Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Club des Experts de la Sécurité de
l’Information et du Numérique
Baromètre de la cyber-sécurité
des entreprises
Janvier 20...
Sommaire
1. Contexte et objectifs de l’étude
2. Méthodologie de l’étude
3. Messages clés
4. Résultats
1. Place de la cyber...
CONTEXTE ET OBJECTIFS
Contexte et objectifs
• Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) offre un
lieu d’échang...
MÉTHODOLOGIE
Méthodologie
Toute publication totale ou partielle doit impérativement utiliser la mention complète suivante :
« Sondage O...
MESSAGES CLÉS
Messages clés (1/2)
Les enseignements à retenir
815/01/2015
1. Le digital et la SSI sont des enjeux importants et stratégi...
Messages clés (2/2)
Les enseignements à retenir
915/01/2015
5. Les entreprises ont généralement mis en place de nombreuses...
RÉSULTATS
1. PLACE DE LA CYBER-SÉCURITÉ DANS LES ENTREPRISES
Le digital et la SSI,
des enjeux pris au sérieux dans l’entreprise
1215/01/2015
67% 26% 5%2%
Oui, plutôtOui, tout à fait N...
La gestion des cyber-risques est souvent confiée à la
DSI, voire à la direction des risques quand elle existe
1315/01/2015...
2. RÉALITÉ DES CYBER-ATTAQUES
AUXQUELLES SONT EXPOSÉES LES ENTREPRISES
1515/01/2015
58% 61%
42% 40%
Les TPE ou PME Les ETI Les grandes entreprises Les entreprises du CAC 40
e n t r e p r i s e ...
1615/01/2015
Q5. Combien de cyber-attaques ont été constatées dans votre entreprise au cours
des 12 derniers mois ?
19%
31...
Les attaques qui préoccupent le plus grand nombre
d’entreprises sont le vol d’infos ou de données et les
attaques virales
...
Demande de rançon
(ransomware)
Attaque virale générale
Attaque par déni de service
Attaque ciblée
Vol ou fuite d'informati...
1915/01/2015
Un sentiment d’exposition pas toujours directement lié
aux attaques constatées
Les risques qui préoccupent le plus grand nombre
d’entreprises sont la dépendance humaine et les
vulnérabilités résiduelle...
Vulnérabilités résiduelles
permanentes
Dépendance humaine
Fraude interne
Malveillance d'un employé
Solutions industrielles...
2215/01/2015
Une perception d’exposition aux risques
en phase avec la réalité
3. RISQUES LIÉS AUX NOUVEAUX USAGES DU NUMÉRIQUE
2415/01/2015
Q20. Certaines données de votre entreprise sont-elles stockées dans un Cloud ?
15% ne stockent aucune donnée
...
2515/01/2015
Q23. D’après vous, la sécurisation des données stockées dans le Cloud requiert-elle
des outils ou dispositifs...
2615/01/2015
Q21. Pensez-vous que les données de votre entreprise sont / seraient… ?
17%
40%
43%
Mieux sécurisées dans le ...
2715/01/2015
Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou
fort en ce qui concerne l...
Alimentation du SOC (interne ou externe) en
données provenant du Cloud
Attaque par rebond depuis l'hébergeur
Disparition d...
L'utilisation de devices
personnels au travail (BYOD)
Les objets connectés
L'utilisation de multiples devices
(smartphone,...
2% 40% 51% 7%
3015/01/2015
Q25. Pensez-vous que les solutions de protection actuelles de votre entreprise sont
adaptées à ...
4. MOYENS MIS EN PLACE POUR LUTTER
CONTRE LES CYBER-RISQUES
Antivirus
Pare-feu
VPN
AntiSPAM
Proxy URL
Accès internet centralisé
MDM
SSO
Vulnerability Management
Log management
Authen...
29%
100%
3315/01/2015
Q10. Avez-vous mis en place différents niveaux de sécurité selon le degré de
sensibilité des données...
3415/01/2015
Q16. Votre entreprise a-t-elle mis en place des limitations sur les usages des salariés
(du type limitation d...
3515/01/2015
Q19. Et concernant le filtrage web (c’est-à-dire l’accès refusé à certains sites pour
les salariés) en partic...
Sont sensibilisés aux
cyber-risques 59%
Respectent les
recommandations 52%
Prennent des précautions au-
delà des recommand...
