SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Résultats de l’enquête : Global State of
Information Security Survey® 2016
Transformations de la
cybersécurité
Jeudi de l'AFAI à Dauphine
www.pwc.com
3 décembre 2015
Agenda
 Section 1 : Méthodologie de l’enquête
 Section 2 : Perpétuelle augmentation des incidents et des
pertes toujours plus importantes
 Section 3 : Implication grandissante des comités exécutifs
 Section 4 : Innovation & cybersécurité
 Section 5 : Les moyens privilégiés par les entreprises pour se
protéger contre les cyber menaces
2
Méthodologie de l’enquête
3
Global State of Information Security Survey® 2016
en chiffres
2
34
Plus de 40
questions relatives
à la confidentialité
et à la sécurité de
l’information
Plus de 10 000
réponses issus de
C-levels, de
responsables IT
ou en charge de la
cybersécurité,
répartis dans 127
pays
10 040
réponses au
total dont
480 réponses
pour la France
1
18e étude mondiale
menée par PwC en
partenariat avec
« CIO magazine » et
« CSO magazine »
4
Démographie de l’échantillon
La majorité des répondants répartie entre l’Europe et l’Amérique du nord.
37 % Amérique du nord
14 % Amérique du sud
3 % Moyen-Orient
et Afrique
16 % Asie et pacifique
30 % Europe
Réponses par zone géographique
5
Démographie de l’échantillon
17%
Opération
Sécurité
32%
Management
Sécurité
7%
Risque,
conformité
20%
CIO
24%
PDG, DAF,
DOP
Réponses par fonction
6
Démographie de l’échantillon
Réponses par chiffre d’affaires
Grande
(> 1 Milliard $)
34% 32%
Moyenne
(100 Millions $- 1Milliard $)
26%
Petite
(< 100 Millions $)
3%
But non lucratif/Gouv. Edu.
5%
Non communiqué
7
Démographie de l’échantillon
Réponses par industrie
3,7%
3,4%
6,8%
8,0%
5,2%
3,3%
3,0%
7,4%
9,5%
4,8%
5,0%
2,1%
7,1%
21,8%
4,7%
2,9%
1,3%
6,3%
2,3%
6,7%
10,0%
3,5%
1,7%
1,9%
12,7%
9,2%
5,4%
1,7%
1,9%
5,8%
22,5%
3,8%
4,0%
0,8%
Aerospace & défense
Agriculture
Produits de consommation et distribution
Consulting & services professionnels
Éducation & ONG
Energie et services publiques
Divertissements et média
Construction & ingénierie
Services financiers
Services gouvernementaux
Santé
Hôtellerie / Voyage & Loisirs
Fabrication industrielle
Technologie
Télécommunication
Transport et logistique
Autre
France
Monde
8
Perpétuelle augmentation des incidents et des
pertes toujours plus importantes
9
Des incidents détectés en hausse
Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an
dernier. La tendance à la hausse des menaces et la perpétuelle évolution de
l’environnement actuel expliquent cette augmentation.
En France, une organisation subit en moyenne 21 incidents/jour.
Nombre d’incidents moyen par jour sur les 12 derniers mois
+52%
+38%+51%
13,85
10,74
13,56
58,68
20,96
16,32
18,78
34,03
France Europe Monde Afrique
2014
2015
- 42%
10
La propriété intellectuelle au cœur
des préoccupations
Impact des incidents de sécurité en France - vision par type de données
L’atteinte aux données clients reste en tête des préoccupations avec une hausse en
France de 21%, suivie de près par la compromission des données collaborateurs
qui enregistre une hausse de 16,8%.
Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats
de l’enquête confirment la tendance du cyber-espionnage.
30,5%
36,9%
27,5%
32,1%
10,8%
25,7%
2014 2015 2014 2015 2014 2015
Vol de données
clients
Vol de données
collaborateurs
Vol de propriété
intellectuelle stratégique
Le vol de propriété intellectuelle
(business plans stratégiques, données
financières sensibles, « deals » etc.)
a augmenté d’environ 138%
11
Des menaces internes importantes
Les employés constituent la
principale source des incidents
+30%
+20%
Employés actuels
Fournisseurs de
services/contractuels actuels
La culture d’entreprise encourage les échanges et la
collaboration et donc un environnement de travail
ouvert qui permet l’échange avec les différents acteurs
externes (fournisseurs, partenaires, etc.)
31,8%
32,7%
34,5%
40,5%
34,2%
31,1%
33,6%
31,7%
France
Europe
Monde
Afrique
2015
2014
12
18,2%
16,6%
18,2%
33,9%
23,7%
19,5%
21,9%
15,6%
France
Europe
Monde
Afrique
2015
2014
Les incidents attribués aux
partenaires ont augmenté de 30%
Croissance du cyber espionnage, la France
développe sa cyberdéfense
19,9%
23,6% 23,7%24,4%
22,1% 21,0%
France Europe Monde
Attaques initiées par les
concurrents
2014 2015
Les attaques perpétrées par les
organisations criminelles ont connues
une hausse de 96% en France.
Face à la croissance des menaces dans le
cyberespace, le ministre de la défense a
lancé le « Pacte Défense Cyber 2016 ».
1 entreprise française sur 5 pense que
ses concurrents sont potentiellement à
l’origine de certaines attaques subies en
2015 et notamment celles liées aux données
de type propriété intellectuelle (business
plans, données R&D, etc.)
Les attaques
provenant
d’organisations
criminelles ont
augmenté de 96%
13
Augmentation des pertes financières liées aux
incidents de cybersécurité
14,3%
12,3%
4,7%
10,3% 10,8%
6,6%
2015 2014 2013
$ 10 millions ou plus
France
Monde
10,9%
7,0%
4,7%
7,0% 7,0% 7,3%
2015 2014 2013
$ 1 million à 9,9 millions
France
Monde
21%
23%
18,75%
32,4%
25,9%
23,9%
2015 2014 2013
$ 100,000 à $ 999,999
France
Monde
14
Les pertes financières
d’un montant égal ou
supérieur à 10 millions $
continuent de croître
Les pertes financières d’un montant
situé entre 1 et 10 millions $ ont
augmenté de 56% en France
Vers une stabilisation des pertes financières
Les pertes financières liées aux incidents
de cybersécurité sont estimées en
moyenne à 3,7 milliards $ en France,
soit une augmentation de 28% par
rapport à 2014.
Plus de la moitié (57%) des
entreprises interrogées ont déclaré
avoir souscrit à une assurance
cybersécurité afin de limiter les
pertes financières dues aux
incidents de sécurité.
15
« Ce qui ne peut être parfaitement protégé peut
être assuré » (1/2)
Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne
peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés,
sont en mesure de contourner les barrières de sécurité.
De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le
but de limiter les pertes financières en cas d’incidents de sécurité avérés.
64% ont déjà fait
une réclamation
à leur assurance
La cyber assurance est l'un des secteurs à plus forte croissance
sur le marché de l'assurance. Le marché mondial de la cyber
assurance devrait atteindre les 7,5 milliards de dollars de
chiffre d’affaires en 2020*.
57 % des
organisations
disposent
d’une cyber-
assurance en
France
* Source: PwC, Insurance 2020 & beyond: Reaping the
dividends of cyber resilience, September 2015 16
« Ce qui ne peut être parfaitement protégé peut
être assuré » (2/2)
En plus de limiter les risques financiers associés aux cyber attaques, les
organisations qui souscrivent à une assurance cybersécurité commencent à gagner une
meilleure compréhension de leur niveau de maturité pour faire face aux
cyber menaces.
Les répondants déclarent que leur cyber assurance couvre les pertes suivantes:
Perte ou vol des
informations
personnelles
identifiables
protégées
Perte ou vol de
propriétés intellectuelles
Perte ou vol de données de
paiement
Interruption des activités métiers
43% 39% 39% 36% 36%
Dommage sur l’image
Les assureurs exigent une
évaluation approfondie
des capacités de
protection de
l’organisation contre les
risques actuels comme
condition préalable à une
politique d'achat.
17
Implication grandissante des comités exécutifs
18
De nombreux responsables de la sécurité reportent
directement au PDG
Rattachement hiérarchique direct du RSSI/RSI
21%
Comité de
direction
16%
Directeur de la
technologie
13%
Responsable
la protection
des données
22%
DSI
35%
PDG
19
52 % des entreprises interrogées
comptent une fonction RSSI
Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a
permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante
explique notamment l’augmentation du budget alloué à la cybersécurité (29% en
France et 24% dans le Monde).
Stratégie de sécurité
globale
Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de
sécurité et de
confidentialité
2015
2014
Les principaux sujets d’implication
20
Le comité exécutif s’implique davantage dans les
problématiques de cybersécurité
Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de
cybersécurité sont : l’identification des risques clés, la promotion de la culture
sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la
gestion globale des risques et les objectifs métier de l’entreprise.
61%
des entreprises
françaises ont un
cadre dirigeant qui
communique sur
l’importance de la
sécurité
36,9%
37,9%
34,5%
37,1%
30,8%
27,2%
25,9%
33,3%
32,3%
32,3%
34,6%
26,7%
26,5%
21,2%
Identification et communication des risques clés
Promotion de la culture sécurité au sein de
l'entreprise
Alignement de la cybersécurité avec la gestion
globale des risques et les objectifs métier de
l'entreprise
Programme de financement de la cybersécurité
Planification des réponses à incidents
Collaboration interne et externe
Conformité réglementaire
France
Total
21
Les organisations ont considérablement renforcé
leurs investissements sécurité
Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est
remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014.
53%
-4%
du budget IT est
dépensé
dans la sécurité
3%
29%
3,7%
23%
2,7
2,8
4,4
3,7
4,8
2011 2012 2013 2014 2015
Millions $
22
Innovation & Cybersécurité
23
91% des répondants ont mis en œuvre un pilotage
de la cybersécurité par les risques
Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il
s’agit d’un processus d’amélioration continue autour du bon mix entre technologies,
processus et compétences.
42%Etre en mesure de mieux identifier et de
prioriser les risques sécurité
Etre en mesure de rapidement détecter et
mitiger les incidents sécurité
Etre en mesure de protéger de manière
adéquate les données sensibles
Etre en mesure de mieux comprendre les
écarts sécurité et de les améliorer
Améliorer la communication et la
collaboration interne et externe
43%
41%
29%
26%
Les bénéfices d’un pilotage efficace de la
cybersécurité :
ISO 27001 47% SANS Critical controls 12%
NIST 35%
des répondants
affirment
collaborer avec leurs pairs
pour améliorer la sécurité
59%
24
De plus en plus d’organisations exploitent les
services de cybersécurité offerts par le Cloud
Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de
nouvelles technologies et services sont apparus.
69 %
utilisent les services de
sécurité proposés dans
le Cloud
France
Protection des
terminaux
Threat
intelligence
Gestion des
identités et des
accès
Collaboration
et partage
d’information
Authentification
avancée (multi-
facteur, Biométries,
etc.)
Supervision et
analyse en
temps réel
53%
45%
46%43%
50%29%
56 %
France
utilisent les services
de sécurité Cloud pour
protéger les données
sensibles et la vie
privée
25
Le SOC, cœur névralgique du système de
cyberdéfense (1/2)
Pour 91% des
organisations
françaises le SOC
est aussi employé
pour la gestion
des activités de
réponses à
incidents.
En matière de détection et de réponse aux menaces, le SOC (Security Operations Center)
est présenté comme incontournable pour les grandes entreprises.
53,2%
48,0%
Monde France
2015
67%
52,50%
20,70%
75% 75%
25%
Agences
étatiques
Fournisseurs Externalisé
Monde
France
Exploitation du SOC
Répondants
disposant d’un SOC
26
Le SOC, cœur névralgique du système de
cyberdéfense (2/2)
58%
42%
France
Supervision 24x7
(sans interruption)
Supervision 8x5
(Horaires de travail )
66%
34%
Monde
Supervision 24x7
(sans interruption)
Supervision 8x5
(Horaires de travail )
Les modes de supervision déployés aujourd’hui
Notre expérience montre que la plupart
des centres opérationnels de sécurité
s’avèrent en dessous des niveaux de
