Jeudi de l AFAI - Transformations de la cybersécurité

42
Résultats de l’enquête : Global State of Information Security Survey® 2016 Transformations de la cybersécurité Jeudi de l'AFAI à Dauphine www.pwc.com 3 décembre 2015

Transcript of Jeudi de l AFAI - Transformations de la cybersécurité

Page 1: Jeudi de l AFAI - Transformations de la cybersécurité

Résultats de l’enquête : Global State of Information Security Survey® 2016

Transformations de la cybersécurité

Jeudi de l'AFAI à Dauphine

www.pwc.com

3 décembre 2015

Page 2: Jeudi de l AFAI - Transformations de la cybersécurité

Agenda

Section 1 : Méthodologie de l’enquête

Section 2 : Perpétuelle augmentation des incidents et des pertes toujours plus importantes

Section 3 : Implication grandissante des comités exécutifs

Section 4 : Innovation & cybersécurité

Section 5 : Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces

2

Page 3: Jeudi de l AFAI - Transformations de la cybersécurité

Méthodologie de l’enquête

3

Page 4: Jeudi de l AFAI - Transformations de la cybersécurité

Global State of Information Security Survey® 2016 en chiffres

2

3 4

Plus de 40 questions relatives à la confidentialité et à la sécurité de

l’information

Plus de 10 000 réponses issus de

C-levels, de responsables IT

ou en charge de la cybersécurité,

répartis dans 127 pays

10 040 réponses au total dont

480 réponses pour la France

1

18e étude mondiale menée par PwC en

partenariat avec « CIO magazine » et « CSO magazine »

4

Page 5: Jeudi de l AFAI - Transformations de la cybersécurité

Démographie de l’échantillon

La majorité des répondants répartie entre l’Europe et l’Amérique du nord.

37 % Amérique du nord

14 % Amérique du sud

3 % Moyen-Orient et Afrique

16 % Asie et pacifique

30 % Europe

Réponses par zone géographique

5

Page 6: Jeudi de l AFAI - Transformations de la cybersécurité

Démographie de l’échantillon

17%

Opération

Sécurité

32%

Management

Sécurité

7% Risque,

conformité

20%

CIO

24%

PDG, DAF,

DOP

Réponses par fonction

6

Page 7: Jeudi de l AFAI - Transformations de la cybersécurité

Démographie de l’échantillon

Réponses par chiffre d’affaires

Grande (> 1 Milliard $)

34% 32%

Moyenne (100 Millions $- 1Milliard $)

26%

Petite (< 100 Millions $)

3%

But non lucratif/Gouv. Edu.

5%

Non communiqué

7

Page 8: Jeudi de l AFAI - Transformations de la cybersécurité

Démographie de l’échantillon

Réponses par industrie

3,7%

3,4%

6,8%

8,0%

5,2%

3,3%

3,0%

7,4%

9,5%

4,8%

5,0%

2,1%

7,1%

21,8%

4,7%

2,9%

1,3%

6,3%

2,3%

6,7%

10,0%

3,5%

1,7%

1,9%

12,7%

9,2%

5,4%

1,7%

1,9%

5,8%

22,5%

3,8%

4,0%

0,8%

Aerospace & défense

Agriculture

Produits de consommation et distribution

Consulting & services professionnels

Éducation & ONG

Energie et services publiques

Divertissements et média

Construction & ingénierie

Services financiers

Services gouvernementaux

Santé

Hôtellerie / Voyage & Loisirs

Fabrication industrielle

Technologie

Télécommunication

Transport et logistique

Autre

France

Monde

8

Page 9: Jeudi de l AFAI - Transformations de la cybersécurité

Perpétuelle augmentation des incidents et des pertes toujours plus importantes

9

Page 10: Jeudi de l AFAI - Transformations de la cybersécurité

Des incidents détectés en hausse

Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an dernier. La tendance à la hausse des menaces et la perpétuelle évolution de l’environnement actuel expliquent cette augmentation.

En France, une organisation subit en moyenne 21 incidents/jour.

Nombre d’incidents moyen par jour sur les 12 derniers mois

+52% +38% +51%

13,85 10,74

13,56

58,68

20,96

16,32 18,78

34,03

France Europe Monde Afrique

2014

2015

- 42%

10

Page 11: Jeudi de l AFAI - Transformations de la cybersécurité

La propriété intellectuelle au cœur des préoccupations

Impact des incidents de sécurité en France - vision par type de données

L’atteinte aux données clients reste en tête des préoccupations avec une hausse en France de 21%, suivie de près par la compromission des données collaborateurs qui enregistre une hausse de 16,8%.

Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats de l’enquête confirment la tendance du cyber-espionnage.

30,5%

36,9%

27,5%

32,1%

10,8%

25,7%

2014 2015 2014 2015 2014 2015

Vol de données

clients

Vol de données

collaborateurs

Vol de propriété

intellectuelle stratégique

Le vol de propriété intellectuelle (business plans stratégiques, données

financières sensibles, « deals » etc.)

a augmenté d’environ 138%

11

Page 12: Jeudi de l AFAI - Transformations de la cybersécurité

Des menaces internes importantes

Les employés constituent la principale source des incidents

+30%

+20%

Employés actuels

Fournisseurs de

services/contractuels actuels

La culture d’entreprise encourage les échanges et la collaboration et donc un environnement de travail ouvert qui permet l’échange avec les différents acteurs externes (fournisseurs, partenaires, etc.)

31,8%

32,7%

34,5%

40,5%

34,2%

31,1%

33,6%

31,7%

France

Europe

Monde

Afrique

2015

2014

12

18,2%

16,6%

18,2%

33,9%

23,7%

19,5%

21,9%

15,6%

France

Europe

Monde

Afrique

2015

2014

Les incidents attribués aux partenaires ont augmenté de 30%

Page 13: Jeudi de l AFAI - Transformations de la cybersécurité

Croissance du cyber espionnage, la France développe sa cyberdéfense

19,9%

23,6% 23,7% 24,4% 22,1% 21,0%

France Europe Monde

Attaques initiées par les concurrents

2014 2015

Les attaques perpétrées par les organisations criminelles ont connues une hausse de 96% en France.

Face à la croissance des menaces dans le cyberespace, le ministre de la défense a lancé le « Pacte Défense Cyber 2016 ».

1 entreprise française sur 5 pense que ses concurrents sont potentiellement à l’origine de certaines attaques subies en 2015 et notamment celles liées aux données de type propriété intellectuelle (business plans, données R&D, etc.)

Les attaques provenant

d’organisations criminelles ont

augmenté de 96%

13

Page 14: Jeudi de l AFAI - Transformations de la cybersécurité

Augmentation des pertes financières liées aux incidents de cybersécurité

14,3% 12,3%

4,7%

10,3% 10,8%

6,6%

2015 2014 2013

$ 10 millions ou plus

France

Monde

10,9%

7,0%

4,7%

7,0% 7,0% 7,3%

2015 2014 2013

$ 1 million à 9,9 millions

France

Monde

21% 23%

18,75%

32,4%

25,9% 23,9%

2015 2014 2013

$ 100,000 à $ 999,999

France

Monde

14

Les pertes financières d’un montant égal ou supérieur à 10 millions $ continuent de croître

Les pertes financières d’un montant situé entre 1 et 10 millions $ ont augmenté de 56% en France

Page 15: Jeudi de l AFAI - Transformations de la cybersécurité

Vers une stabilisation des pertes financières

Les pertes financières liées aux incidents de cybersécurité sont estimées en moyenne à 3,7 milliards $ en France, soit une augmentation de 28% par rapport à 2014.

Plus de la moitié (57%) des entreprises interrogées ont déclaré avoir souscrit à une assurance cybersécurité afin de limiter les pertes financières dues aux incidents de sécurité.

15

Page 16: Jeudi de l AFAI - Transformations de la cybersécurité

« Ce qui ne peut être parfaitement protégé peut être assuré » (1/2)

Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés, sont en mesure de contourner les barrières de sécurité.

De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le but de limiter les pertes financières en cas d’incidents de sécurité avérés.

64% ont déjà fait une réclamation à leur assurance

La cyber assurance est l'un des secteurs à plus forte croissance sur le marché de l'assurance. Le marché mondial de la cyber assurance devrait atteindre les 7,5 milliards de dollars de chiffre d’affaires en 2020*.

57 % des organisations

disposent d’une cyber-assurance en

France

* Source: PwC, Insurance 2020 & beyond: Reaping the

dividends of cyber resilience, September 2015 16

Page 17: Jeudi de l AFAI - Transformations de la cybersécurité

« Ce qui ne peut être parfaitement protégé peut être assuré » (2/2)

En plus de limiter les risques financiers associés aux cyber attaques, les organisations qui souscrivent à une assurance cybersécurité commencent à gagner une meilleure compréhension de leur niveau de maturité pour faire face aux cyber menaces.