3715/01/2015
Des moyens techniques, financiers et humains jugés
globalement insuffisants pour faire face aux cyber-
risque...
3815/01/2015
Q14. Au cours des 12 prochains mois, votre entreprise envisage-t-elle de… ?
e n t r e p r i s e s
125
47%
47%...
19% 13% 27% 41%
3915/01/2015
Q9. Votre entreprise a-t-elle souscrit une cyber-assurance ?
40%
des entreprises envisagent d...
5. PERSPECTIVES SUR LE FUTUR DE LA CYBER-SÉCURITÉ
4115/01/2015
Q7. Selon vous, dans les 12 mois à venir, le nombre d’attaques constatées dans
votre entreprise va-t-il… ?
76...
Aux types et à la fréquence
actuelle des cyber-attaques 59%
Aux nouveaux usages du
numérique au travail 42%
4215/01/2015
Q...
La prise en compte des enjeux de
la cyber-sécurité au sein de votre
entreprise
65%
La capacité de votre entreprise à
faire...
69%
69%
49%
39%
25%
17%
14%
11%
7%
44%
21%
9%
11%
5%
6%
2%
2%
Au total En 1er
Placer la gouvernance de la cyber-sécurité a...
67% 25% 5%
2%
1%
4515/01/2015
Q30. Enfin, diriez-vous que, par rapport aux équipements utilisés dans le cadre
professionne...
PROFIL DES RÉPONDANTS
61%
26%
9%
4%
Service
Industrie / BTP
Commerce
Autre
7%
10%
20%
16%
21%
26%
Moins de 250
Entre 250 et 999
Entre 1 000 et 4...
Upcoming SlideShare
Loading in …5
×

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par OpinionWay - janvier 2016

1,096 views

Published on

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par OpinionWay - janvier 2016

Published in: Business
  • Be the first to comment

  • Be the first to like this

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par OpinionWay - janvier 2016

  1. 1. Club des Experts de la Sécurité de l’Information et du Numérique Baromètre de la cyber-sécurité des entreprises Janvier 2016 À : Alain Bouillé De : Emmanuel Kahn, Agathe Martini OpinionWay, 15 place de la République, 75003 Paris
  2. 2. Sommaire 1. Contexte et objectifs de l’étude 2. Méthodologie de l’étude 3. Messages clés 4. Résultats 1. Place de la cyber-sécurité dans les entreprises 2. Réalité des cyber-attaques auxquelles sont exposées les entreprises 3. Risques liés aux nouveaux usages du numérique 4. Moyens mis en place pour lutter contre les cyber-risques 5. Perspectives sur le futur de la cyber-sécurité 5. Profil des répondants
  3. 3. CONTEXTE ET OBJECTIFS
  4. 4. Contexte et objectifs • Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) offre un lieu d’échanges aux experts de la sécurité et du numérique au sein de grandes entreprises. • Le CESIN a souhaité lancer auprès de ses membres une grande enquête qui a vocation à être renouvelée chaque année. • L’objectif de cette enquête et de connaître • la perception de la cyber-sécurité et de ses enjeux au sein des entreprises membres du CESIN • la réalité concrète de la sécurité informatique des grandes entreprises. 415/01/2015
  5. 5. MÉTHODOLOGIE
  6. 6. Méthodologie Toute publication totale ou partielle doit impérativement utiliser la mention complète suivante : « Sondage OpinionWay pour le CESIN » et aucune reprise de l’enquête ne pourra être dissociée de cet intitulé. 615/01/2015 Étude quantitative réalisée auprès de 125 membres du CESIN, à partir du fichier membre du CESIN (235 contacts) Méthodologie L’échantillon a été interrogé par Internet sous système CAWI (Computer Assisted Web Interview) Mode d’interrogation Du 8 au 22 décembre 2015 Dates de terrain OpinionWay a réalisé cette enquête en appliquant les procédures et règles de la norme ISO 20252 Certification
  7. 7. MESSAGES CLÉS
  8. 8. Messages clés (1/2) Les enseignements à retenir 815/01/2015 1. Le digital et la SSI sont des enjeux importants et stratégiques dans la plupart des entreprises. À la croisée de ces enjeux, la gestion des cyber-risques est souvent confiée à la DSI ou à la direction risques lorsqu’elle existe. 2. Toutes les entreprises sont jugées exposées aux cyber-risques et font effectivement l’objet d’attaques. 3. En matière d’attaques, les entreprises se sentent particulièrement exposées au vol ou à la fuite d’information ou de données et aux attaques virales. Mais dans les faits, l’attaque la plus fréquente est la demande de rançon. Concernant les autres risques, la dépendance humaine et les vulnérabilités résiduelles sont les plus préoccupantes et celles qui affectent le plus souvent les entreprises en matière de sécurité. 4. Les nouveaux usages du numérique au travail posent de nouveaux défis en matière de cyber-sécurité. Le Cloud en particulier, en plus de nécessiter des outils spécifiques, inquiète pour des raisons de confidentialité des données. Le BYOD et les objets connectés sont aussi des nouveaux enjeux de la cyber-sécurité.
