Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Transformations de la cybersécurité
1. Résultats de l’enquête : Global State of
Information Security Survey® 2016
Transformations de la
cybersécurité
Jeudi de l'AFAI à Dauphine
www.pwc.com
3 décembre 2015
2. Agenda
Section 1 : Méthodologie de l’enquête
Section 2 : Perpétuelle augmentation des incidents et des
pertes toujours plus importantes
Section 3 : Implication grandissante des comités exécutifs
Section 4 : Innovation & cybersécurité
Section 5 : Les moyens privilégiés par les entreprises pour se
protéger contre les cyber menaces
2
4. Global State of Information Security Survey® 2016
en chiffres
2
34
Plus de 40
questions relatives
à la confidentialité
et à la sécurité de
l’information
Plus de 10 000
réponses issus de
C-levels, de
responsables IT
ou en charge de la
cybersécurité,
répartis dans 127
pays
10 040
réponses au
total dont
480 réponses
pour la France
1
18e étude mondiale
menée par PwC en
partenariat avec
« CIO magazine » et
« CSO magazine »
4
5. Démographie de l’échantillon
La majorité des répondants répartie entre l’Europe et l’Amérique du nord.
37 % Amérique du nord
14 % Amérique du sud
3 % Moyen-Orient
et Afrique
16 % Asie et pacifique
30 % Europe
Réponses par zone géographique
5
7. Démographie de l’échantillon
Réponses par chiffre d’affaires
Grande
(> 1 Milliard $)
34% 32%
Moyenne
(100 Millions $- 1Milliard $)
26%
Petite
(< 100 Millions $)
3%
But non lucratif/Gouv. Edu.
5%
Non communiqué
7
8. Démographie de l’échantillon
Réponses par industrie
3,7%
3,4%
6,8%
8,0%
5,2%
3,3%
3,0%
7,4%
9,5%
4,8%
5,0%
2,1%
7,1%
21,8%
4,7%
2,9%
1,3%
6,3%
2,3%
6,7%
10,0%
3,5%
1,7%
1,9%
12,7%
9,2%
5,4%
1,7%
1,9%
5,8%
22,5%
3,8%
4,0%
0,8%
Aerospace & défense
Agriculture
Produits de consommation et distribution
Consulting & services professionnels
Éducation & ONG
Energie et services publiques
Divertissements et média
Construction & ingénierie
Services financiers
Services gouvernementaux
Santé
Hôtellerie / Voyage & Loisirs
Fabrication industrielle
Technologie
Télécommunication
Transport et logistique
Autre
France
Monde
8
10. Des incidents détectés en hausse
Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an
dernier. La tendance à la hausse des menaces et la perpétuelle évolution de
l’environnement actuel expliquent cette augmentation.
En France, une organisation subit en moyenne 21 incidents/jour.
Nombre d’incidents moyen par jour sur les 12 derniers mois
+52%
+38%+51%
13,85
10,74
13,56
58,68
20,96
16,32
18,78
34,03
France Europe Monde Afrique
2014
2015
- 42%
10
11. La propriété intellectuelle au cœur
des préoccupations
Impact des incidents de sécurité en France - vision par type de données
L’atteinte aux données clients reste en tête des préoccupations avec une hausse en
France de 21%, suivie de près par la compromission des données collaborateurs
qui enregistre une hausse de 16,8%.
Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats
de l’enquête confirment la tendance du cyber-espionnage.
30,5%
36,9%
27,5%
32,1%
10,8%
25,7%
2014 2015 2014 2015 2014 2015
Vol de données
clients
Vol de données
collaborateurs
Vol de propriété
intellectuelle stratégique
Le vol de propriété intellectuelle
(business plans stratégiques, données
financières sensibles, « deals » etc.)
a augmenté d’environ 138%
11
12. Des menaces internes importantes
Les employés constituent la
principale source des incidents
+30%
+20%
Employés actuels
Fournisseurs de
services/contractuels actuels
La culture d’entreprise encourage les échanges et la
collaboration et donc un environnement de travail
ouvert qui permet l’échange avec les différents acteurs
externes (fournisseurs, partenaires, etc.)