maturité requis pour faire face aux
menaces actuelles.
Difficulté à attirer et
retenir les professionnels
talentueux
Le manque de
compétences en analyse
pour la sécurité
53% des répondants
US rapportent les
incidents au CERT
et 11% au FBI
27
Le Big Data entre en jeu…
Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de
repérer une attaque persistante avancée.
En France, 45% des répondants considèrent l’analyse des données comme un levier
d’amélioration de la sécurité car elle permet aux organisations d’utiliser les
informations en temps réel de façon à pouvoir prédire les incidents de sécurité.
60%
Une meilleure
compréhension des
menaces externes
46% 37%
Une meilleure
compréhension du
comportement des
utilisateurs
30%
Une meilleure
visibilité sur les
activités anormales
sur le réseau
25%
Une meilleure
réactivité face aux
incidents de sécurité
Une meilleure
compréhension des
menaces internes
Les bénéfices du Big Data
28
La cybersécurité, un secteur dans lequel il est
difficile de recruter les bons profils
La cybersécurité nécessite des talents aux compétences spécifiques (data scientists,
ingénieurs spécialisés, …) difficiles à recruter en France.
41,4%
37%
Manque de candidats expérimentés
Incapacité à augmenter les effectifs
en raison de contraintes budgétaires
Les principaux freins cités
21,0% 21,1%
50,0%
Monde Europe France
2015
Répondants qui estiment ne pas disposer des ressources
humaines nécessaires pour mettre en place les actions sécurité
29
L’authentification avancée… la fin du mot de passe
L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle
requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ».
des répondants utilisent
l’authentification
avancée
91%
58,9%
60,5%
62,9%
59,6%
49,9%
52,9%
49,7%
21,6%
61,1%
56,9%
59,4%
65,9%
47,5%
57,4%
57,6%
30,2%
Biométrie (empreinte digitale, scans de la
rétine, reconnaissance faciale, etc.)
Jetons d'authentification (stockés dans un
dispositif matériel)
Jetons d'authentification (stockés dans un
dispositif logiciel)
Clés cryptographiques
Jetons d'authentification (stockés dans un
dispositif Smartphone)
Authentification multi-facteur
ID nationale et ePassports
Autres
France
Monde
Les mécanismes d’authentification avancée
50%
indiquent avoir adopté le
service d’authentification
avancée proposé par le
Cloud
30
L’authentification avancée… la fin du mot de passe
Outre l’amélioration de la sécurité pure, l’authentification avancée
permet d’amener les clients et les partenaires à davantage de
confiance en l’organisation et en sa capacité à assurer la
confidentialité et la sécurité de leurs données.
Les bénéfices de l’authentification avancée
France
Pour les répondants , le secteur
bancaire est le plus concerné
par la migration vers
l’authentification avancée
44,0%
37,2%
42,4%
39,3%
32,8%
24,4%
27,4%
19,7%
Amélioration de la confiance que porte les clients et partenaires dans
les capacités de l'organisation à assurer la confidentialité et la…
Amélioration de l’expérience client
Amélioration de la protection contre la fraude/réduction de la fraude
Les transactions en ligne sont plus sécurisées
Amélioration de la conformité réglementaire
Réduction des couts administratifs
La réputation de l’image protégée
Des avantages stratégiques et compétitifs
France
31
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie
ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se
résumer aujourd’hui à l’isolation du réseau informatique traditionnel par
rapport au réseau des systèmes industriels.
d’augmentation des
attaques visant les
systèmes industriels
dans le monde
158%
d’augmentation des
attaques visant les
systèmes industriels
en France
36%
6,20%
14,60%
12,50%
5,20%
15,60%
6,20%
13,50%
3,10%
2,10%
4,20%
7,30%
14,60%
65,27%
79,32%
Inconnu
Eau
Transport
Technologie IT
Santé
Nucléaire
Finance
Alimentaire & agriculture
Chimie
Installations commerciales
Télécommunications
Manufacture critique
Energie
Présence par secteur
32
Installation gouvernementales
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
Obsolescence des infrastructure
SCADA-legacy
Des infrastructures vitales opérés
grâce à des technologies vieillissantes
L’apparition de nouveaux attaquants
Une position dominante des Etats dans le spectre des
attaquants.
Un effet de levier très important pour les attaquants isolés.
Une forte évolution des composants
et un déploiement élargi des
technologies SCADA
Une croissance continue de la portée de
ces technologies, bien au-delà des
frontières industrielles.
Des équipements et des sondes autrefois
analogiques qui deviennent des objets
connectés (Internet des Objets).
Nouvelles cibles
Des secteurs historiquement non
concernés qui deviennent des victimes de
choix (transport, télécom, électricité,
médical, etc.)
Les principales causes des incidents sur les
systèmes industriels
5 décembre 2015
33
Un décalage croissant entre la sécurité des systèmes
industriels et le paysage des cybermenaces
9%
38%
5%
22%
2%
1%
4%
17%
2%
Autres
Inconnu
Authentification
faible
Scan des réseaux
Supports amovibles
Intrusion par brute
force
Abus de l’autorité
d’accès
Spear phishing
Injection SQL
Hardware
Hacking
Authentication
Authorization
Embedded
OS
(exploitation)
Backend
Attacks
Channel
Hacking
(com protocols)
- Désassemblage d’appareils
• Identification des composants
- Analyse entropique
• Analyse des signaux
- Espionnage des canaux
• Découverte du canal de
Fréquences utilisées
- Test de signal radio
• Vérification de fonctionnement
- Cryptographie
• (Dé)chiffrement des données
- Rétro-ingénierie de protocoles
• Extraction du protocole employé
- Elévationde privilèges
• Prise du rôle administrateur
- Compromission de session
• Vol de session
- Rétro-ingénieriefirmware
- Piratagedu noyau
- Faillesdans la logiqueapplicative
- Injection de malware
Hardware
Canaux
de
communi
cation
Authentifi
cation et