  9. 9. Messages clés (2/2) Les enseignements à retenir 915/01/2015 5. Les entreprises ont généralement mis en place de nombreuses solutions techniques pour assurer leur cyber-sécurité, en structurant leurs dispositif le plus souvent selon une typologie de sensibilité des données. Elles optent aussi quasiment toutes pour une limitation des usages des salariés – incluant parfois du filtrage web – qui ne se révèle efficace qu’à la marge. D’autant que les salariés sont jugés trop peu sensibilisés aux cyber-risques, et peu enclins à respecter scrupuleusement les recommandations. 6. Pour autant, les moyens alloués à la cyber-sécurité semblent peu satisfaisants actuellement, en particulier les moyens humains. Nombre d’entreprises envisagent d’ailleurs d’augmenter les ressources techniques, financières ou humaines dédiées à la cyber-sécurité, et elles sont également nombreuses à envisager de souscrire une cyber-assurance. 7. Les entreprises estiment que les outils disponibles actuellement sur le marché sont déjà peu adaptés à la situation en matière d’usages du numérique comme en matière d’attaques. Même en prenant la cyber-sécurité au sérieux, l’inquiétude demeure quant à la capacité concrète à faire face à l’augmentation pressentie des attaques sur le court et moyen terme. 8. Les enjeux prioritaires à leurs yeux seront humains plus que techniques : donner toute son importance à la cyber- sécurité dans l’entreprise (en y allouant suffisamment de ressources et en lui donnant sa juste place dans la gouvernance), et à travailler autour des usages (sensibiliser les usagers et s’adapter à leurs pratiques).
  10. 10. RÉSULTATS
  11. 11. 1. PLACE DE LA CYBER-SÉCURITÉ DANS LES ENTREPRISES
  12. 12. Le digital et la SSI, des enjeux pris au sérieux dans l’entreprise 1215/01/2015 67% 26% 5%2% Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas 7% considèrent que le digital est un enjeu stratégique dans leur entreprise 93% Q1. Dans votre entreprise, diriez-vous que le digital est un enjeu stratégique ? e n t r e p r i s e s 125 38% 50% 10%2% 12% considérée que la SSI est importante pour la direction de l’entreprise 88% Q2. La sécurité des systèmes d’information et des données est-elle considérée par la direction de votre entreprise comme…
  13. 13. La gestion des cyber-risques est souvent confiée à la DSI, voire à la direction des risques quand elle existe 1315/01/2015 Q3. Dans votre entreprise, quelle est l’entité en charge du pilotage de la protection contre les cyber-risques ? 73% 14% 12% 5% 4% La DSI La direction des risques La direction de la sûreté La direction générale Autre e n t r e p r i s e s 125 Secteur Industrie : 91% 50 000 ordinateurs ou plus : 27%
  14. 14. 2. RÉALITÉ DES CYBER-ATTAQUES AUXQUELLES SONT EXPOSÉES LES ENTREPRISES
  15. 15. 1515/01/2015 58% 61% 42% 40% Les TPE ou PME Les ETI Les grandes entreprises Les entreprises du CAC 40 e n t r e p r i s e s 125 Q27. Selon vous, les entreprises les plus exposées aux cyber-risques sont… (plusieurs réponses possibles) Toutes les entreprises sont jugées exposées aux cyber- risques, même si les plus grandes sont considérées mieux protégées
  16. 16. 1615/01/2015 Q5. Combien de cyber-attaques ont été constatées dans votre entreprise au cours des 12 derniers mois ? 19% 31% 17% 18% 15% 0 Entre 1 et 3 Entre 4 et 9 Entre 10 et 14 15 ou plus Nombre moyen d’attaques : 13 e n t r e p r i s e s 125 Nombre d’ordinateurs Base Nb moyen Moins de 999 ordinateurs 22* 2,2 Entre 1 000 et 9 999 ordinateurs 51* 7,3 Entre 10 000 et 49 999 ordinateurs 26* 14,3 50 000 ordinateurs ou plus 26* 32,1 * Attention, base faible Dans les faits, un grand nombre d’entreprises a fait l’objet de cyber-attaques au cours de l’année ont constaté au moins une cyber-attaque81%