31,8%
32,7%
34,5%
40,5%
34,2%
31,1%
33,6%
31,7%
France
Europe
Monde
Afrique
2015
2014
12
18,2%
16,6%
18,2%
33,9%
23,7%
19,5%
21,9%
15,6%
France
Europe
Monde
Afrique
2015
2014
Les incidents attribués aux
partenaires ont augmenté de 30%
13. Croissance du cyber espionnage, la France
développe sa cyberdéfense
19,9%
23,6% 23,7%24,4%
22,1% 21,0%
France Europe Monde
Attaques initiées par les
concurrents
2014 2015
Les attaques perpétrées par les
organisations criminelles ont connues
une hausse de 96% en France.
Face à la croissance des menaces dans le
cyberespace, le ministre de la défense a
lancé le « Pacte Défense Cyber 2016 ».
1 entreprise française sur 5 pense que
ses concurrents sont potentiellement à
l’origine de certaines attaques subies en
2015 et notamment celles liées aux données
de type propriété intellectuelle (business
plans, données R&D, etc.)
Les attaques
provenant
d’organisations
criminelles ont
augmenté de 96%
13
14. Augmentation des pertes financières liées aux
incidents de cybersécurité
14,3%
12,3%
4,7%
10,3% 10,8%
6,6%
2015 2014 2013
$ 10 millions ou plus
France
Monde
10,9%
7,0%
4,7%
7,0% 7,0% 7,3%
2015 2014 2013
$ 1 million à 9,9 millions
France
Monde
21%
23%
18,75%
32,4%
25,9%
23,9%
2015 2014 2013
$ 100,000 à $ 999,999
France
Monde
14
Les pertes financières
d’un montant égal ou
supérieur à 10 millions $
continuent de croître
Les pertes financières d’un montant
situé entre 1 et 10 millions $ ont
augmenté de 56% en France
15. Vers une stabilisation des pertes financières
Les pertes financières liées aux incidents
de cybersécurité sont estimées en
moyenne à 3,7 milliards $ en France,
soit une augmentation de 28% par
rapport à 2014.
Plus de la moitié (57%) des
entreprises interrogées ont déclaré
avoir souscrit à une assurance
cybersécurité afin de limiter les
pertes financières dues aux
incidents de sécurité.
15
16. « Ce qui ne peut être parfaitement protégé peut
être assuré » (1/2)
Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne
peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés,
sont en mesure de contourner les barrières de sécurité.
De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le
but de limiter les pertes financières en cas d’incidents de sécurité avérés.
64% ont déjà fait
une réclamation
à leur assurance
La cyber assurance est l'un des secteurs à plus forte croissance
sur le marché de l'assurance. Le marché mondial de la cyber
assurance devrait atteindre les 7,5 milliards de dollars de
chiffre d’affaires en 2020*.
57 % des
organisations
disposent
d’une cyber-
assurance en
France
* Source: PwC, Insurance 2020 & beyond: Reaping the
dividends of cyber resilience, September 2015 16
17. « Ce qui ne peut être parfaitement protégé peut
être assuré » (2/2)
En plus de limiter les risques financiers associés aux cyber attaques, les
organisations qui souscrivent à une assurance cybersécurité commencent à gagner une
meilleure compréhension de leur niveau de maturité pour faire face aux
cyber menaces.
Les répondants déclarent que leur cyber assurance couvre les pertes suivantes:
Perte ou vol des
informations
personnelles
identifiables
protégées
Perte ou vol de
propriétés intellectuelles
Perte ou vol de données de
paiement
Interruption des activités métiers
43% 39% 39% 36% 36%
Dommage sur l’image
Les assureurs exigent une
évaluation approfondie
des capacités de
protection de
l’organisation contre les
risques actuels comme
condition préalable à une
politique d'achat.