contrôle
d’accès
OS
embarqué Serveur
Les vecteurs d’intrusion Répartition des vecteurs d’intrusion
34
L’attaque sur l’Internet des Objets, une réalité
future
L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques
majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de
sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets
connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la
surveillance, le médical, l’énergie …
36%
2015
24%
2014
32%
2015
21%
2014
30%
2015
13%
2014
30%
2015
11%
2014
29%
2015
28%
2015
Monde France Monde France Monde France
11%
2014
12%
2014
Périphériques mobiles Systèmes
embarqués
Technologies de
consommation
35
L’attaque sur l’Internet des Objets, une réalité
future
Le nombre de répondants qui ont rapporté des exploits touchant
les modules constituant l’Internet des Objets a augmenté de
120 % en France par rapport à l’année dernière.
Certaines entreprises ont pris les devants et ont commencé à
inclure dans leur stratégie de sécurité des actions sécurité
couvrant « l’Internet des Objets ».
36,1%
FranceMonde
Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3%
30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir
« l’Internet des Objets »
25,3%
120%
le nombre de
répondants ayant
rapporté des exploits
a augmenté de 120%
France
36
Systèmes de paiement mobiles, la surface d’attaque
s’agrandit
Les paiements mobiles sont de plus en plus utilisés par les
entreprise. Les principales mesures mises en œuvre par les
répondants pour sécuriser les services de paiement mobiles sont :
49%
ont déclaré utiliser
le système de
paiement mobile
57,4%
45,3%
45,3%
41,8%
42,9%
33,2%
34,9%
26,5%
59,5%
46,7%
41,9%
41,4%
35,7%
30,0%
30,4%
27,8%
Risques liés aux malware et aux applications
malveillantes
Risques liés aux plateformes physiques et
logiques
Processus de vérification aidant à la réduction
des fraudes
Risques liés à l’utilisateur final et aux
vulnérabilités
Protection des données personnelles des
clients
Création de jeton et chiffrement
Authentification forte
Travailler avec les banques émettrices pour
réduire la fraude
France
Total
37
Collaboration à tous les niveaux
Au cours des trois dernières années, le
nombre d’organisations qui adoptent une
démarche collaborative avec des entités
externes augmente de façon régulière.
Plus de la moitié des organisations
questionnées ont affirmé tirer de réels
bénéfices d’une collaboration avec
d’autres acteurs du même secteur
d’activité et avec les centres d’échange et
d’analyse des données.
Ces organisations affirment que la
collaboration permet l’amélioration des
activités de threat intelligences et de
sensibilisation.
Partage d’information
pertinentes et exploitables
avec ses pairs
Partage d’information
pertinentes avec les agences
de sécurité régionales et
nationales
Amélioration des activités
de threat intelligences et de
sensibilisation
51%
38%
38%
34%
39%
Partage d’information
pertinentes et exploitables
avec les centres d’échange
et d’analyse des données
(ISACs)
Partage d’information
pertinentes et exploitables
avec des entités
gouvernementales
38
D’après les organisations questionnées, le principal frein au partage de données avec les
tiers est l’absence de standards, de cadre formel d’échange et la confidentialité
des données personnelles. En France, l’absence d’échange est guidée par le manque
de confiance envers les compétiteurs et l’incompatibilité des technologies et
des plateformes.
Collaboration à tous les niveaux
18,6%
31,6%
19,1%
21,5% 22,0%
16,8%
23,0%
14,9%
25,4%
23,9% 23,9%
20,3%
18,1%
16,7% 17,4%
19,6%
Ne font pas
confiance aux
compétiteurs
Absence de
standards et de
cadres formels
pour l’échange de
données
Incompatibilité des
technologies et
des plateformes de
partage
Incompatibilité de
standards de
données
Préoccupation
concernant les
responsabilités/les
poursuites
judiciaires/les
comportements
anticoncurrentiels
Préoccupation
concernant les
sanctions
réglementaires
Préoccupation
concernant la
confidentialité des
données
personnelles des
individus
Ne sont pas
confiance dans les
sources
d’information
externe
Monde
France
39
Les moyens privilégiés par les entreprises pour se
protéger contre les cyber menaces
40
Malgré les menaces, les moyens de de protection et
de prévention contre les logiciels malveillants ne
constituent pas une priorité (1/2)
Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France,
les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections
adéquats contre les logiciels malveillants.
54,60%
56,70%
53,80%
52,50%
60,30%
59,30%
54,30%
53,80%
50,70%
48,60%
45,20%
56,10%
47,30%
47,30%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and event management (SIEM)
technologies
Security-event-correlation tools
2015
2014
Outils de corrélation d’événements de sécurité
Technologies de type « SIEM – Security
Information and Event Management »
Outils de protection contre les malwares / Antivirus
Outils de scans de vulnérabilités
Outils de détection de malwares sur les terminaux
mobiles
Outils de détection d’intrusion « IDS – Intrusion
Detection System »
Outils de détection de code malicieux
5 décembre 2015
41
La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir
dans des moyens de protection contre les logiciels malveillants.
19,60%
20,70%
21,50%
18,90%
15,30%
19,80%
23,00%
18,10%
24,20%
23,00%
23,90%
19,90%
23,00%
23,90%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and event
management (SIEM) technologies
Security-event-correlation tools
France
Monde
Malgré les menaces, les moyens de de protection et
de prévention contre les logiciels malveillants ne
constituent pas une priorité (2/2)
Investissements sécurité dans les 12 prochains mois
56 %
des répondants uniquement
affirment augmenter le budget sécurité
qui sera alloué aux mesures de détection
et de prévention contre les logiciels
malveillants
42

