Tendance
Enjeux Cyber 2018
L'évolution de la menace Cyber
de la cybersécurité L'humain au cœur de la cybersécurité Les Cyberassurances
contre les cybermenaces Les nouvelles règles
face aux nouveaux risques
La généralisation des cyberattaques
Les entreprises ont généralement tendance à estimer les cyberattaques par des coûts directs (mise en conformité, interruption de service, etc.) sans prendre en considération les coûts indirects (perte de confiance des clients, dépréciation de l’image de marque...). Pourtant, les impacts de ces coûts sont très nombreux et peuvent se révéler critiques pour les organisations concernées. Avoir en tête, d’une part, le panorama des menaces visibles et invisibles et, d’autre part, celui des coûts directs et indirects est aujourd’hui un prérequis pour toute politique de gestion des risques cyber.
Télécharger l'étudeLes technos au service de la cybersécurité
71% des entreprises affirment que le nombre de cyberattaques à leur encontre est en hausse. Face à la généralisation incontestable des menaces, les entreprises doivent repenser leurs plans d’actions et s’équiper d’outils à la pointe de la technologie. Plusieurs solutions s’offrent à elles, malgré un taux d’utilisation encore trop faible aujourd’hui.
Les services de sécurité sur la base de solutions Cloud et en mode SaaS
Ces services présentent de nombreux avantages en termes de sécurité, de protection, de stockage et de traitement des données. Ils sont utilisés à ce jour chez 62% des entreprises interrogées.
Le Big Data
L’utilisation du Big Data offre de nombreuses opportunités quant à la prédiction des attaques, au monitoring des menaces et à l’audit des logs. Et pourtant, seulement 47% des entreprises sondées y ont aujourd’hui recours.
L’authentification forte
Le mot de passe seul n’étant plus une solution suffisamment efficace, les entreprises doivent envisager la mise en place d’un second facteur d’authentification (sms, biométrie, etc.) pour la connexion et l’accès des employés, fournisseurs ou clients aux applications et données critiques. 31% des répondants ont déjà adopté cette mesure de sécurité.
Télécharger l'étudeL'humain au cœur de la cybersécurité
En matière de cybersécurité, la gestion du capital humain s’avère particulièrement complexe. La menace interne est réelle, le système informatique hautement sécurisé d’une entreprise pouvant être mis à mal très rapidement par une action malintentionnée ou une erreur de la part d’un employé. L’accompagnement des collaborateurs et le recours au déploiement de programmes de sécurité par des experts hautement qualifiés deviennent des impératifs.
Gestion des employés
63% des incidents de sécurité dont les organisations sont victimes proviennent d’un employé actif au sein de leurs effectifs. Dans ce cadre, la mise en place d’une politique optimale de gestion des identités et des accès est indispensable : vérification des droits d’accès, évaluation des actifs informationnels les plus critiques pour plus de sécurité, etc
Formation et rétention des talents
Recruter, former et fidéliser les experts en cybersécurité s’impose aujourd’hui comme une problématique majeure pour les organisations. Du fait de leur faible disponibilité au regard de la forte demande des entreprises, d’une part, et de la difficulté à leur proposer des formations adéquates et innovantes, d’autre part. Une gestion des talents cyber plus efficace est une priorité.
Implication de la direction
Une politique efficace en matière de cybersécurité induit une implication réelle du top management. La direction doit notamment jouer un rôle majeur dans la définition des rôles et responsabilités clés, dans la mise en place d’e-learnings ou de sessions de formation, et dans l’adoption d’un dispositif de gestion du risque cyber (norme ISO 27001 par exemple).
Télécharger l'étudeLes Cyberassurances contre les cybermenaces
Le risque zéro n’existe pas. Les entreprises ont donc tout intérêt à souscrire une cyberassurance pour limiter les répercussions d’une cyberattaque, minimiser l’impact financier suite à un incident et/ou couvrir les dommages éventuels. Elles peuvent également effectuer une évaluation préalable de leur niveau de risque de sécurité, connaître leur degré de maturité et identifier les différentes vulnérabilités de leur système d’information.
Seulement 24% des entreprises sondées ont souscrit une cyberassurance afin de couvrir un ou plusieurs des risques suivants :
- perte de données personnelles (clients, employés, fournisseurs)
- protection de la propriété intellectuelle
- virus ou ransomware
Les nouvelles règles face aux nouveaux risques
Face à la multiplication des attaques et des cybermenaces, les contraintes réglementaires s’intensifient pour renforcer la protection des données personnelles et la sécurité des systèmes d’information des entreprises. Elles se doivent aujourd’hui d’être en conformité avec 4 principales réglementations.
General Data Protection Regulation (GDPR)
Ce règlement européen oblige les organisations à s’assurer du consentement explicite des individus quant à l’utilisation qui sera faite de leurs données. La transparence, la mise en œuvre d’alerte en cas de constatation d’une fuite de données, ainsi que la mise en place d’une structure interne dédiée à la protection des données sont notamment exigées. 91% des entreprises ont déjà initié des actions en lien avec la réglementation GDPR.
LPM (Loi de programmation militaire)
Cette réglementation concerne 200 entreprises classées « Opérateurs d’importance vitale » (OIV) qui sont tenues de renforcer leur niveau de sécurité (contrôles réguliers, détection des événements, alerte suite à un incident, etc.) sous peine de dispositions pénales.
DSP 2 (Directive sur les services de paiement 2)
Cette directive européenne définit les règles concernant les nouveaux acteurs sur le marché des paiements. Les services d’agrégation d’information ou les services d’initiation de paiement sont dorénavant encadrés et des mesures de sécurité sont exigées (sécurisation des API, authentification forte, etc.).
Programme sécurité de SWIFT
La sécurité du système bancaire SWIFT est aujourd’hui renforcée avec l’adoption obligatoire par tous les membres du réseau de nouveaux standards de sécurité. Chaque membre sera ainsi tenu de publier une auto-attestation annuelle faisant état du respect des différents points de contrôle obligatoires (sécurisation de l’environnement, contrôle et limite des accès, détection et réponse à un incident).
Télécharger l'étudeEnjeux Cyber 2018
Enjeux Cyber 2018
Télécharger l'étude
Un nouveau contexte émerge au sein duquel les organisations affichent aujourd’hui une volonté claire d’agir face à l’évolution de la menace.
Sur le même sujet
Livre blanc GDPR
Par où commencer ?
Cyberattaques : comment chiffrer les impacts ?
Le visible et l'invisible