17
19. De nombreux responsables de la sécurité reportent
directement au PDG
Rattachement hiérarchique direct du RSSI/RSI
21%
Comité de
direction
16%
Directeur de la
technologie
13%
Responsable
la protection
des données
22%
DSI
35%
PDG
19
52 % des entreprises interrogées
comptent une fonction RSSI
20. Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a
permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante
explique notamment l’augmentation du budget alloué à la cybersécurité (29% en
France et 24% dans le Monde).
Stratégie de sécurité
globale
Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de
sécurité et de
confidentialité
2015
2014
Les principaux sujets d’implication
20
21. Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de
cybersécurité sont : l’identification des risques clés, la promotion de la culture
sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la
gestion globale des risques et les objectifs métier de l’entreprise.
61%
des entreprises
françaises ont un
cadre dirigeant qui
communique sur
l’importance de la
sécurité
36,9%
37,9%
34,5%
37,1%
30,8%
27,2%
25,9%
33,3%
32,3%
32,3%
34,6%
26,7%
26,5%
21,2%
Identification et communication des risques clés
Promotion de la culture sécurité au sein de
l'entreprise
Alignement de la cybersécurité avec la gestion
globale des risques et les objectifs métier de
l'entreprise
Programme de financement de la cybersécurité
Planification des réponses à incidents
Collaboration interne et externe
Conformité réglementaire
France
Total
21
22. Les organisations ont considérablement renforcé
leurs investissements sécurité
Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est
remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014.
53%
-4%
du budget IT est
dépensé
dans la sécurité
3%
29%
3,7%
23%
2,7
2,8
4,4
3,7
4,8
2011 2012 2013 2014 2015
Millions $
22
24. 91% des répondants ont mis en œuvre un pilotage
de la cybersécurité par les risques
Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il
s’agit d’un processus d’amélioration continue autour du bon mix entre technologies,
processus et compétences.
42%Etre en mesure de mieux identifier et de
prioriser les risques sécurité
Etre en mesure de rapidement détecter et
mitiger les incidents sécurité
Etre en mesure de protéger de manière
adéquate les données sensibles
Etre en mesure de mieux comprendre les
écarts sécurité et de les améliorer
Améliorer la communication et la
collaboration interne et externe
43%
41%
29%
26%
Les bénéfices d’un pilotage efficace de la
cybersécurité :
ISO 27001 47% SANS Critical controls 12%
NIST 35%
des répondants
affirment
collaborer avec leurs pairs
pour améliorer la sécurité
59%
24
25. De plus en plus d’organisations exploitent les
services de cybersécurité offerts par le Cloud
Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de
nouvelles technologies et services sont apparus.
69 %
utilisent les services de
sécurité proposés dans
le Cloud
France
Protection des
terminaux
Threat
intelligence
Gestion des
identités et des
accès
Collaboration
et partage
d’information
Authentification
avancée (multi-
facteur, Biométries,
etc.)
Supervision et
analyse en
temps réel
53%
45%
46%43%
50%29%
56 %
France
utilisent les services
de sécurité Cloud pour
protéger les données
sensibles et la vie
privée
25
26. Le SOC, cœur névralgique du système de
cyberdéfense (1/2)
Pour 91% des
organisations
françaises le SOC
est aussi employé
pour la gestion
des activités de
réponses à
incidents.
En matière de détection et de réponse aux menaces, le SOC (Security Operations Center)
est présenté comme incontournable pour les grandes entreprises.
53,2%
48,0%
Monde France
2015
67%
52,50%
20,70%
75% 75%
25%
Agences
étatiques
Fournisseurs Externalisé
Monde
France
Exploitation du SOC
Répondants
disposant d’un SOC
26
27. Le SOC, cœur névralgique du système de
cyberdéfense (2/2)
58%
42%
France
Supervision 24x7
(sans interruption)
Supervision 8x5
(Horaires de travail )
66%
34%
Monde
Supervision 24x7
(sans interruption)
Supervision 8x5
(Horaires de travail )
Les modes de supervision déployés aujourd’hui
Notre expérience montre que la plupart
des centres opérationnels de sécurité
s’avèrent en dessous des niveaux de
maturité requis pour faire face aux
menaces actuelles.