  17. 17. Les attaques qui préoccupent le plus grand nombre d’entreprises sont le vol d’infos ou de données et les attaques virales 1715/01/2015 Q4. Quel est le niveau d’exposition de votre entreprise aux cyber-risques suivants ? Vol ou fuite d'informations Vol de données personnelles Attaque virale générale Attaque ciblée Fraude externe Défiguration de site web Cyber-espionnage économique ou industriel Attaque par déni de service Demande de rançon (ransomware) 48% 42% 41% 34% 30% 28% 26% 23% 22% 42% 38% 45% 52% 47% 39% 35% 43% 55% 10% 20% 14% 14% 23% 33% 39% 34% 23% Fort Modéré Faible e n t r e p r i s e s 125
  18. 18. Demande de rançon (ransomware) Attaque virale générale Attaque par déni de service Attaque ciblée Vol ou fuite d'informations Fraude externe Défiguration de site web Vol de données personnelles Cyber-espionnage économique ou industriel Autre type de cyber-attaque 61% 44% 38% 35% 28% 27% 23% 18% 8% 6% 1815/01/2015 Q6. Quel(s) type(s) de cyber-attaque votre entreprise a-t-elle constaté(s) au cours des 12 derniers mois ? e n t r e p r i s e s ayant constaté au moins une cyber- attaque au cours des 12 derniers mois 102 Nombre moyen de types : 3 Dans les faits, les cyber attaques constatées sont surtout le ransomware, les attaques virales, de déni de service et les attaques ciblées.
  19. 19. 1915/01/2015 Un sentiment d’exposition pas toujours directement lié aux attaques constatées
  20. 20. Les risques qui préoccupent le plus grand nombre d’entreprises sont la dépendance humaine et les vulnérabilités résiduelles permanentes 2015/01/2015 Q4bis. Quel est le niveau d’exposition de votre entreprise aux autres risques suivants ? Dépendance humaine Vulnérabilités résiduelles permanentes Non suppression des données Malveillance d'un employé Fraude interne Corruption de base de données interne Solutions industrielles ne pouvant être sécurisées Piégeage d'application externe Non restitution des données Disparition éditeur Corruption de base de données externe Piégeage d'application interne 34% 32% 22% 21% 21% 18% 17% 12% 12% 9% 7% 6% 54% 52% 47% 61% 46% 54% 29% 54% 52% 46% 47% 50% 12% 16% 31% 18% 33% 28% 54% 34% 36% 45% 46% 44% Fort Modéré Faible e n t r e p r i s e s 125
  21. 21. Vulnérabilités résiduelles permanentes Dépendance humaine Fraude interne Malveillance d'un employé Solutions industrielles ne pouvant être sécurisées Non suppression des données Piégeage d'application externe Non restitution des données Corruption de base de données interne Disparition éditeur Corruption de base de données externe Piégeage d'application interne 50% 34% 22% 22% 22% 18% 9% 8% 7% 5% 4% 3% 2115/01/2015 Q6bis. Parmi les éléments suivants liés à la cyber-sécurité, quels sont ceux auxquels votre entreprise a été concrètement confrontée au cours des 12 derniers mois ? e n t r e p r i s e s 125 Les risques auxquels font réellement face le plus d’entreprises sont les vulnérabilités résiduelles et la dépendance humaine
  22. 22. 2215/01/2015 Une perception d’exposition aux risques en phase avec la réalité
  23. 23. 3. RISQUES LIÉS AUX NOUVEAUX USAGES DU NUMÉRIQUE
  24. 24. 2415/01/2015 Q20. Certaines données de votre entreprise sont-elles stockées dans un Cloud ? 15% ne stockent aucune donnée dans un Cloud 85%stockent des données dans un Cloud 37% Clouds publics 26% Clouds hybrides 22% Clouds privés e n t r e p r i s e s 125 Un recours généralisé au Cloud, en particulier à des Clouds publics ou hybrides Secteur Industrie : 97%
  25. 25. 2515/01/2015 Q23. D’après vous, la sécurisation des données stockées dans le Cloud requiert-elle des outils ou dispositifs spécifiques ? 93% pensent que le Cloud requiert des outils ou dispositifs spécifiques e n t r e p r i s e s 125 7% 100% Un recours au Cloud qui entraîne des conséquences en termes d’outils de sécurisation
