Post on 22-Jan-2017
Club des Experts de la Sécurité de l’Information et du Numérique
Baromètre de la cyber-sécurité des entreprises
Janvier 2016
À : Alain BouilléDe : Emmanuel Kahn, Agathe MartiniOpinionWay, 15 place de la République, 75003 Paris
Sommaire
1. Contexte et objectifs de l’étude
2. Méthodologie de l’étude
3. Messages clés
4. Résultats1. Place de la cyber-sécurité dans les entreprises
2. Réalité des cyber-attaques auxquelles sont exposées les entreprises
3. Risques liés aux nouveaux usages du numérique
4. Moyens mis en place pour lutter contre les cyber-risques
5. Perspectives sur le futur de la cyber-sécurité
5. Profil des répondants
Contexte et objectifs
• Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) offre unlieu d’échanges aux experts de la sécurité et du numérique au sein de grandesentreprises.
• Le CESIN a souhaité lancer auprès de ses membres une grande enquête qui a vocationà être renouvelée chaque année.
• L’objectif de cette enquête et de connaître
• la perception de la cyber-sécurité et de ses enjeux au sein des entreprisesmembres du CESIN
• la réalité concrète de la sécurité informatique des grandes entreprises.
415/01/2015
Méthodologie
Toute publication totale ou partielle doit impérativement utiliser la mention complète suivante :
« Sondage OpinionWay pour le CESIN »
et aucune reprise de l’enquête ne pourra être dissociée de cet intitulé.
615/01/2015
Étude quantitative réalisée auprès de 125 membres du CESIN, à partir du
fichier membre du CESIN(235 contacts)
Méthodologie
L’échantillon a été interrogé par Internet sous système CAWI(Computer Assisted
Web Interview)
Mode d’interrogation
Du 8 au 22 décembre 2015
Dates de terrain
OpinionWay a réalisé cette enquête en
appliquant les procédures et règles
de la norme ISO 20252
Certification
Messages clés (1/2)Les enseignements à retenir
815/01/2015
1. Le digital et la SSI sont des enjeux importants et stratégiques dans la plupart des entreprises. À la croisée de ces
enjeux, la gestion des cyber-risques est souvent confiée à la DSI ou à la direction risques lorsqu’elle existe.
2. Toutes les entreprises sont jugées exposées aux cyber-risques et font effectivement l’objet d’attaques.
3. En matière d’attaques, les entreprises se sentent particulièrement exposées au vol ou à la fuite d’information ou de
données et aux attaques virales. Mais dans les faits, l’attaque la plus fréquente est la demande de rançon. Concernant
les autres risques, la dépendance humaine et les vulnérabilités résiduelles sont les plus préoccupantes et celles qui
affectent le plus souvent les entreprises en matière de sécurité.
4. Les nouveaux usages du numérique au travail posent de nouveaux défis en matière de cyber-sécurité. Le Cloud en
particulier, en plus de nécessiter des outils spécifiques, inquiète pour des raisons de confidentialité des données. Le
BYOD et les objets connectés sont aussi des nouveaux enjeux de la cyber-sécurité.
Messages clés (2/2)Les enseignements à retenir
915/01/2015
5. Les entreprises ont généralement mis en place de nombreuses solutions techniques pour assurer leur cyber-sécurité,
en structurant leurs dispositif le plus souvent selon une typologie de sensibilité des données. Elles optent aussi
quasiment toutes pour une limitation des usages des salariés – incluant parfois du filtrage web – qui ne se révèle
efficace qu’à la marge. D’autant que les salariés sont jugés trop peu sensibilisés aux cyber-risques, et peu enclins à
respecter scrupuleusement les recommandations.
6. Pour autant, les moyens alloués à la cyber-sécurité semblent peu satisfaisants actuellement, en particulier les moyens
humains. Nombre d’entreprises envisagent d’ailleurs d’augmenter les ressources techniques, financières ou humaines
dédiées à la cyber-sécurité, et elles sont également nombreuses à envisager de souscrire une cyber-assurance.
7. Les entreprises estiment que les outils disponibles actuellement sur le marché sont déjà peu adaptés à la situation en
matière d’usages du numérique comme en matière d’attaques. Même en prenant la cyber-sécurité au sérieux,
l’inquiétude demeure quant à la capacité concrète à faire face à l’augmentation pressentie des attaques sur le court et
moyen terme.
8. Les enjeux prioritaires à leurs yeux seront humains plus que techniques : donner toute son importance à la cyber-
sécurité dans l’entreprise (en y allouant suffisamment de ressources et en lui donnant sa juste place dans la
gouvernance), et à travailler autour des usages (sensibiliser les usagers et s’adapter à leurs pratiques).