Contenu connexe

Tendances

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 

Tendances (20)

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 

En vedette

DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteAntoine Vigneron
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieAntoine Vigneron
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitaleAntoine Vigneron
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numériqueAntoine Vigneron
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAAntoine Vigneron
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 

En vedette (20)

DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 

Similaire à Jeudi de l AFAI - Transformations de la cybersécurité

Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéIpsos France
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Société Tripalio
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Laura Peytavin
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...OpinionWay
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...contactOpinionWay
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursLéo Guittet
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueMimi0509
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015polenumerique33
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfJean-Marc Metzger
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 

Similaire à Jeudi de l AFAI - Transformations de la cybersécurité (20)

Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécuritéSeule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
Seule 1 entreprise sur 2 a mis en place une stratégie de cybersécurité
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...Sondage opinion way pour orange   la perception des enjeux de la cybersécurit...
Sondage opinion way pour orange la perception des enjeux de la cybersécurit...
 
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
OpinionWay pour Orange - La perception des enjeux de la cybersécurité par les...
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité Informatique
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
IFOP - SIA Partners - Econocom - Baromètre des pratiques digitales 2015
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 

Plus de Antoine Vigneron

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesAntoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASAntoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notairesAntoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...Antoine Vigneron
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraAntoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big dataAntoine Vigneron
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 

Plus de Antoine Vigneron (16)