  26. 26. 2615/01/2015 Q21. Pensez-vous que les données de votre entreprise sont / seraient… ? 17% 40% 43% Mieux sécurisées dans le Cloud qu'en mode local Tout aussi sécurisées dans le Cloud qu'en mode local Mieux sécurisées en mode local que dans le Cloud pensent le Cloud 57% est autant ou plus sécurisé des entreprises e n t r e p r i s e s 125 La sécurisation des données en Cloud fait débat
  27. 27. 2715/01/2015 Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou fort en ce qui concerne l’utilisation du Cloud ? e n t r e p r i s e s 125 Stockage des données dans des datacenters à l'étranger, hors du droit français Confidentialité des données vis-à-vis de l'hébergeur Traitement Big Data à notre insu Non-maîtrise des paramètres de sécurité / chiffrement faible de la part de l'hébergeur Non effacement des données Contrôle des accès et audit Non restitution des données Non-maîtrise de l'utilisation qui en est faite par les salariés de votre entreprise 48% 44% 41% 38% 38% 35% 34% 34% 39% 43% 38% 41% 45% 49% 47% 42% 13% 13% 21% 21% 17% 16% 19% 24% Fort Modéré Faible Les principaux risques perçus comme associés au Cloud sont l’hébergement hors droit français, la confidentialité vis-à-vis de l’éditeur et la réutilisation des données
  28. 28. Alimentation du SOC (interne ou externe) en données provenant du Cloud Attaque par rebond depuis l'hébergeur Disparition de l'hébergeur Indisponibilité des données Piégeage d'application hébergée Propagation systémique des attaques et erreurs humaines Corruption de base de données 2815/01/2015 Q22. Selon vous, les facteurs suivants représentent-ils un risque faible, modéré ou fort en ce qui concerne l’utilisation du Cloud ? e n t r e p r i s e s 125 18% 18% 18% 18% 11% 11% 9% 46% 41% 42% 46% 46% 59% 45% 36% 41% 40% 36% 43% 30% 46% Fort Modéré Faible Certains risques sont peu associées au Cloud, comme le piégeage d’application, la corruption de BDD, l’indisponibilité des données
  29. 29. L'utilisation de devices personnels au travail (BYOD) Les objets connectés L'utilisation de multiples devices (smartphone, tablette…) L'usage personnel de devices fournis par l'entreprise Le télétravail, l'accès au réseau en mobilité 2915/01/2015 Q24. À vos yeux, les nouveaux usages suivants du numérique au travail représentent-ils un risque pour la cyber-sécurité des entreprises ? 46% 45% 24% 18% 12% 39% 40% 48% 38% 33% 14% 13% 25% 42% 50% 1% 2% 3% 2% 5% Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas Oui e n t r e p r i s e s 125 BYOD et objets connectés, des nouveaux usages qui présentent des risques 85% 85% 72% 56% 45%
  30. 30. 2% 40% 51% 7% 3015/01/2015 Q25. Pensez-vous que les solutions de protection actuelles de votre entreprise sont adaptées à l’évolution des nouveaux usages du numérique au travail ? 58% considèrent que les solutions de protection actuelles ne sont PAS adaptées à l’évolution des nouveaux usages du numérique au travail e n t r e p r i s e s 125 Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas Des entreprises qui estiment leur protection peu adaptée aux nouveaux usages du numérique au travail
  31. 31. 4. MOYENS MIS EN PLACE POUR LUTTER CONTRE LES CYBER-RISQUES
  32. 32. Antivirus Pare-feu VPN AntiSPAM Proxy URL Accès internet centralisé MDM SSO Vulnerability Management Log management Authentification forte Sonde de sécurité 3215/01/2015 Q8. Parmi les solutions de protection suivantes, quelles sont celles qui ont été mises en place dans votre entreprise ? e n t r e p r i s e s 125 Des solutions de sécurité plus ou moins répandues selon les types WAF Supervision de sécurité (SIEM/SOC) Double authentification Chiffrement de surface Chiffrement + signature de messages Bastion d'autorisations Chiffrement de base de données Sandboxing Anti-APT Honey pot Sonde souveraine Cloud Access Security Broker (CASB) 51% 46% 40% 39% 32% 31% 29% 27% 14% 7% 6% 1% 99% 99% 95% 89% 79% 78% 68% 66% 61% 58% 56% 53%
