sources
d’attaques ?
56%
employés
54%
hacktivistes
59%
organisations
criminelles
EY’s Global Information Security Survey 2015
Page 10
Pourquoi rester en alerte ?
5656%
des entreprises
interrogées considèrent
que la prévention des
fuites ou des pertes de
données est une priorité
majeure dans les 12
prochains mois
49%
des entreprises
interrogées considèrent
que les risques et
menaces internes
constituent une priorité
moyenne
50%
des entreprises
interrogées considèrent
les réseaux sociaux
comme une priorité
faible
7%
des organisations
déclarent avoir un
programme de réponses
robuste aux incidents
49%
déclarent qu’une
augmentation de 25% de
leur budget est
nécessaire pour protéger
leurs informations les
plus sensibles
EY’s Global Information Security Survey 2015
Page 11
Pourquoi votre entreprise est-elle
toujours aussi vulnérable ?
EY’s Global Information Security Survey 2015
Page 12
Activer
pensent que leur fonction
« sécurité de l’information »
répond parfaitement à leurs
besoins
pensent que leur fonction
«sécurité de l’information »
répond partiellement à leurs
besoins
des répondants n’ont pas de
programme IAM*
des répondants n’ont pas de
SOC*
*IAM : Identify and Access Management program
*SOC : Security Operations Center
► Pas suffisamment de mesures prises dans l’environnement actuel
EY’s Global Information Security Survey 2015
Page 13
Adapter
► Pas assez d’adaptation au changement
des entreprises n’ont pas de rôle
dédié aux technologies
émergentes et à leur impact au
sein de leur fonction sécurité
54%
affirment que le manque de
ressources qualifiées est un frein
à la contribution de la fonction
sécurité et à l’apport de valeur
57%
envisagent d’investir davantage
dans la transformation de leurs
systèmes de sécurité…
28% … envisagent de converser un
budget équivalent61%
EY’s Global Information Security Survey 2015
Page 14
Anticiper
► Une approche proactive trop lente pour neutraliser les
cyberattaques sophistiquées
étendent leur périmètre de
cybersécurité à leurs
fournisseurs et au-delà
n’ont pas de programme de
veille dédié à la détection des
menaces
EY’s Global Information Security Survey 2015
affirment que le management
de la menace et de la
vulnérabilité est une priorité
moyenne voire faible
Page 15
Se tourner vers la « défense active »
EY’s Global Information Security Survey 2015
Page 16
Qu’est-ce qui doit être amélioré ?
► La « défense active » intègre et renforce les capacités de réponses de l’entreprise
pour atteindre une plus grande efficacité contre les attaques. La mise en place
d’un SOC et d’un programme de veille permet de mener cette défense.
► Elle implique également la connaissance approfondie des cyber-risques qui
portent sur les ressources critiques de l’entreprise et l’identification de ce que les
assaillants souhaiteraient obtenir en cas d’attaque.
EY’s Global Information Security Survey 2015
24%
n’ont pas de programme
d’identification des
vulnérabilités
34%
ont un programme
informel et réalisent des
test automatisés
27%
affirment que les
politiques de protection
des données et les
procédures sont
informelles
Page 17
Les obstacles à la transformation
des systèmes de sécurité
EY’s Global Information Security Survey 2015
Contraintes
budgétaires
Manque de
ressources
qualifiées
62% 57%
EY | Audit | Conseil | Fiscalité et Droit | Transactions
EY est un des leaders mondiaux de l’audit, du conseil, de la fiscalité
et du droit, des transactions. Partout dans le monde, notre expertise
et la qualité de nos services contribuent à créer les conditions de la
confiance dans l’économie et les marchés financiers. Nous faisons
grandir les talents afin qu’ensemble, ils accompagnent les
organisations vers une croissance pérenne. C’est ainsi que nous
jouons un rôle actif dans la construction d’un monde plus juste et
plus équilibré pour nos équipes, nos clients et la société dans son
ensemble.
EY désigne l’organisation mondiale et peut faire référence à l’un ou
plusieurs des membres d’Ernst & Young Global Limited, dont chacun
est une entité juridique distincte. Ernst & Young Global Limited,
société britannique à responsabilité limitée par garantie, ne fournit
pas de prestations aux clients. Retrouvez plus d’informations sur
notre organisation sur www.ey.com.
© 2015 Ernst & Young Advisory
Tous droits réservés.
Crédit photo : GettyImages
DE Aucune
Document imprimé conformément à l’engagement d’EY de réduire son
empreinte sur l’environnement. Cette publication a valeur d’information générale
et ne saurait se substituer à un conseil professionnel en matière comptable,
fiscale ou autre. Pour toute question spécifique, vous devez vous adresser à vos
conseillers.
ey.com/fr
Contacts
Pascal Antonini
Associé, Ernst & Young et Associés
Tél : +33 1 46 93 70 34
Email : pascal.antonini@fr.ey.com
Marc Ayadi
Associé, Ernst & Young Advisory
Tél. : +33 1 46 93 73 92
Email : marc.ayadi@fr.ey.com