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 

Jeudi de l AFAI - Transformations de la cybersécurité

  • 1. Résultats de l’enquête : Global State of Information Security Survey® 2016 Transformations de la cybersécurité Jeudi de l'AFAI à Dauphine www.pwc.com 3 décembre 2015
  • 2. Agenda  Section 1 : Méthodologie de l’enquête  Section 2 : Perpétuelle augmentation des incidents et des pertes toujours plus importantes  Section 3 : Implication grandissante des comités exécutifs  Section 4 : Innovation & cybersécurité  Section 5 : Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces 2
  • 4. Global State of Information Security Survey® 2016 en chiffres 2 34 Plus de 40 questions relatives à la confidentialité et à la sécurité de l’information Plus de 10 000 réponses issus de C-levels, de responsables IT ou en charge de la cybersécurité, répartis dans 127 pays 10 040 réponses au total dont 480 réponses pour la France 1 18e étude mondiale menée par PwC en partenariat avec « CIO magazine » et « CSO magazine » 4
  • 5. Démographie de l’échantillon La majorité des répondants répartie entre l’Europe et l’Amérique du nord. 37 % Amérique du nord 14 % Amérique du sud 3 % Moyen-Orient et Afrique 16 % Asie et pacifique 30 % Europe Réponses par zone géographique 5
  • 7. Démographie de l’échantillon Réponses par chiffre d’affaires Grande (> 1 Milliard $) 34% 32% Moyenne (100 Millions $- 1Milliard $) 26% Petite (< 100 Millions $) 3% But non lucratif/Gouv. Edu. 5% Non communiqué 7
  • 8. Démographie de l’échantillon Réponses par industrie 3,7% 3,4% 6,8% 8,0% 5,2% 3,3% 3,0% 7,4% 9,5% 4,8% 5,0% 2,1% 7,1% 21,8% 4,7% 2,9% 1,3% 6,3% 2,3% 6,7% 10,0% 3,5% 1,7% 1,9% 12,7% 9,2% 5,4% 1,7% 1,9% 5,8% 22,5% 3,8% 4,0% 0,8% Aerospace & défense Agriculture Produits de consommation et distribution Consulting & services professionnels Éducation & ONG Energie et services publiques Divertissements et média Construction & ingénierie Services financiers Services gouvernementaux Santé Hôtellerie / Voyage & Loisirs Fabrication industrielle Technologie Télécommunication Transport et logistique Autre France Monde 8
  • 9. Perpétuelle augmentation des incidents et des pertes toujours plus importantes 9
  • 10. Des incidents détectés en hausse Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an dernier. La tendance à la hausse des menaces et la perpétuelle évolution de l’environnement actuel expliquent cette augmentation. En France, une organisation subit en moyenne 21 incidents/jour. Nombre d’incidents moyen par jour sur les 12 derniers mois +52% +38%+51% 13,85 10,74 13,56 58,68 20,96 16,32 18,78 34,03 France Europe Monde Afrique 2014 2015 - 42% 10
  • 11. La propriété intellectuelle au cœur des préoccupations Impact des incidents de sécurité en France - vision par type de données L’atteinte aux données clients reste en tête des préoccupations avec une hausse en France de 21%, suivie de près par la compromission des données collaborateurs qui enregistre une hausse de 16,8%. Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats de l’enquête confirment la tendance du cyber-espionnage. 30,5% 36,9% 27,5% 32,1% 10,8% 25,7% 2014 2015 2014 2015 2014 2015 Vol de données clients Vol de données collaborateurs Vol de propriété intellectuelle stratégique Le vol de propriété intellectuelle (business plans stratégiques, données financières sensibles, « deals » etc.) a augmenté d’environ 138% 11
  • 12. Des menaces internes importantes Les employés constituent la principale source des incidents +30% +20% Employés actuels Fournisseurs de services/contractuels actuels La culture d’entreprise encourage les échanges et la collaboration et donc un environnement de travail ouvert qui permet l’échange avec les différents acteurs externes (fournisseurs, partenaires, etc.) 31,8% 32,7% 34,5% 40,5% 34,2% 31,1% 33,6% 31,7% France Europe Monde Afrique 2015 2014 12 18,2% 16,6% 18,2% 33,9% 23,7% 19,5% 21,9% 15,6% France Europe Monde Afrique 2015 2014 Les incidents attribués aux partenaires ont augmenté de 30%
  • 13. Croissance du cyber espionnage, la France développe sa cyberdéfense 19,9% 23,6% 23,7%24,4% 22,1% 21,0% France Europe Monde Attaques initiées par les concurrents 2014 2015 Les attaques perpétrées par les organisations criminelles ont connues une hausse de 96% en France. Face à la croissance des menaces dans le cyberespace, le ministre de la défense a lancé le « Pacte Défense Cyber 2016 ». 1 entreprise française sur 5 pense que ses concurrents sont potentiellement à l’origine de certaines attaques subies en 2015 et notamment celles liées aux données de type propriété intellectuelle (business plans, données R&D, etc.) Les attaques provenant d’organisations criminelles ont augmenté de 96% 13
  • 14. Augmentation des pertes financières liées aux incidents de cybersécurité 14,3% 12,3% 4,7% 10,3% 10,8% 6,6% 2015 2014 2013 $ 10 millions ou plus France Monde 10,9% 7,0% 4,7% 7,0% 7,0% 7,3% 2015 2014 2013 $ 1 million à 9,9 millions France Monde 21% 23% 18,75% 32,4% 25,9% 23,9% 2015 2014 2013 $ 100,000 à $ 999,999 France Monde 14 Les pertes financières d’un montant égal ou supérieur à 10 millions $ continuent de croître Les pertes financières d’un montant situé entre 1 et 10 millions $ ont augmenté de 56% en France
  • 15. Vers une stabilisation des pertes financières Les pertes financières liées aux incidents de cybersécurité sont estimées en moyenne à 3,7 milliards $ en France, soit une augmentation de 28% par rapport à 2014. Plus de la moitié (57%) des entreprises interrogées ont déclaré avoir souscrit à une assurance cybersécurité afin de limiter les pertes financières dues aux incidents de sécurité. 15
  • 16. « Ce qui ne peut être parfaitement protégé peut être assuré » (1/2) Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés, sont en mesure de contourner les barrières de sécurité. De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le but de limiter les pertes financières en cas d’incidents de sécurité avérés. 64% ont déjà fait une réclamation à leur assurance La cyber assurance est l'un des secteurs à plus forte croissance sur le marché de l'assurance. Le marché mondial de la cyber assurance devrait atteindre les 7,5 milliards de dollars de chiffre d’affaires en 2020*. 57 % des organisations disposent d’une cyber- assurance en France * Source: PwC, Insurance 2020 & beyond: Reaping the dividends of cyber resilience, September 2015 16
  • 17. « Ce qui ne peut être parfaitement protégé peut être assuré » (2/2) En plus de limiter les risques financiers associés aux cyber attaques, les organisations qui souscrivent à une assurance cybersécurité commencent à gagner une meilleure compréhension de leur niveau de maturité pour faire face aux cyber menaces. Les répondants déclarent que leur cyber assurance couvre les pertes suivantes: Perte ou vol des informations personnelles identifiables protégées Perte ou vol de propriétés intellectuelles Perte ou vol de données de paiement Interruption des activités métiers 43% 39% 39% 36% 36% Dommage sur l’image Les assureurs exigent une évaluation approfondie des capacités de protection de l’organisation contre les risques actuels comme condition préalable à une politique d'achat. 17
  • 18. Implication grandissante des comités exécutifs 18
  • 19. De nombreux responsables de la sécurité reportent directement au PDG Rattachement hiérarchique direct du RSSI/RSI 21% Comité de direction 16% Directeur de la technologie 13% Responsable la protection des données 22% DSI 35% PDG 19 52 % des entreprises interrogées comptent une fonction RSSI