Le digital et la SSI, des enjeux pris au sérieux dans l’entreprise
1215/01/2015
67% 26% 5%2%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
7%
considèrent que le digitalest un enjeu stratégiquedans leur entreprise
93%
Q1. Dans votre entreprise, diriez-vous que le digital est un enjeu stratégique ?
e n t r e p r i s e s125
38% 50% 10% 2%
12%
considérée que la SSIest importante pour la
direction de l’entreprise 88%
Q2. La sécurité des systèmes d’information et des données est-elle considérée par la direction de votre entreprise comme…
La gestion des cyber-risques est souvent confiée à la DSI, voire à la direction des risques quand elle existe
1315/01/2015
Q3. Dans votre entreprise, quelle est l’entité en charge du pilotage de la protection contre les cyber-risques ?
73%
14%
12%
5%
4%
La DSI
La direction des risques
La direction de la sûreté
La direction générale
Autre
e n t r e p r i s e s125
Secteur Industrie : 91%
50 000 ordinateurs ou plus : 27%
1515/01/2015
58% 61%
42% 40%
Les TPE ou PME Les ETI Les grandes entreprises Les entreprises du CAC 40
e n t r e p r i s e s125
Q27. Selon vous, les entreprises les plus exposées aux cyber-risques sont…(plusieurs réponses possibles)
Toutes les entreprises sont jugées exposées aux cyber-risques, même si les plus grandes sont considérées
mieux protégées
1615/01/2015
Q5. Combien de cyber-attaques ont été constatées dans votre entreprise au cours des 12 derniers mois ?
19%
31%
17% 18%
15%
0 Entre 1 et 3 Entre 4 et 9 Entre 10 et14
15 ou plus
Nombre moyen
d’attaques : 13
e n t r e p r i s e s125
Nombre d’ordinateurs Base Nb moyen
Moins de 999 ordinateurs 22* 2,2
Entre 1 000 et 9 999 ordinateurs 51* 7,3
Entre 10 000 et 49 999 ordinateurs 26* 14,3
50 000 ordinateurs ou plus 26* 32,1
* Attention, base faible
Dans les faits, un grand nombre d’entreprises a fait l’objet de cyber-attaques au cours de l’année
ont constatéau moins une cyber-attaque81%
Les attaques qui préoccupent le plus grand nombre d’entreprises sont le vol d’infos ou de données et les
attaques virales
1715/01/2015
Q4. Quel est le niveau d’exposition de votre entreprise aux cyber-risques suivants ?
Vol ou fuite d'informations
Vol de données personnelles
Attaque virale générale
Attaque ciblée
Fraude externe
Défiguration de site web
Cyber-espionnage économique ou industriel
Attaque par déni de service
Demande de rançon (ransomware)
48%
42%
41%
34%
30%
28%
26%
23%
22%
42%
38%
45%
52%
47%
39%
35%
43%
55%
10%
20%
14%
14%
23%
33%
39%
34%
23%
Fort Modéré Faible e n t r e p r i s e s125
Demande de rançon (ransomware)
Attaque virale générale
Attaque par déni de service
Attaque ciblée
Vol ou fuite d'informations
Fraude externe
Défiguration de site web
Vol de données personnelles
Cyber-espionnage économique ou industriel
Autre type de cyber-attaque
61%
44%
38%
35%
28%
27%
23%
18%
8%
6%
1815/01/2015
Q6. Quel(s) type(s) de cyber-attaque votre entreprise a-t-elle constaté(s) au cours des 12 derniers mois ?
e n t r e p r i s e s ayant constaté au moins une cyber-attaque au cours des 12 derniers mois
102
Nombre moyen de
types : 3
Dans les faits, les cyber attaques constatées sont surtout le ransomware, les attaques virales,
de déni de service et les attaques ciblées.
Les risques qui préoccupent le plus grand nombre d’entreprises sont la dépendance humaine et les
vulnérabilités résiduelles permanentes
2015/01/2015
Q4bis. Quel est le niveau d’exposition de votre entreprise aux autres risques suivants ?