Contenu connexe

Tendances

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
Laura Peytavin
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique33
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
User centric security
User centric securityUser centric security
User centric security
Alain EJZYN
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 

Tendances (20)

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
User centric security
User centric securityUser centric security
User centric security
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 

En vedette

CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entrepriseCafé technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
Infoteam Informatique Technique SA
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
Franck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
POST Telecom for Business
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
IMS NETWORKS
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Valdes Nzalli
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 

En vedette (20)

CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entrepriseCafé technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 

Similaire à Cybersécurité : créer les conditions de la confiance dans le monde digital

Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
Scalar Decisions
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
contactOpinionWay
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Robert Half France
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
Idahys
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
contactOpinionWay
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
Steria_France
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
OpinionWay
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
contactOpinionWay
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
PECB
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
Symantec
 
Magazine Surface - De la confiance à revendre - Alain Fortier
Magazine Surface -   De la confiance à revendre - Alain FortierMagazine Surface -   De la confiance à revendre - Alain Fortier
Magazine Surface - De la confiance à revendre - Alain Fortier
Alain Fortier
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
BRIVA
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Abderrahim Rafik
 
La fonction fiscale sera 2.0 ou ne sera pas
La fonction fiscale sera 2.0 ou ne sera pasLa fonction fiscale sera 2.0 ou ne sera pas
La fonction fiscale sera 2.0 ou ne sera pas
EY
 
(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?
EY
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Bee_Ware
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Agoralink
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
Antoine Vigneron
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
polenumerique33
 

Similaire à Cybersécurité : créer les conditions de la confiance dans le monde digital (20)

Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Magazine Surface - De la confiance à revendre - Alain Fortier
Magazine Surface -   De la confiance à revendre - Alain FortierMagazine Surface -   De la confiance à revendre - Alain Fortier
Magazine Surface - De la confiance à revendre - Alain Fortier
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
 
La fonction fiscale sera 2.0 ou ne sera pas
La fonction fiscale sera 2.0 ou ne sera pasLa fonction fiscale sera 2.0 ou ne sera pas
La fonction fiscale sera 2.0 ou ne sera pas
 
(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 

Plus de EY

EY Price Point Q3 2022
EY Price Point Q3 2022EY Price Point Q3 2022
EY Price Point Q3 2022
EY
 
Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022
EY
 
EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
EY
 
EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021
EY
 
Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021
EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
EY
 
Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021
EY
 
EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
EY
 
Zahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf RekordniveauZahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf Rekordniveau
EY
 
Versicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger NeugeschäftVersicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger Neugeschäft
EY
 
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
EY
 
IBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industryIBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industry
EY
 
Fusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmenFusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmen
EY
 
Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?
EY
 
EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020
EY
 
Riding the crest of digital health in APAC
Riding the crest of digital health in APACRiding the crest of digital health in APAC
Riding the crest of digital health in APAC
EY
 
EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020
EY
 
Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken
EY
 

Plus de EY (20)

EY Price Point Q3 2022
EY Price Point Q3 2022EY Price Point Q3 2022
EY Price Point Q3 2022
 
Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022
 
EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021
 
Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021
 
EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
Zahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf RekordniveauZahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf Rekordniveau
 
Versicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger NeugeschäftVersicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger Neugeschäft
 
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
 
IBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industryIBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industry
 
Fusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmenFusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmen
 
Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?
 
EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020
 
Riding the crest of digital health in APAC
Riding the crest of digital health in APACRiding the crest of digital health in APAC
Riding the crest of digital health in APAC
 
EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020
 
Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken
 

Cybersécurité : créer les conditions de la confiance dans le monde digital

  • 1. Cybersécurité : créer les conditions de la confiance dans le monde digital Etude sur la sécurité de l’information 2015
  • 2. Page 2 Avant-propos ► Dans un monde de plus en plus digitalisé, où les données ne cessent de prendre de la valeur, la 18ème édition de l’étude annuelle EY sur la sécurité de l’information met en évidence le travail qu’il reste à accomplir dans les entreprises. ► La cybersécurité n’est pas l’affaire d’une seule fonction au sein de l’entreprise, elle relève bel et bien de la responsabilité de tous ses acteurs, aucun service n’étant à l’abri d’une cyberattaque. ► Composition du panel : 1755professionnels pays 67 25secteurs d’activité EY’s Global Information Security Survey 2015
  • 3. Page 3 Quand digital rime avec cyberattaque EY’s Global Information Security Survey 2015
  • 4. Page 4 Un environnement digitalisé qui évolue sans cesse 20% des entreprises interrogées ne peuvent mesurer les dommages financiers causés par les incidents informatiques qui se sont produits au cours des 12 derniers mois $626mds seront dépensés via smartphone d’ici 2018 (US $) Source : Goldman Sachs 2014 85% des relations commerciales seront réalisées sans l’interaction d’un humain d’ici 2020 Source : Gartner Group 2011 99% des objets qui seront connectés ne le sont pas encore Source : Cisco, Rob Soderbury 2013 36% des entreprises n’ont pas confiance en leur capacité à détecter des cyberattaques sophistiquées Source : EY Global Info Sec Survey 2015 81% des dirigeants pensent que les données devraient être au cœur de toutes les décisions Source : EY Becoming an analytics-driven organization to create value 2015 EY’s Global Information Security Survey 2015
  • 5. Page 5 Quelles menaces et vulnérabilités craindre ? EY’s Global Information Security Survey 2015 des répondants ont le sentiment d’être vulnérables à cause de salariés non sensibilisés 44% estiment qu’ils sont vulnérables à cause de systèmes obsolètes34% considèrent que le phishing constitue la plus grande menace44% déclarent que les logiciels malveillants représentent l’une des plus grandes menaces 43%
  • 6. Page 6 Se concentrer sur ce qui compte le plus S’aligner sur votre culture d’entreprise et des risques Des pistes pour freiner les cyberattaques EY’s Global Information Security Survey 2015 1Mesurer et établir des tableaux de bord Inclure des éléments qualitatifs et des mesures quantitatives Adopter une vision globale Couvrir tous les types de risques, actuels ou à venir Définir une appétence aux risques Définition d’une appétence aux risques pour chacune des divisions opérationnelles de l’entreprise et des différents types de risques Intégrer la stratégie aux plans d’activité En parallèle de la demande croissante de preuves de la part des régulateurs 2 3 4 5 Déterminer les informations critiques Identifier les actifs les plus vulnérables aux cyberattaques Rendre les cyber-risques plus tangibles Définir clairement les risques et les métriques associées Aligner la stratégie avec la cartographie des risques existante Risques financiers, opérationnels, règlementaires, consommateurs, de réputation, etc. Rendre les cyber-risques pertinents pour chacun des métiers Relier les risques de niveau opérationnel aux divisions opérationnelles et à leurs informations sensibles Tenir compte de l’appétence aux risques dans les décisions d’investissements Etablir des priorités d’investissements, autoriser les divisions opérationnelles à prendre localement des décisions éclairées Les principes clés de la maîtrise des risques … … appliqués aux cyber-risques
  • 7. Page 7 Comment se déroulent les cyberattaques ? EY’s Global Information Security Survey 2015
  • 8. Page 8 Un exemple de scenario catastrophe Parfaite connaissance des faiblesses de l’entreprise Phase de collecte de renseignements durant 6 mois Ingénierie sociale avancée Les effets cumulés sur une entreprise peuvent être colossaux Chaînes de distribution : 2 à 3% de résultat perdu Ventes : Manque à gagner de 2 à 3% R&D : pertes de ventes et d’avantages concurrentiels Comptes fournisseurs : pertes financières et pertes de données Impact sur la valeur Tentatives de rachat de l’entreprise à une valeur contrainte Marché La valeur du marché est artificiellement diminuée entraînant l’achat d’actions à une valeur contrainte Résultats artificiels contraints > Perte de 30% de la valeur comptable Impact des rumeurs sur les réseaux sociaux > Perte de 50% de la valeur de marché Impacts sur les décisions stratégiques, les fusions / acquisitions et sur la position concurrentielle EY’s Global Information Security Survey 2015