  • 20. Le comité exécutif s’implique davantage dans les problématiques de cybersécurité Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante explique notamment l’augmentation du budget alloué à la cybersécurité (29% en France et 24% dans le Monde). Stratégie de sécurité globale Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de sécurité et de confidentialité 2015 2014 Les principaux sujets d’implication 20
  • 21. Le comité exécutif s’implique davantage dans les problématiques de cybersécurité Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de cybersécurité sont : l’identification des risques clés, la promotion de la culture sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l’entreprise. 61% des entreprises françaises ont un cadre dirigeant qui communique sur l’importance de la sécurité 36,9% 37,9% 34,5% 37,1% 30,8% 27,2% 25,9% 33,3% 32,3% 32,3% 34,6% 26,7% 26,5% 21,2% Identification et communication des risques clés Promotion de la culture sécurité au sein de l'entreprise Alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l'entreprise Programme de financement de la cybersécurité Planification des réponses à incidents Collaboration interne et externe Conformité réglementaire France Total 21
  • 22. Les organisations ont considérablement renforcé leurs investissements sécurité Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014. 53% -4% du budget IT est dépensé dans la sécurité 3% 29% 3,7% 23% 2,7 2,8 4,4 3,7 4,8 2011 2012 2013 2014 2015 Millions $ 22
  • 24. 91% des répondants ont mis en œuvre un pilotage de la cybersécurité par les risques Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il s’agit d’un processus d’amélioration continue autour du bon mix entre technologies, processus et compétences. 42%Etre en mesure de mieux identifier et de prioriser les risques sécurité Etre en mesure de rapidement détecter et mitiger les incidents sécurité Etre en mesure de protéger de manière adéquate les données sensibles Etre en mesure de mieux comprendre les écarts sécurité et de les améliorer Améliorer la communication et la collaboration interne et externe 43% 41% 29% 26% Les bénéfices d’un pilotage efficace de la cybersécurité : ISO 27001 47% SANS Critical controls 12% NIST 35% des répondants affirment collaborer avec leurs pairs pour améliorer la sécurité 59% 24
  • 25. De plus en plus d’organisations exploitent les services de cybersécurité offerts par le Cloud Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de nouvelles technologies et services sont apparus. 69 % utilisent les services de sécurité proposés dans le Cloud France Protection des terminaux Threat intelligence Gestion des identités et des accès Collaboration et partage d’information Authentification avancée (multi- facteur, Biométries, etc.) Supervision et analyse en temps réel 53% 45% 46%43% 50%29% 56 % France utilisent les services de sécurité Cloud pour protéger les données sensibles et la vie privée 25
  • 26. Le SOC, cœur névralgique du système de cyberdéfense (1/2) Pour 91% des organisations françaises le SOC est aussi employé pour la gestion des activités de réponses à incidents. En matière de détection et de réponse aux menaces, le SOC (Security Operations Center) est présenté comme incontournable pour les grandes entreprises. 53,2% 48,0% Monde France 2015 67% 52,50% 20,70% 75% 75% 25% Agences étatiques Fournisseurs Externalisé Monde France Exploitation du SOC Répondants disposant d’un SOC 26
  • 27. Le SOC, cœur névralgique du système de cyberdéfense (2/2) 58% 42% France Supervision 24x7 (sans interruption) Supervision 8x5 (Horaires de travail ) 66% 34% Monde Supervision 24x7 (sans interruption) Supervision 8x5 (Horaires de travail ) Les modes de supervision déployés aujourd’hui Notre expérience montre que la plupart des centres opérationnels de sécurité s’avèrent en dessous des niveaux de maturité requis pour faire face aux menaces actuelles. Difficulté à attirer et retenir les professionnels talentueux Le manque de compétences en analyse pour la sécurité 53% des répondants US rapportent les incidents au CERT et 11% au FBI 27
  • 28. Le Big Data entre en jeu… Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de repérer une attaque persistante avancée. En France, 45% des répondants considèrent l’analyse des données comme un levier d’amélioration de la sécurité car elle permet aux organisations d’utiliser les informations en temps réel de façon à pouvoir prédire les incidents de sécurité. 60% Une meilleure compréhension des menaces externes 46% 37% Une meilleure compréhension du comportement des utilisateurs 30% Une meilleure visibilité sur les activités anormales sur le réseau 25% Une meilleure réactivité face aux incidents de sécurité Une meilleure compréhension des menaces internes Les bénéfices du Big Data 28
  • 29. La cybersécurité, un secteur dans lequel il est difficile de recruter les bons profils La cybersécurité nécessite des talents aux compétences spécifiques (data scientists, ingénieurs spécialisés, …) difficiles à recruter en France. 41,4% 37% Manque de candidats expérimentés Incapacité à augmenter les effectifs en raison de contraintes budgétaires Les principaux freins cités 21,0% 21,1% 50,0% Monde Europe France 2015 Répondants qui estiment ne pas disposer des ressources humaines nécessaires pour mettre en place les actions sécurité 29
  • 30. L’authentification avancée… la fin du mot de passe L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ». des répondants utilisent l’authentification avancée 91% 58,9% 60,5% 62,9% 59,6% 49,9% 52,9% 49,7% 21,6% 61,1% 56,9% 59,4% 65,9% 47,5% 57,4% 57,6% 30,2% Biométrie (empreinte digitale, scans de la rétine, reconnaissance faciale, etc.) Jetons d'authentification (stockés dans un dispositif matériel) Jetons d'authentification (stockés dans un dispositif logiciel) Clés cryptographiques Jetons d'authentification (stockés dans un dispositif Smartphone) Authentification multi-facteur ID nationale et ePassports Autres France Monde Les mécanismes d’authentification avancée 50% indiquent avoir adopté le service d’authentification avancée proposé par le Cloud 30
  • 31. L’authentification avancée… la fin du mot de passe Outre l’amélioration de la sécurité pure, l’authentification avancée permet d’amener les clients et les partenaires à davantage de confiance en l’organisation et en sa capacité à assurer la confidentialité et la sécurité de leurs données. Les bénéfices de l’authentification avancée France Pour les répondants , le secteur bancaire est le plus concerné par la migration vers l’authentification avancée 44,0% 37,2% 42,4% 39,3% 32,8% 24,4% 27,4% 19,7% Amélioration de la confiance que porte les clients et partenaires dans les capacités de l'organisation à assurer la confidentialité et la… Amélioration de l’expérience client Amélioration de la protection contre la fraude/réduction de la fraude Les transactions en ligne sont plus sécurisées Amélioration de la conformité réglementaire Réduction des couts administratifs La réputation de l’image protégée Des avantages stratégiques et compétitifs France 31
  • 32. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se résumer aujourd’hui à l’isolation du réseau informatique traditionnel par rapport au réseau des systèmes industriels. d’augmentation des attaques visant les systèmes industriels dans le monde 158% d’augmentation des attaques visant les systèmes industriels en France 36% 6,20% 14,60% 12,50% 5,20% 15,60% 6,20% 13,50% 3,10% 2,10% 4,20% 7,30% 14,60% 65,27% 79,32% Inconnu Eau Transport Technologie IT Santé Nucléaire Finance Alimentaire & agriculture Chimie Installations commerciales Télécommunications Manufacture critique Energie Présence par secteur 32 Installation gouvernementales