Dépendance humaine
Vulnérabilités résiduelles permanentes
Non suppression des données
Malveillance d'un employé
Fraude interne
Corruption de base de données interne
Solutions industrielles ne pouvant être sécurisées
Piégeage d'application externe
Non restitution des données
Disparition éditeur
Corruption de basede données externe
Piégeage d'application interne
34%
32%
22%
21%
21%
18%
17%
12%
12%
9%
7%
6%
54%
52%
47%
61%
46%
54%
29%
54%
52%
46%
47%
50%
12%
16%
31%
18%
33%
28%
54%
34%
36%
45%
46%
44%
Fort Modéré Faiblee n t r e p r i s e s
125
Vulnérabilités résiduelles permanentes
Dépendance humaine
Fraude interne
Malveillance d'un employé
Solutions industrielles ne pouvant être sécurisées
Non suppression des données
Piégeage d'application externe
Non restitution des données
Corruption de base de données interne
Disparition éditeur
Corruption de base de données externe
Piégeage d'application interne
50%
34%
22%
22%
22%
18%
9%
8%
7%
5%
4%
3%
2115/01/2015
Q6bis. Parmi les éléments suivants liés à la cyber-sécurité, quels sont ceux auxquels votre entreprise a été concrètement confrontée au cours des 12 derniers mois ?
e n t r e p r i s e s125
Les risques auxquels font réellement face le plus d’entreprises sont les vulnérabilités résiduelles et la
dépendance humaine
2415/01/2015
Q20. Certaines données de votre entreprise sont-elles stockées dans un Cloud ?
15% ne stockent aucune donnéedans un Cloud
85%stockent des donnéesdans un Cloud
37%Cloudspublics
26%Clouds
hybrides
22%Cloudsprivés
e n t r e p r i s e s125
Un recours généralisé au Cloud, en particulier à des Clouds publics ou hybrides
Secteur Industrie : 97%
2515/01/2015
Q23. D’après vous, la sécurisation des données stockées dans le Cloud requiert-elle des outils ou dispositifs spécifiques ?
93%pensent que le Cloudrequiert des outils ou dispositifs spécifiques
e n t r e p r i s e s125
7%
100%
Un recours au Cloud qui entraîne des conséquences en termes d’outils de sécurisation
2615/01/2015
Q21. Pensez-vous que les données de votre entreprise sont / seraient… ?
17%
40%
43%
Mieux sécurisées dans le Cloud qu'en mode local
Tout aussi sécurisées dans le Cloud qu'en mode local
Mieux sécurisées en mode local que dans le Cloud
pensent le Cloud
57%
est autant ou plus sécurisé
des entreprises
e n t r e p r i s e s125
La sécurisation des données en Cloud fait débat
2715/01/2015
Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou fort en ce qui concerne l’utilisation du Cloud ?
e n t r e p r i s e s125
Stockage des données dans des datacenters à l'étranger, hors du droit français
Confidentialité des données vis-à-vis de l'hébergeur
Traitement Big Data à notre insu
Non-maîtrise des paramètres de sécurité / chiffrement faible de la part de l'hébergeur
Non effacement des données
Contrôle des accès et audit
Non restitution des données
Non-maîtrise de l'utilisation qui en est faite par les salariés de votre entreprise
48%
44%
41%
38%
38%
35%
34%
34%
39%
43%
38%
41%
45%
49%
47%
42%
13%
13%
21%
21%
17%
16%
19%
24%
Fort Modéré Faible
Les principaux risques perçus comme associés au Cloud sont l’hébergement hors droit français, la confidentialité
vis-à-vis de l’éditeur et la réutilisation des données
Alimentation du SOC (interne ou externe) en données provenant du Cloud
Attaque par rebond depuis l'hébergeur
Disparition de l'hébergeur
Indisponibilité des données
Piégeage d'application hébergée
Propagation systémique des attaques et erreurs humaines
Corruption de base de données
2815/01/2015
Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou fort en ce qui concerne l’utilisation du Cloud ?
e n t r e p r i s e s125
18%
18%
18%
18%
11%
11%
9%
46%
41%
42%
46%
46%
59%
45%
36%
41%
40%
36%
43%
30%
46%
Fort Modéré Faible
Certains risques sont peu associées au Cloud, comme le piégeage d’application, la corruption de BDD,
l’indisponibilité des données
L'utilisation de devicespersonnels au travail (BYOD)
Les objets connectés
L'utilisation de multiples devices(smartphone, tablette…)
L'usage personnel de devicesfournis par l'entreprise
Le télétravail, l'accès au réseau en mobilité
2915/01/2015
Q24. À vos yeux, les nouveaux usages suivants du numérique au travail représentent-ils un risque pour la cyber-sécurité des entreprises ?