Les répondants déclarent que leur cyber assurance couvre les pertes suivantes:

Perte ou vol des informations personnelles identifiables protégées

Perte ou vol de propriétés intellectuelles

Perte ou vol de données de paiement

Interruption des activités métiers

43% 39% 39% 36% 36%

Dommage sur l’image

Les assureurs exigent une évaluation approfondie des capacités de protection de l’organisation contre les risques actuels comme condition préalable à une politique d'achat.

17

Page 18: Jeudi de l AFAI - Transformations de la cybersécurité

Implication grandissante des comités exécutifs

18

Page 19: Jeudi de l AFAI - Transformations de la cybersécurité

De nombreux responsables de la sécurité reportent directement au PDG

Rattachement hiérarchique direct du RSSI/RSI

21% Comité de

direction

16% Directeur de la

technologie

13% Responsable

la protection

des données

22% DSI

35% PDG

19

52 % des entreprises interrogées comptent une fonction RSSI

Page 20: Jeudi de l AFAI - Transformations de la cybersécurité

Le comité exécutif s’implique davantage dans les problématiques de cybersécurité

Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante explique notamment l’augmentation du budget alloué à la cybersécurité (29% en France et 24% dans le Monde).

Stratégie de sécurité globale

Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de sécurité et de

confidentialité

2015 2014

Les principaux sujets d’implication

20

Page 21: Jeudi de l AFAI - Transformations de la cybersécurité

Le comité exécutif s’implique davantage dans les problématiques de cybersécurité

Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de cybersécurité sont : l’identification des risques clés, la promotion de la culture sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l’entreprise.

61% des entreprises françaises ont un cadre dirigeant qui communique sur l’importance de la sécurité

36,9%

37,9%

34,5%

37,1%

30,8%

27,2%

25,9%

33,3%

32,3%

32,3%

34,6%

26,7%

26,5%

21,2%

Identification et communication des risques clés

Promotion de la culture sécurité au sein del'entreprise

Alignement de la cybersécurité avec la gestionglobale des risques et les objectifs métier de

l'entreprise

Programme de financement de la cybersécurité

Planification des réponses à incidents

Collaboration interne et externe

Conformité réglementaire

France

Total

21

Page 22: Jeudi de l AFAI - Transformations de la cybersécurité

Les organisations ont considérablement renforcé leurs investissements sécurité

Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014.

53%

-4%

du budget IT est

dépensé

dans la sécurité

3%

29%

3,7% 23%

2,7 2,8

4,4

3,7

4,8

2011 2012 2013 2014 2015

Millions $

22

Page 23: Jeudi de l AFAI - Transformations de la cybersécurité

Innovation & Cybersécurité

23

Page 24: Jeudi de l AFAI - Transformations de la cybersécurité

91% des répondants ont mis en œuvre un pilotage de la cybersécurité par les risques

Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il s’agit d’un processus d’amélioration continue autour du bon mix entre technologies, processus et compétences.

42% Etre en mesure de mieux identifier et de prioriser les risques sécurité

Etre en mesure de rapidement détecter et mitiger les incidents sécurité

Etre en mesure de protéger de manière adéquate les données sensibles

Etre en mesure de mieux comprendre les écarts sécurité et de les améliorer

Améliorer la communication et la collaboration interne et externe

43%

41%

29%

26%

Les bénéfices d’un pilotage efficace de la

cybersécurité :

ISO 27001 47% SANS Critical controls 12%

NIST 35%

des répondants affirment

collaborer avec leurs pairs pour améliorer la sécurité

59%

24

Page 25: Jeudi de l AFAI - Transformations de la cybersécurité

De plus en plus d’organisations exploitent les services de cybersécurité offerts par le Cloud Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de nouvelles technologies et services sont apparus.

69 %

utilisent les services de sécurité proposés dans

le Cloud

France

Protection des terminaux

Threat intelligence

Gestion des identités et des

accès

Collaboration et partage

d’information

Authentification avancée (multi-

facteur, Biométries, etc.)

Supervision et analyse en temps réel

53%

45%

46% 43%

50% 29%

56 %

France

utilisent les services de sécurité Cloud pour protéger les données

sensibles et la vie privée

25

Page 26: Jeudi de l AFAI - Transformations de la cybersécurité

Le SOC, cœur névralgique du système de cyberdéfense (1/2)

Pour 91% des organisations françaises le SOC est aussi employé pour la gestion des activités de réponses à incidents.