  33. 33. 29% 100% 3315/01/2015 Q10. Avez-vous mis en place différents niveaux de sécurité selon le degré de sensibilité des données de votre entreprise ? 71% ont mis en place des niveaux de sécurité différent selon la sensibilité des données e n t r e p r i s e s 125 Des niveaux de sécurité qui diffèrent souvent selon une typologie de sensibilité des données
  34. 34. 3415/01/2015 Q16. Votre entreprise a-t-elle mis en place des limitations sur les usages des salariés (du type limitation d’usage de sites d’échanges de données, filtrage web, restrictions sur l’utilisation de périphériques…) ? 45% 46% 9% Oui, ces limitations ont été mises en place Oui, mais seulement certaines limitations ont été mises en place Non, aucune limitation n'a été mise en place ont mis en place des limitations sur les usages des salariés 91% e n t r e p r i s e s 125 La sécurisation passe le plus souvent par une limitation des usages, globalement acceptée, mais qui n’a d’impact qu’à la marge Q17. Ces contraintes sont-elles acceptées par les salariés ? 20% 67% 13% Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas 116 e n t r e p r i s e s ayant mis en place des contraintes Q18. Et, globalement, la mise en place de ces limitations a-t- elle eu un impact concret sur la cyber-sécurité de votre entreprise ? 42% 49% 9% Oui, à la margeOui, de façon significative Non
  35. 35. 3515/01/2015 Q19. Et concernant le filtrage web (c’est-à-dire l’accès refusé à certains sites pour les salariés) en particulier, cette mesure vous semble-t-elle efficace dans la protection des entreprises contre les cyber-attaques ? 7% 64% 26% 3% 29% Le filtrage web est efficace pour 71% des entreprises Plutôt efficaceTrès efficace Pas du tout efficacePlutôt pas efficace e n t r e p r i s e s 125 Le filtrage web, une contrainte des usages rarement jugée très efficace pour la sécurité
  36. 36. Sont sensibilisés aux cyber-risques 59% Respectent les recommandations 52% Prennent des précautions au- delà des recommandations données 15% 6% 2% 2% 53% 50% 13% 34% 45% 59% 7% 3% 26% 3615/01/2015 Q15. En ce qui concerne la cyber-sécurité, pensez-vous que les salariés de votre entreprise… ? Oui Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas e n t r e p r i s e s 125 Beaucoup de salariés ne sont pas encore sensibilisés ou ne respectent pas les recommandations
  37. 37. 3715/01/2015 Des moyens techniques, financiers et humains jugés globalement insuffisants pour faire face aux cyber- risques 4% 27% 51% 18% Q11. Les moyens humains alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ? Oui, plutôtOui, tout à fait Non, pas du toutNon, plutôt pas Q12. Les moyens techniques alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ? 2% 40% 46% 12% Q13. Et les budgets d’investissements alloués par votre entreprise à la protection contre les cyber-risques vous semblent-ils suffisants ? 5% 31% 52% 12% Oui 31% 42% 36%
  38. 38. 3815/01/2015 Q14. Au cours des 12 prochains mois, votre entreprise envisage-t-elle de… ? e n t r e p r i s e s 125 47% 47% 6% Augmenter les budgets et ressources dédiés à la cyber-sécurité Maintenir les budgets et ressources dédiés à la cyber-sécurité Réduire les budgets et ressources dédiés à la cyber-sécurité Des prévisions non négligeables d’augmentation des ressources à allouer à la protection contre le cyber- risque
  39. 39. 19% 13% 27% 41% 3915/01/2015 Q9. Votre entreprise a-t-elle souscrit une cyber-assurance ? 40% des entreprises envisagent de souscrire une cyber-assurance Non, mais c’est envisagé d’ici un an Oui Non, et ce n’est pas envisagéNon, mais c’est envisagé à plus long terme e n t r e p r i s e s 125 Nombre d’entreprises envisagent de se doter dune cyber-assurance