46%
45%
24%
18%
12%
39%
40%
48%
38%
33%
14%
13%
25%
42%
50%
1%
2%
3%
2%
5%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Oui
e n t r e p r i s e s125
BYOD et objets connectés, des nouveaux usages qui présentent des risques
85%
85%
72%
56%
45%
2% 40% 51% 7%
3015/01/2015
Q25. Pensez-vous que les solutions de protection actuelles de votre entreprise sont adaptées à l’évolution des nouveaux usages du numérique au travail ?
58%
considèrent que les solutions de protection actuelles ne sont PAS adaptées à l’évolution des nouveaux usages du numérique au travail
e n t r e p r i s e s125
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Des entreprises qui estiment leur protection peu adaptée aux nouveaux usages du numérique au travail
Antivirus
Pare-feu
VPN
AntiSPAM
Proxy URL
Accès internet centralisé
MDM
SSO
Vulnerability Management
Log management
Authentification forte
Sonde de sécurité
3215/01/2015
Q8. Parmi les solutions de protection suivantes, quelles sont celles qui ont été mises en place dans votre entreprise ?
e n t r e p r i s e s125
Des solutions de sécurité plus ou moins répandues selon les types
WAF
Supervision de sécurité (SIEM/SOC)
Double authentification
Chiffrement de surface
Chiffrement + signature de messages
Bastion d'autorisations
Chiffrement de base de données
Sandboxing
Anti-APT
Honey pot
Sonde souveraine
Cloud Access Security Broker (CASB)
51%
46%
40%
39%
32%
31%
29%
27%
14%
7%
6%
1%
99%
99%
95%
89%
79%
78%
68%
66%
61%
58%
56%
53%
29%
100%
3315/01/2015
Q10. Avez-vous mis en place différents niveaux de sécurité selon le degré de sensibilité des données de votre entreprise ?
71%
ont mis en place des niveaux de sécurité différent selon la sensibilité
des données
e n t r e p r i s e s125
Des niveaux de sécurité qui diffèrent souvent selon une typologie de sensibilité des données
3415/01/2015
Q16. Votre entreprise a-t-elle mis en place des limitations sur les usages des salariés (du type limitation d’usage de sites d’échanges de données, filtrage web, restrictions sur l’utilisation de périphériques…) ?
45%
46%
9%
Oui, ces limitations ont été mises en place
Oui, mais seulement certaines limitations ont été mises en place
Non, aucune limitation n'a été mise en place
ont mis en place des limitations sur les usages des salariés
91%
e n t r e p r i s e s125
La sécurisation passe le plus souvent par une limitation des usages, globalement acceptée,
mais qui n’a d’impact qu’à la marge
Q17. Ces contraintes sont-elles acceptées par les salariés ?
20% 67% 13%
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
116
e n t r e p r i s e s ayant mis en place des contraintes
Q18. Et, globalement, la mise en place de ces limitations a-t-elle eu un impact concret sur la cyber-sécurité de votre entreprise ?
42% 49% 9%
Oui, à la margeOui, de façon significative Non
3515/01/2015
Q19. Et concernant le filtrage web (c’est-à-dire l’accès refusé à certains sites pour les salariés) en particulier, cette mesure vous semble-t-elle efficace dans la protection des entreprises contre les cyber-attaques ?
7% 64% 26% 3%
29%
Le filtrage web est efficace pour 71% des entreprises
Plutôt efficaceTrès efficace Pas du tout efficacePlutôt pas efficace
e n t r e p r i s e s125
Le filtrage web, une contrainte des usages rarement jugée très efficace pour la sécurité
Sont sensibilisés auxcyber-risques 59%
Respectent lesrecommandations 52%
Prennent des précautions au-delà des recommandations
données15%
6%
2%
2%
53%
50%
13%
34%
45%
59%
7%
3%
26%
3615/01/2015
Q15. En ce qui concerne la cyber-sécurité, pensez-vous que les salariés de votre entreprise… ?
Oui
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
e n t r e p r i s e s125
Beaucoup de salariés ne sont pas encore sensibilisés ou ne respectent pas les recommandations
3715/01/2015
Des moyens techniques, financiers et humains jugés globalement insuffisants pour faire face aux cyber-
risques
4% 27% 51% 18%
Q11. Les moyens humains alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ?
Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas
Q12. Les moyens techniques alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ?
2% 40% 46% 12%
Q13. Et les budgets d’investissements alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ?
5% 31% 52% 12%
Oui
31%
42%
36%
3815/01/2015
Q14. Au cours des 12 prochains mois, votre entreprise envisage-t-elle de… ?
e n t r e p r i s e s125
47%47%
6%
Augmenter les budgets et ressources dédiés à la cyber-sécurité
Maintenir les budgets et ressources dédiés à la cyber-sécurité
Réduire les budgets et ressources dédiés à la cyber-sécurité
Des prévisions non négligeables d’augmentation des ressources à allouer à la protection contre le cyber-
risque
19% 13% 27% 41%
3915/01/2015
Q9. Votre entreprise a-t-elle souscrit une cyber-assurance ?