En matière de détection et de réponse aux menaces, le SOC (Security Operations Center) est présenté comme incontournable pour les grandes entreprises.

53,2%

48,0%

Monde France

2015

67%

52,50%

20,70%

75% 75%

25%

Agencesétatiques

Fournisseurs Externalisé

Monde

France

Exploitation du SOC

Répondants

disposant d’un SOC

26

Page 27: Jeudi de l AFAI - Transformations de la cybersécurité

Le SOC, cœur névralgique du système de cyberdéfense (2/2)

58% 42%

France

Supervision 24x7(sans interruption)

Supervision 8x5(Horaires de travail )

66%

34%

Monde

Supervision 24x7(sans interruption)

Supervision 8x5(Horaires de travail )

Les modes de supervision déployés aujourd’hui

Notre expérience montre que la plupart des centres opérationnels de sécurité s’avèrent en dessous des niveaux de maturité requis pour faire face aux menaces actuelles.

Difficulté à attirer et retenir les professionnels

talentueux

Le manque de compétences en analyse

pour la sécurité

53% des répondants US rapportent les incidents au CERT

et 11% au FBI

27

Page 28: Jeudi de l AFAI - Transformations de la cybersécurité

Le Big Data entre en jeu…

Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de repérer une attaque persistante avancée.

En France, 45% des répondants considèrent l’analyse des données comme un levier d’amélioration de la sécurité car elle permet aux organisations d’utiliser les informations en temps réel de façon à pouvoir prédire les incidents de sécurité.

60%

Une meilleure compréhension des menaces externes

46% 37%

Une meilleure compréhension du comportement des

utilisateurs

30%

Une meilleure visibilité sur les

activités anormales sur le réseau

25%

Une meilleure réactivité face aux

incidents de sécurité

Une meilleure compréhension des menaces internes

Les bénéfices du Big Data

28

Page 29: Jeudi de l AFAI - Transformations de la cybersécurité

La cybersécurité, un secteur dans lequel il est difficile de recruter les bons profils

La cybersécurité nécessite des talents aux compétences spécifiques (data scientists, ingénieurs spécialisés, …) difficiles à recruter en France.

41,4%

37%

Manque de candidats expérimentés

Incapacité à augmenter les effectifs en raison de contraintes budgétaires

Les principaux freins cités

21,0% 21,1%

50,0%

Monde Europe France

2015

Répondants qui estiment ne pas disposer des ressources

humaines nécessaires pour mettre en place les actions sécurité

29

Page 30: Jeudi de l AFAI - Transformations de la cybersécurité

L’authentification avancée… la fin du mot de passe

L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ».

des répondants utilisent l’authentification

avancée

91%

58,9%

60,5%

62,9%

59,6%

49,9%

52,9%

49,7%

21,6%

61,1%

56,9%

59,4%

65,9%

47,5%

57,4%

57,6%

30,2%

Biométrie (empreinte digitale, scans de larétine, reconnaissance faciale, etc.)

Jetons d'authentification (stockés dans undispositif matériel)

Jetons d'authentification (stockés dans undispositif logiciel)

Clés cryptographiques

Jetons d'authentification (stockés dans undispositif Smartphone)

Authentification multi-facteur

ID nationale et ePassports

Autres

France

Monde

Les mécanismes d’authentification avancée

50%

indiquent avoir adopté le service d’authentification

avancée proposé par le Cloud

30

Page 31: Jeudi de l AFAI - Transformations de la cybersécurité

L’authentification avancée… la fin du mot de passe Outre l’amélioration de la sécurité pure, l’authentification avancée permet d’amener les clients et les partenaires à davantage de confiance en l’organisation et en sa capacité à assurer la confidentialité et la sécurité de leurs données.