Difficulté à attirer et
retenir les professionnels
talentueux
Le manque de
compétences en analyse
pour la sécurité
53% des répondants
US rapportent les
incidents au CERT
et 11% au FBI
27
28. Le Big Data entre en jeu…
Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de
repérer une attaque persistante avancée.
En France, 45% des répondants considèrent l’analyse des données comme un levier
d’amélioration de la sécurité car elle permet aux organisations d’utiliser les
informations en temps réel de façon à pouvoir prédire les incidents de sécurité.
60%
Une meilleure
compréhension des
menaces externes
46% 37%
Une meilleure
compréhension du
comportement des
utilisateurs
30%
Une meilleure
visibilité sur les
activités anormales
sur le réseau
25%
Une meilleure
réactivité face aux
incidents de sécurité
Une meilleure
compréhension des
menaces internes
Les bénéfices du Big Data
28
29. La cybersécurité, un secteur dans lequel il est
difficile de recruter les bons profils
La cybersécurité nécessite des talents aux compétences spécifiques (data scientists,
ingénieurs spécialisés, …) difficiles à recruter en France.
41,4%
37%
Manque de candidats expérimentés
Incapacité à augmenter les effectifs
en raison de contraintes budgétaires
Les principaux freins cités
21,0% 21,1%
50,0%
Monde Europe France
2015
Répondants qui estiment ne pas disposer des ressources
humaines nécessaires pour mettre en place les actions sécurité
29
30. L’authentification avancée… la fin du mot de passe
L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle
requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ».
des répondants utilisent
l’authentification
avancée
91%
58,9%
60,5%
62,9%
59,6%
49,9%
52,9%
49,7%
21,6%
61,1%
56,9%
59,4%
65,9%
47,5%
57,4%
57,6%
30,2%
Biométrie (empreinte digitale, scans de la
rétine, reconnaissance faciale, etc.)
Jetons d'authentification (stockés dans un
dispositif matériel)
Jetons d'authentification (stockés dans un
dispositif logiciel)
Clés cryptographiques
Jetons d'authentification (stockés dans un
dispositif Smartphone)
Authentification multi-facteur
ID nationale et ePassports
Autres
France
Monde
Les mécanismes d’authentification avancée
50%
indiquent avoir adopté le
service d’authentification
avancée proposé par le
Cloud
30
31. L’authentification avancée… la fin du mot de passe
Outre l’amélioration de la sécurité pure, l’authentification avancée
permet d’amener les clients et les partenaires à davantage de
confiance en l’organisation et en sa capacité à assurer la
confidentialité et la sécurité de leurs données.
Les bénéfices de l’authentification avancée
France
Pour les répondants , le secteur
bancaire est le plus concerné
par la migration vers
l’authentification avancée
44,0%
37,2%
42,4%
39,3%
32,8%
24,4%
27,4%
19,7%
Amélioration de la confiance que porte les clients et partenaires dans
les capacités de l'organisation à assurer la confidentialité et la…
Amélioration de l’expérience client
Amélioration de la protection contre la fraude/réduction de la fraude
Les transactions en ligne sont plus sécurisées
Amélioration de la conformité réglementaire
Réduction des couts administratifs
La réputation de l’image protégée
Des avantages stratégiques et compétitifs
France
31
32. Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie
ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se
résumer aujourd’hui à l’isolation du réseau informatique traditionnel par
rapport au réseau des systèmes industriels.