  • 9. Page 9 Quelles sont les principales sources d’attaques ? 56% employés 54% hacktivistes 59% organisations criminelles EY’s Global Information Security Survey 2015
  • 10. Page 10 Pourquoi rester en alerte ? 5656% des entreprises interrogées considèrent que la prévention des fuites ou des pertes de données est une priorité majeure dans les 12 prochains mois 49% des entreprises interrogées considèrent que les risques et menaces internes constituent une priorité moyenne 50% des entreprises interrogées considèrent les réseaux sociaux comme une priorité faible 7% des organisations déclarent avoir un programme de réponses robuste aux incidents 49% déclarent qu’une augmentation de 25% de leur budget est nécessaire pour protéger leurs informations les plus sensibles EY’s Global Information Security Survey 2015
  • 11. Page 11 Pourquoi votre entreprise est-elle toujours aussi vulnérable ? EY’s Global Information Security Survey 2015
  • 12. Page 12 Activer pensent que leur fonction « sécurité de l’information » répond parfaitement à leurs besoins pensent que leur fonction «sécurité de l’information » répond partiellement à leurs besoins des répondants n’ont pas de programme IAM* des répondants n’ont pas de SOC* *IAM : Identify and Access Management program *SOC : Security Operations Center ► Pas suffisamment de mesures prises dans l’environnement actuel EY’s Global Information Security Survey 2015
  • 13. Page 13 Adapter ► Pas assez d’adaptation au changement des entreprises n’ont pas de rôle dédié aux technologies émergentes et à leur impact au sein de leur fonction sécurité 54% affirment que le manque de ressources qualifiées est un frein à la contribution de la fonction sécurité et à l’apport de valeur 57% envisagent d’investir davantage dans la transformation de leurs systèmes de sécurité… 28% … envisagent de converser un budget équivalent61% EY’s Global Information Security Survey 2015
  • 14. Page 14 Anticiper ► Une approche proactive trop lente pour neutraliser les cyberattaques sophistiquées étendent leur périmètre de cybersécurité à leurs fournisseurs et au-delà n’ont pas de programme de veille dédié à la détection des menaces EY’s Global Information Security Survey 2015 affirment que le management de la menace et de la vulnérabilité est une priorité moyenne voire faible
  • 15. Page 15 Se tourner vers la « défense active » EY’s Global Information Security Survey 2015
  • 16. Page 16 Qu’est-ce qui doit être amélioré ? ► La « défense active » intègre et renforce les capacités de réponses de l’entreprise pour atteindre une plus grande efficacité contre les attaques. La mise en place d’un SOC et d’un programme de veille permet de mener cette défense. ► Elle implique également la connaissance approfondie des cyber-risques qui portent sur les ressources critiques de l’entreprise et l’identification de ce que les assaillants souhaiteraient obtenir en cas d’attaque. EY’s Global Information Security Survey 2015 24% n’ont pas de programme d’identification des vulnérabilités 34% ont un programme informel et réalisent des test automatisés 27% affirment que les politiques de protection des données et les procédures sont informelles
  • 17. Page 17 Les obstacles à la transformation des systèmes de sécurité EY’s Global Information Security Survey 2015 Contraintes budgétaires Manque de ressources qualifiées 62% 57%
  • 18. EY | Audit | Conseil | Fiscalité et Droit | Transactions EY est un des leaders mondiaux de l’audit, du conseil, de la fiscalité et du droit, des transactions. Partout dans le monde, notre expertise et la qualité de nos services contribuent à créer les conditions de la confiance dans l’économie et les marchés financiers. Nous faisons grandir les talents afin qu’ensemble, ils accompagnent les organisations vers une croissance pérenne. C’est ainsi que nous jouons un rôle actif dans la construction d’un monde plus juste et plus équilibré pour nos équipes, nos clients et la société dans son ensemble. EY désigne l’organisation mondiale et peut faire référence à l’un ou plusieurs des membres d’Ernst & Young Global Limited, dont chacun est une entité juridique distincte. Ernst & Young Global Limited, société britannique à responsabilité limitée par garantie, ne fournit pas de prestations aux clients. Retrouvez plus d’informations sur notre organisation sur www.ey.com. © 2015 Ernst & Young Advisory Tous droits réservés. Crédit photo : GettyImages DE Aucune Document imprimé conformément à l’engagement d’EY de réduire son empreinte sur l’environnement. Cette publication a valeur d’information générale et ne saurait se substituer à un conseil professionnel en matière comptable, fiscale ou autre. Pour toute question spécifique, vous devez vous adresser à vos conseillers. ey.com/fr Contacts Pascal Antonini Associé, Ernst & Young et Associés Tél : +33 1 46 93 70 34 Email : pascal.antonini@fr.ey.com Marc Ayadi Associé, Ernst & Young Advisory Tél. : +33 1 46 93 73 92 Email : marc.ayadi@fr.ey.com