Les bénéfices de l’authentification avancée

France

Pour les répondants , le secteur bancaire est le plus concerné

par la migration vers l’authentification avancée

44,0%

37,2%

42,4%

39,3%

32,8%

24,4%

27,4%

19,7%

Amélioration de la confiance que porte les clients et partenaires dansles capacités de l'organisation à assurer la confidentialité et la…

Amélioration de l’expérience client

Amélioration de la protection contre la fraude/réduction de la fraude

Les transactions en ligne sont plus sécurisées

Amélioration de la conformité réglementaire

Réduction des couts administratifs

La réputation de l’image protégée

Des avantages stratégiques et compétitifs

France

31

Page 32: Jeudi de l AFAI - Transformations de la cybersécurité

Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces

De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se résumer aujourd’hui à l’isolation du réseau informatique traditionnel par rapport au réseau des systèmes industriels.

d’augmentation des attaques visant les

systèmes industriels dans le monde

158%

d’augmentation des attaques visant les

systèmes industriels en France

36%

6,20%

14,60%

12,50%

5,20%

15,60%

6,20%

13,50%

3,10%

2,10%

4,20%

7,30%

14,60%

65,27%

79,32%

Inconnu

Eau

Transport

Technologie IT

Santé

Nucléaire

Finance

Alimentaire & agriculture

Chimie

Installations commerciales

Télécommunications

Manufacture critique

Energie

Présence par secteur

32

Installation gouvernementales

Page 33: Jeudi de l AFAI - Transformations de la cybersécurité

Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces

Obsolescence des infrastructure SCADA-legacy Des infrastructures vitales opérés grâce à des technologies vieillissantes

L’apparition de nouveaux attaquants Une position dominante des Etats dans le spectre des attaquants. Un effet de levier très important pour les attaquants isolés.

Une forte évolution des composants et un déploiement élargi des technologies SCADA

Une croissance continue de la portée de ces technologies, bien au-delà des frontières industrielles.

Des équipements et des sondes autrefois analogiques qui deviennent des objets connectés (Internet des Objets).

Nouvelles cibles

Des secteurs historiquement non concernés qui deviennent des victimes de choix (transport, télécom, électricité, médical, etc.)

Les principales causes des incidents sur les

systèmes industriels

5 décembre 2015

33

Page 34: Jeudi de l AFAI - Transformations de la cybersécurité

Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces

9%

38%

5%

22%

2%

1%

4%

17%

2%

Autres

Inconnu

AuthentificationfaibleScan des réseaux

Supports amovibles

Intrusion par bruteforceAbus de l’autorité d’accès Spear phishing

Injection SQL

HardwareHacking

Authentication Authorization

EmbeddedOS

(exploitation)BackendAttacks

ChannelHacking

(com protocols)

- Désassemblage d’appareils • Identification des composants

- Analyse entropique • Analyse des signaux - Espionnage des canaux • Découverte du canal de

Fréquences utilisées

- Test de signal radio • Vérification de fonctionnement

- Cryptographie • (Dé)chiffrement des données

- Rétro-ingénierie de protocoles • Extraction du protocole employé

- Elévation de privilèges • Prise du rôle administrateur

- Compromission de session • Vol de session

- Rétro-ingénierie firmware - Piratage du noyau - Failles dans la logique applicative - Injection de malware

Hardware

Canaux

de

communi

cation

Authentifi

cation et

contrôle

d’accès

OS

embarqué Serveur

Les vecteurs d’intrusion Répartition des vecteurs d’intrusion

34

Page 35: Jeudi de l AFAI - Transformations de la cybersécurité

L’attaque sur l’Internet des Objets, une réalité future L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la surveillance, le médical, l’énergie …

36%

2015

24%

2014

32%

2015

21%

2014

30%

2015

13%

2014

30%

2015

11%

2014

29%

2015

28%

2015

Monde France Monde France Monde France

11%

2014

12%

2014

Périphériques mobiles Systèmes embarqués

Technologies de consommation

35

Page 36: Jeudi de l AFAI - Transformations de la cybersécurité

L’attaque sur l’Internet des Objets, une réalité future

Le nombre de répondants qui ont rapporté des exploits touchant les modules constituant l’Internet des Objets a augmenté de 120 % en France par rapport à l’année dernière.

Certaines entreprises ont pris les devants et ont commencé à inclure dans leur stratégie de sécurité des actions sécurité couvrant « l’Internet des Objets ».