d’augmentation des
attaques visant les
systèmes industriels
dans le monde
158%
d’augmentation des
attaques visant les
systèmes industriels
en France
36%
6,20%
14,60%
12,50%
5,20%
15,60%
6,20%
13,50%
3,10%
2,10%
4,20%
7,30%
14,60%
65,27%
79,32%
Inconnu
Eau
Transport
Technologie IT
Santé
Nucléaire
Finance
Alimentaire & agriculture
Chimie
Installations commerciales
Télécommunications
Manufacture critique
Energie
Présence par secteur
32
Installation gouvernementales
33. Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
Obsolescence des infrastructure
SCADA-legacy
Des infrastructures vitales opérés
grâce à des technologies vieillissantes
L’apparition de nouveaux attaquants
Une position dominante des Etats dans le spectre des
attaquants.
Un effet de levier très important pour les attaquants isolés.
Une forte évolution des composants
et un déploiement élargi des
technologies SCADA
Une croissance continue de la portée de
ces technologies, bien au-delà des
frontières industrielles.
Des équipements et des sondes autrefois
analogiques qui deviennent des objets
connectés (Internet des Objets).
Nouvelles cibles
Des secteurs historiquement non
concernés qui deviennent des victimes de
choix (transport, télécom, électricité,
médical, etc.)
Les principales causes des incidents sur les
systèmes industriels
5 décembre 2015
33
34. Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
9%
38%
5%
22%
2%
1%
4%
17%
2%
Autres
Inconnu
Authentification
faible
Scan des réseaux
Supports amovibles
Intrusion par brute
force
Abus de l’autorité
d’accès
Spear phishing
Injection SQL
Hardware
Hacking
Authentication
Authorization
Embedded
OS
(exploitation)
Backend
Attacks
Channel
Hacking
(com protocols)
- Désassemblage d’appareils
• Identification des composants
- Analyse entropique
• Analyse des signaux
- Espionnage des canaux
• Découverte du canal de
Fréquences utilisées
- Test de signal radio
• Vérification de fonctionnement
- Cryptographie
• (Dé)chiffrement des données
- Rétro-ingénierie de protocoles
• Extraction du protocole employé
- Elévationde privilèges
• Prise du rôle administrateur
- Compromission de session
• Vol de session
- Rétro-ingénieriefirmware
- Piratagedu noyau
- Faillesdans la logiqueapplicative
- Injection de malware
Hardware
Canaux
de
communi
cation
Authentifi
cation et
contrôle
d’accès
OS
embarqué Serveur
Les vecteurs d’intrusion Répartition des vecteurs d’intrusion
34
35. L’attaque sur l’Internet des Objets, une réalité
future
L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques
majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de
sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets
connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la
surveillance, le médical, l’énergie …
36%
2015
24%
2014
32%
2015
21%
2014
30%
2015
13%
2014
30%
2015
11%
2014
29%
2015
28%
2015
Monde France Monde France Monde France
11%
2014
12%
2014
Périphériques mobiles Systèmes
embarqués
Technologies de
consommation
35
36. L’attaque sur l’Internet des Objets, une réalité
future
Le nombre de répondants qui ont rapporté des exploits touchant
les modules constituant l’Internet des Objets a augmenté de
120 % en France par rapport à l’année dernière.
Certaines entreprises ont pris les devants et ont commencé à
inclure dans leur stratégie de sécurité des actions sécurité
couvrant « l’Internet des Objets ».
36,1%
FranceMonde
Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3%
30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir
« l’Internet des Objets »
25,3%
120%
le nombre de
répondants ayant
rapporté des exploits
a augmenté de 120%
France
36
37. Systèmes de paiement mobiles, la surface d’attaque
s’agrandit
Les paiements mobiles sont de plus en plus utilisés par les
entreprise. Les principales mesures mises en œuvre par les
répondants pour sécuriser les services de paiement mobiles sont :
49%
ont déclaré utiliser
le système de
paiement mobile
57,4%
45,3%
45,3%
41,8%
42,9%
33,2%
34,9%
26,5%
59,5%
46,7%
41,9%
41,4%
35,7%
30,0%
30,4%
27,8%
Risques liés aux malware et aux applications
malveillantes
Risques liés aux plateformes physiques et
logiques
Processus de vérification aidant à la réduction
des fraudes
Risques liés à l’utilisateur final et aux
vulnérabilités
Protection des données personnelles des
clients
Création de jeton et chiffrement
Authentification forte
Travailler avec les banques émettrices pour
réduire la fraude
France
Total
37
38. Collaboration à tous les niveaux
Au cours des trois dernières années, le
nombre d’organisations qui adoptent une
démarche collaborative avec des entités
externes augmente de façon régulière.