40%des entreprises envisagent de souscrireune cyber-assurance
Non, mais c’est envisagéd’ici un an
Oui Non, et ce n’est pas envisagéNon, mais c’est envisagéà plus long terme
e n t r e p r i s e s125
Nombre d’entreprises envisagent de se doter dune cyber-assurance
4115/01/2015
Q7. Selon vous, dans les 12 mois à venir, le nombre d’attaques constatées dans votre entreprise va-t-il… ?
76%
23%
1%
≈
e n t r e p r i s e s125
Des entreprises qui s’attendent à une augmentation des attaques cette année
Aux types et à la fréquence actuelle des cyber-attaques 59%
Aux nouveaux usages du numérique au travail 42%
4215/01/2015
Q29. Pensez-vous que les solutions de protection disponibles sur le marché sont tout à fait, plutôt, plutôt pas ou pas du tout adaptées… ?
1% 58%
42%
37%
56%
4%
2%
Plutôt adaptéesTout à fait adaptées Pas du tout adaptéesPlutôt pas adaptées
Adaptées
e n t r e p r i s e s125
Les solutions proposées par le marchéconvainquent globalement peu les entreprises
La prise en compte des enjeux de la cyber-sécurité au sein de votre
entreprise65%
La capacité de votre entreprise à faire face aux cyber-risques 47%
7%
2%
58%
45%
32%
44%
3%
9%
4315/01/2015
Q26. Pour l’avenir, diriez-vous que vous êtes très confiant, assez confiant, assez inquiet ou très inquiet en ce qui concerne… ?
Assez confiantTrès confiant Très inquietAssez inquiet
Confiant
e n t r e p r i s e s125
Une confiance dans la volonté de leur entreprise à prendre le cyber-risque au sérieux à l’avenir, mais
moins dans sa capacité à y faire face concrètement
69%
69%
49%
39%
25%
17%
14%
11%
7%
44%
21%
9%
11%
5%
6%
2%
2%
Au total En 1er
Placer la gouvernance de la cyber-sécurité au bon niveau
Mieux former et sensibiliser les usagers aux questions de cyber-sécurité
Adapter les solutions aux nouveaux usages du numérique
Allouer davantage de budget ,de ressources à la cyber-sécurité
Déployer des modèles de sécurité collaborative
Spécifier la cyber-sécurité des objets connectés
Impliquer davantage les différents acteurs (État, fournisseurs, etc.)
Faire évoluer les réglementations françaises et internationales
Améliorer la performance des solutions techniques
4415/01/2015
Q28. Parmi les enjeux suivants, quels sont selon vous les trois enjeux de demain pour l’avenir de la cyber-sécurité des entreprises ?
e n t r e p r i s e s125
Des enjeux d’avenir plus humains que techniques :- L’importance donnée à la cyber sécurité (par les ressources allouées et la gouvernance)
- Le travail autour des usages (pour former les usagers et s’adapter aux pratiques nouvelles)
67% 25% 5%2%
1%
4515/01/2015
Q30. Enfin, diriez-vous que, par rapport aux équipements utilisés dans le cadre professionnel, les ordinateurs privés de vos salariés sont…
Un peu moins sécurisésBeaucoup moins sécurisés Beaucoup mieux sécurisésUn peu mieux sécurisés
3%
Les ordinateurs privés sont moins bien sécurisés que les équipements professionnels
pour
92% des entreprises
e n t r e p r i s e s125
Tout aussi sécurisés
Les DSI font face à des usagers peu habitués à des outils sécurisés dans la sphère personnelle
61%
26%
9%
4%
Service
Industrie / BTP
Commerce
Autre
7%
10%
20%
16%
21%
26%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus
4715/01/2015
125 membres du CESIN
84% de RSSI / CISO / CSO5% d’experts5% de DSI6% autres fonctions
Profil des répondants
Secteur d’activité de l’entreprise
Nombre de salariés de l’entreprise
Fonction du répondant
6%
12%
22%
18%
21%
21%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus
Nombre d’ordinateurs de l’entreprise
Nombre de smartphones & tablettes de l’entreprise
20%
24%
27%
11%
15%
3%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4 999
Entre 5 000 et 9 999
Entre 10 000 et 49 999
50 000 ou plus