36,1%

France Monde

Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3%

30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir

« l’Internet des Objets » 25,3%

120%

le nombre de répondants ayant

rapporté des exploits a augmenté de 120%

France

36

Page 37: Jeudi de l AFAI - Transformations de la cybersécurité

Systèmes de paiement mobiles, la surface d’attaque s’agrandit Les paiements mobiles sont de plus en plus utilisés par les entreprise. Les principales mesures mises en œuvre par les répondants pour sécuriser les services de paiement mobiles sont :

49%

ont déclaré utiliser le système de

paiement mobile

57,4%

45,3%

45,3%

41,8%

42,9%

33,2%

34,9%

26,5%

59,5%

46,7%

41,9%

41,4%

35,7%

30,0%

30,4%

27,8%

Risques liés aux malware et aux applicationsmalveillantes

Risques liés aux plateformes physiques etlogiques

Processus de vérification aidant à la réductiondes fraudes

Risques liés à l’utilisateur final et aux vulnérabilités

Protection des données personnelles desclients

Création de jeton et chiffrement

Authentification forte

Travailler avec les banques émettrices pourréduire la fraude

France

Total

37

Page 38: Jeudi de l AFAI - Transformations de la cybersécurité

Collaboration à tous les niveaux

Au cours des trois dernières années, le nombre d’organisations qui adoptent une démarche collaborative avec des entités externes augmente de façon régulière. Plus de la moitié des organisations questionnées ont affirmé tirer de réels bénéfices d’une collaboration avec d’autres acteurs du même secteur d’activité et avec les centres d’échange et d’analyse des données. Ces organisations affirment que la collaboration permet l’amélioration des activités de threat intelligences et de sensibilisation.

Partage d’information pertinentes et exploitables avec ses pairs

Partage d’information pertinentes avec les agences de sécurité régionales et nationales

Amélioration des activités de threat intelligences et de sensibilisation

51%

38%

38%

34%

39%

Partage d’information pertinentes et exploitables avec les centres d’échange et d’analyse des données (ISACs)

Partage d’information pertinentes et exploitables avec des entités gouvernementales

38

Page 39: Jeudi de l AFAI - Transformations de la cybersécurité

D’après les organisations questionnées, le principal frein au partage de données avec les tiers est l’absence de standards, de cadre formel d’échange et la confidentialité des données personnelles. En France, l’absence d’échange est guidée par le manque de confiance envers les compétiteurs et l’incompatibilité des technologies et des plateformes.

Collaboration à tous les niveaux

18,6%

31,6%

19,1% 21,5% 22,0%

16,8%

23,0%

14,9%

25,4% 23,9% 23,9%

20,3% 18,1%

16,7% 17,4% 19,6%

Ne font pasconfiance auxcompétiteurs

Absence de standards et de cadres formels

pour l’échange de données

Incompatibilité destechnologies et

des plateformes departage

Incompatibilité destandards de

données

Préoccupationconcernant les

responsabilités/lespoursuites

judiciaires/lescomportements

anticoncurrentiels

Préoccupationconcernant les

sanctionsréglementaires

Préoccupationconcernant la

confidentialité desdonnées

personnelles desindividus

Ne sont pas confiance dans les

sources d’information

externe

Monde

France

39

Page 40: Jeudi de l AFAI - Transformations de la cybersécurité

Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces

40

Page 41: Jeudi de l AFAI - Transformations de la cybersécurité

Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (1/2)

Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France, les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections adéquats contre les logiciels malveillants.

54,60%

56,70%

53,80%

52,50%

60,30%

59,30%

54,30%

53,80%

50,70%

48,60%

45,20%

56,10%

47,30%

47,30%

Malicious code-detection tools

Intrusion detection tools

Mobile device malware detection

Vulnerability scanning tools

Malware or virus-protection software

Security information and event management (SIEM)technologies

Security-event-correlation tools

2015

2014

Outils de corrélation d’événements de sécurité

Technologies de type « SIEM – Security

Information and Event Management »

Outils de protection contre les malwares / Antivirus

Outils de scans de vulnérabilités

Outils de détection de malwares sur les terminaux

mobiles

Outils de détection d’intrusion « IDS – Intrusion

Detection System »

Outils de détection de code malicieux

5 décembre 2015

41

Page 42: Jeudi de l AFAI - Transformations de la cybersécurité

La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir dans des moyens de protection contre les logiciels malveillants.

19,60%

20,70%

21,50%

18,90%

15,30%

19,80%

23,00%

18,10%

24,20%

23,00%

23,90%

19,90%

23,00%

23,90%

Malicious code-detection tools

Intrusion detection tools

Mobile device malware detection

Vulnerability scanning tools

Malware or virus-protection software

Security information and eventmanagement (SIEM) technologies

Security-event-correlation tools

France

Monde

Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (2/2)

Investissements sécurité dans les 12 prochains mois

56 %

des répondants uniquement affirment augmenter le budget sécurité

qui sera alloué aux mesures de détection et de prévention contre les logiciels

malveillants

42