  40. 40. 5. PERSPECTIVES SUR LE FUTUR DE LA CYBER-SÉCURITÉ
  41. 41. 4115/01/2015 Q7. Selon vous, dans les 12 mois à venir, le nombre d’attaques constatées dans votre entreprise va-t-il… ? 76% 23% 1% ≈ e n t r e p r i s e s 125 Des entreprises qui s’attendent à une augmentation des attaques cette année
  42. 42. Aux types et à la fréquence actuelle des cyber-attaques 59% Aux nouveaux usages du numérique au travail 42% 4215/01/2015 Q29. Pensez-vous que les solutions de protection disponibles sur le marché sont tout à fait, plutôt, plutôt pas ou pas du tout adaptées… ? 1% 58% 42% 37% 56% 4% 2% Plutôt adaptéesTout à fait adaptées Pas du tout adaptéesPlutôt pas adaptées Adaptées e n t r e p r i s e s 125 Les solutions proposées par le marché convainquent globalement peu les entreprises
  43. 43. La prise en compte des enjeux de la cyber-sécurité au sein de votre entreprise 65% La capacité de votre entreprise à faire face aux cyber-risques 47% 7% 2% 58% 45% 32% 44% 3% 9% 4315/01/2015 Q26. Pour l’avenir, diriez-vous que vous êtes très confiant, assez confiant, assez inquiet ou très inquiet en ce qui concerne… ? Assez confiantTrès confiant Très inquietAssez inquiet Confiant e n t r e p r i s e s 125 Une confiance dans la volonté de leur entreprise à prendre le cyber-risque au sérieux à l’avenir, mais moins dans sa capacité à y faire face concrètement
  44. 44. 69% 69% 49% 39% 25% 17% 14% 11% 7% 44% 21% 9% 11% 5% 6% 2% 2% Au total En 1er Placer la gouvernance de la cyber-sécurité au bon niveau Mieux former et sensibiliser les usagers aux questions de cyber-sécurité Adapter les solutions aux nouveaux usages du numérique Allouer davantage de budget ,de ressources à la cyber-sécurité Déployer des modèles de sécurité collaborative Spécifier la cyber-sécurité des objets connectés Impliquer davantage les différents acteurs (État, fournisseurs, etc.) Faire évoluer les réglementations françaises et internationales Améliorer la performance des solutions techniques 4415/01/2015 Q28. Parmi les enjeux suivants, quels sont selon vous les trois enjeux de demain pour l’avenir de la cyber-sécurité des entreprises ? e n t r e p r i s e s 125 Des enjeux d’avenir plus humains que techniques : - L’importance donnée à la cyber sécurité (par les ressources allouées et la gouvernance) - Le travail autour des usages (pour former les usagers et s’adapter aux pratiques nouvelles)
  45. 45. 67% 25% 5% 2% 1% 4515/01/2015 Q30. Enfin, diriez-vous que, par rapport aux équipements utilisés dans le cadre professionnel, les ordinateurs privés de vos salariés sont… Un peu moins sécurisésBeaucoup moins sécurisés Beaucoup mieux sécurisésUn peu mieux sécurisés 3% Les ordinateurs privés sont moins bien sécurisés que les équipements professionnels pour 92% des entreprises e n t r e p r i s e s 125 Tout aussi sécurisés Les DSI font face à des usagers peu habitués à des outils sécurisés dans la sphère personnelle
  46. 46. PROFIL DES RÉPONDANTS
  47. 47. 61% 26% 9% 4% Service Industrie / BTP Commerce Autre 7% 10% 20% 16% 21% 26% Moins de 250 Entre 250 et 999 Entre 1 000 et 4 999 Entre 5 000 et 9 999 Entre 10 000 et 49 999 50 000 ou plus 4715/01/2015 125 membres du CESIN 84% de RSSI / CISO / CSO 5% d’experts 5% de DSI 6% autres fonctions Profil des répondants Secteur d’activité de l’entreprise Nombre de salariés de l’entreprise Fonction du répondant 6% 12% 22% 18% 21% 21% Moins de 250 Entre 250 et 999 Entre 1 000 et 4 999 Entre 5 000 et 9 999 Entre 10 000 et 49 999 50 000 ou plus Nombre d’ordinateurs de l’entreprise Nombre de smartphones & tablettes de l’entreprise 20% 24% 27% 11% 15% 3% Moins de 250 Entre 250 et 999 Entre 1 000 et 4 999 Entre 5 000 et 9 999 Entre 10 000 et 49 999 50 000 ou plus

×