Plus de la moitié des organisations
questionnées ont affirmé tirer de réels
bénéfices d’une collaboration avec
d’autres acteurs du même secteur
d’activité et avec les centres d’échange et
d’analyse des données.
Ces organisations affirment que la
collaboration permet l’amélioration des
activités de threat intelligences et de
sensibilisation.
Partage d’information
pertinentes et exploitables
avec ses pairs
Partage d’information
pertinentes avec les agences
de sécurité régionales et
nationales
Amélioration des activités
de threat intelligences et de
sensibilisation
51%
38%
38%
34%
39%
Partage d’information
pertinentes et exploitables
avec les centres d’échange
et d’analyse des données
(ISACs)
Partage d’information
pertinentes et exploitables
avec des entités
gouvernementales
38
39. D’après les organisations questionnées, le principal frein au partage de données avec les
tiers est l’absence de standards, de cadre formel d’échange et la confidentialité
des données personnelles. En France, l’absence d’échange est guidée par le manque
de confiance envers les compétiteurs et l’incompatibilité des technologies et
des plateformes.
Collaboration à tous les niveaux
18,6%
31,6%
19,1%
21,5% 22,0%
16,8%
23,0%
14,9%
25,4%
23,9% 23,9%
20,3%
18,1%
16,7% 17,4%
19,6%
Ne font pas
confiance aux
compétiteurs
Absence de
standards et de
cadres formels
pour l’échange de
données
Incompatibilité des
technologies et
des plateformes de
partage
Incompatibilité de
standards de
données
Préoccupation
concernant les
responsabilités/les
poursuites
judiciaires/les
comportements
anticoncurrentiels
Préoccupation
concernant les
sanctions
réglementaires
Préoccupation
concernant la
confidentialité des
données
personnelles des
individus
Ne sont pas
confiance dans les
sources
d’information
externe
Monde
France
39
41. Malgré les menaces, les moyens de de protection et
de prévention contre les logiciels malveillants ne
constituent pas une priorité (1/2)
Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France,
les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections
adéquats contre les logiciels malveillants.
54,60%
56,70%
53,80%
52,50%
60,30%
59,30%
54,30%
53,80%
50,70%
48,60%
45,20%
56,10%
47,30%
47,30%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and event management (SIEM)
technologies
Security-event-correlation tools
2015
2014
Outils de corrélation d’événements de sécurité
Technologies de type « SIEM – Security
Information and Event Management »
Outils de protection contre les malwares / Antivirus
Outils de scans de vulnérabilités
Outils de détection de malwares sur les terminaux
mobiles
Outils de détection d’intrusion « IDS – Intrusion
Detection System »
Outils de détection de code malicieux
5 décembre 2015
41
42. La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir
dans des moyens de protection contre les logiciels malveillants.
19,60%
20,70%
21,50%
18,90%
15,30%
19,80%
23,00%
18,10%
24,20%
23,00%
23,90%
19,90%
23,00%
23,90%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and event
management (SIEM) technologies
Security-event-correlation tools
France
Monde
Malgré les menaces, les moyens de de protection et
de prévention contre les logiciels malveillants ne
constituent pas une priorité (2/2)
Investissements sécurité dans les 12 prochains mois
56 %
des répondants uniquement
affirment augmenter le budget sécurité
qui sera alloué aux mesures de détection
et de prévention contre les logiciels
malveillants
42