  • 33. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces Obsolescence des infrastructure SCADA-legacy Des infrastructures vitales opérés grâce à des technologies vieillissantes L’apparition de nouveaux attaquants Une position dominante des Etats dans le spectre des attaquants. Un effet de levier très important pour les attaquants isolés. Une forte évolution des composants et un déploiement élargi des technologies SCADA Une croissance continue de la portée de ces technologies, bien au-delà des frontières industrielles. Des équipements et des sondes autrefois analogiques qui deviennent des objets connectés (Internet des Objets). Nouvelles cibles Des secteurs historiquement non concernés qui deviennent des victimes de choix (transport, télécom, électricité, médical, etc.) Les principales causes des incidents sur les systèmes industriels 5 décembre 2015 33
  • 34. Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces 9% 38% 5% 22% 2% 1% 4% 17% 2% Autres Inconnu Authentification faible Scan des réseaux Supports amovibles Intrusion par brute force Abus de l’autorité d’accès Spear phishing Injection SQL Hardware Hacking Authentication Authorization Embedded OS (exploitation) Backend Attacks Channel Hacking (com protocols) - Désassemblage d’appareils • Identification des composants - Analyse entropique • Analyse des signaux - Espionnage des canaux • Découverte du canal de Fréquences utilisées - Test de signal radio • Vérification de fonctionnement - Cryptographie • (Dé)chiffrement des données - Rétro-ingénierie de protocoles • Extraction du protocole employé - Elévationde privilèges • Prise du rôle administrateur - Compromission de session • Vol de session - Rétro-ingénieriefirmware - Piratagedu noyau - Faillesdans la logiqueapplicative - Injection de malware Hardware Canaux de communi cation Authentifi cation et contrôle d’accès OS embarqué Serveur Les vecteurs d’intrusion Répartition des vecteurs d’intrusion 34
  • 35. L’attaque sur l’Internet des Objets, une réalité future L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la surveillance, le médical, l’énergie … 36% 2015 24% 2014 32% 2015 21% 2014 30% 2015 13% 2014 30% 2015 11% 2014 29% 2015 28% 2015 Monde France Monde France Monde France 11% 2014 12% 2014 Périphériques mobiles Systèmes embarqués Technologies de consommation 35
  • 36. L’attaque sur l’Internet des Objets, une réalité future Le nombre de répondants qui ont rapporté des exploits touchant les modules constituant l’Internet des Objets a augmenté de 120 % en France par rapport à l’année dernière. Certaines entreprises ont pris les devants et ont commencé à inclure dans leur stratégie de sécurité des actions sécurité couvrant « l’Internet des Objets ». 36,1% FranceMonde Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3% 30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir « l’Internet des Objets » 25,3% 120% le nombre de répondants ayant rapporté des exploits a augmenté de 120% France 36
  • 37. Systèmes de paiement mobiles, la surface d’attaque s’agrandit Les paiements mobiles sont de plus en plus utilisés par les entreprise. Les principales mesures mises en œuvre par les répondants pour sécuriser les services de paiement mobiles sont : 49% ont déclaré utiliser le système de paiement mobile 57,4% 45,3% 45,3% 41,8% 42,9% 33,2% 34,9% 26,5% 59,5% 46,7% 41,9% 41,4% 35,7% 30,0% 30,4% 27,8% Risques liés aux malware et aux applications malveillantes Risques liés aux plateformes physiques et logiques Processus de vérification aidant à la réduction des fraudes Risques liés à l’utilisateur final et aux vulnérabilités Protection des données personnelles des clients Création de jeton et chiffrement Authentification forte Travailler avec les banques émettrices pour réduire la fraude France Total 37
  • 38. Collaboration à tous les niveaux Au cours des trois dernières années, le nombre d’organisations qui adoptent une démarche collaborative avec des entités externes augmente de façon régulière. Plus de la moitié des organisations questionnées ont affirmé tirer de réels bénéfices d’une collaboration avec d’autres acteurs du même secteur d’activité et avec les centres d’échange et d’analyse des données. Ces organisations affirment que la collaboration permet l’amélioration des activités de threat intelligences et de sensibilisation. Partage d’information pertinentes et exploitables avec ses pairs Partage d’information pertinentes avec les agences de sécurité régionales et nationales Amélioration des activités de threat intelligences et de sensibilisation 51% 38% 38% 34% 39% Partage d’information pertinentes et exploitables avec les centres d’échange et d’analyse des données (ISACs) Partage d’information pertinentes et exploitables avec des entités gouvernementales 38
  • 39. D’après les organisations questionnées, le principal frein au partage de données avec les tiers est l’absence de standards, de cadre formel d’échange et la confidentialité des données personnelles. En France, l’absence d’échange est guidée par le manque de confiance envers les compétiteurs et l’incompatibilité des technologies et des plateformes. Collaboration à tous les niveaux 18,6% 31,6% 19,1% 21,5% 22,0% 16,8% 23,0% 14,9% 25,4% 23,9% 23,9% 20,3% 18,1% 16,7% 17,4% 19,6% Ne font pas confiance aux compétiteurs Absence de standards et de cadres formels pour l’échange de données Incompatibilité des technologies et des plateformes de partage Incompatibilité de standards de données Préoccupation concernant les responsabilités/les poursuites judiciaires/les comportements anticoncurrentiels Préoccupation concernant les sanctions réglementaires Préoccupation concernant la confidentialité des données personnelles des individus Ne sont pas confiance dans les sources d’information externe Monde France 39
  • 40. Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces 40
  • 41. Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (1/2) Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France, les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections adéquats contre les logiciels malveillants. 54,60% 56,70% 53,80% 52,50% 60,30% 59,30% 54,30% 53,80% 50,70% 48,60% 45,20% 56,10% 47,30% 47,30% Malicious code-detection tools Intrusion detection tools Mobile device malware detection Vulnerability scanning tools Malware or virus-protection software Security information and event management (SIEM) technologies Security-event-correlation tools 2015 2014 Outils de corrélation d’événements de sécurité Technologies de type « SIEM – Security Information and Event Management » Outils de protection contre les malwares / Antivirus Outils de scans de vulnérabilités Outils de détection de malwares sur les terminaux mobiles Outils de détection d’intrusion « IDS – Intrusion Detection System » Outils de détection de code malicieux 5 décembre 2015 41
  • 42. La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir dans des moyens de protection contre les logiciels malveillants. 19,60% 20,70% 21,50% 18,90% 15,30% 19,80% 23,00% 18,10% 24,20% 23,00% 23,90% 19,90% 23,00% 23,90% Malicious code-detection tools Intrusion detection tools Mobile device malware detection Vulnerability scanning tools Malware or virus-protection software Security information and event management (SIEM) technologies Security-event-correlation tools France Monde Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (2/2) Investissements sécurité dans les 12 prochains mois 56 % des répondants uniquement affirment augmenter le budget sécurité qui sera alloué aux mesures de détection et de prévention contre les logiciels malveillants 42