Cyberattaques : prenez de l’avance sur les cybercriminels

18
Cyberattaques : prenez de l’avance sur les cybercriminels Enquête sur la sécurité de l’information 2014

Transcript of Cyberattaques : prenez de l’avance sur les cybercriminels

Page 1: Cyberattaques : prenez de l’avance sur les cybercriminels

Cyberattaques : prenez de l’avancesur les cybercriminelsEnquête sur la sécurité de l’information 2014

Page 2: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 2 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Edito

60pays

• Cette étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions qu’elles doivent mettre en œuvre pour conserver une longueur d’avance sur les cybercriminels

► Démarche et panel

1825professionnels

(DSI, DAF, PDG, Directeurs de l’Audit interne…)

25 secteursd’activité

Page 3: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 3 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Les sources des attaques

Organisations criminellesPour 53%

des répondants

HacktivistesPour 46%

des répondants

Hacker solitaire Pour 41% des

répondants

EmployésPour 57%

des répondants

Page 4: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 4 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Des entreprises déclarent qu’il est

improbable ou fortement

improbable qu’elles soient en mesure de détecter une

attaque complexe

56%

Les entreprises face aux attaques

Page 5: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 5 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Résultats GISS 2014

43%Des sondés répondent queleur budget dédié à la sécurité des SI va resterapproximativement le même dans les 12 mois à venir

53%Des entreprises répondentque le manque de ressources formées estl’un des obstacles rendantdifficile la mise en oeuvre du niveau de sécurité

Page 6: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 6 Get ahead of cybercrime — EY’s Global Information Security Survey 2014

Les obstacles à la cyber-sécurité

Page 7: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 7 Get ahead of cybercrime — EY’s Global Information Security Survey 2014

Les paliers de maturité

Approchestatique

► Il s’agit d’un jeu complexe de mesures de sécurité focalisées sur la protection de l’environnement actuel

Approchedynamique

► Le système de cybersécuritéchange en même temps que l’environnement

► On est focalisé sur la protection de l’activité de demain

Approcheproactive

► Sur la base de la veille sur les cybermenaces, les attaques potentielles sont identifiées. Des mesures sont prises avant que des dommages soient causés

ACTIVER ADAPTER ANTICIPER

Page 8: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 8 Get ahead of cybercrime — EY’s Global Information Security Survey 2014

ACTIVER

• Quel que soit leur niveau de maturité sur le sujet, les entreprises doivent réussir à maîtriser les exigences de base qu’implique la cybersécurité.

• Pourtant, nombreuses sont celles qui n’ont même pas encore mis en place les fondamentaux de la cybersécurité, en prenant en compte les 5 enjeux critiques…

Page 9: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 9 Get ahead of cybercrime — EY’s Global Information Security Survey 2014

ACTIVERLes 5 composantes de la cybersécurité

Appui du top management Les cybermenaces ne sont pas assez prises en compte par les instances de direction

Ressources Les ressources ne sont pas adaptées et les équipes de cybersécurité n’ont pas assez de visibilité sur les attaques

PerformanceL’efficacité de la cybersécurité n’est pas mesurée

Accès aux données Les employés n’ont pas un accès approprié aux informations

Coût vs. Valeur Pour beaucoup d’entreprises, les coûts liés à la cybersécurité sont trop importants par rapport au bénéfice qu’elles en tirent

Page 10: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 10 Get ahead of cybercrime — EY’s Global Information Security Survey 2014

ACTIVERLe Centre des Opérations de sécurité (SOC)

Supervise et administre la sécurité de l’information

Important de s’assurer qu’il répond aux besoins de l’organisation et qu’il intègre des profils d’analystes sécurité

Néanmoins, pour les structures qui en sont dotées en interne (58% des répondants), les bénéfices que pourrait en tirer l’organisation ne sont pas suffisamment communiqués ou compris.

42% Des organisations n’ont pas de SOC

Page 11: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 11 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

36%

22%

20%

12%

10%

Ne sait pas

Le SOC n’interagit pas avec les métiers

Notre SOC est très intégré : les responsables du SOC rencontrent souvent les responsables de l’activité de

l’entreprise pour comprendre les préoccupations …

Notre SOC reçoit annuellement une mise à jour despréoccupations métiers et des risques associés

Notre SOC reçoit chaque trimestre une mise à jour despréoccupations métiers et des risques associés

ACTIVERComment le SOC répond-il aux besoins de la stratégie de sécurité?

Page 12: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 12 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

ADAPTERLe cycle d’amélioration continue

Page 13: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 13 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

ADAPTERLes 4 axes essentiels d’amélioration

Responsabiliser les employés

Améliorer l’efficacité des SOC

Créer une équipe cybersécurité dédiée

Dépasser les frontières de l’entreprise

Page 14: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 14 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

ANTICIPER

56%

Des entreprises interrogées déclarent ne pas être en mesure de

détecter une cyberattaque

complexe

Page 15: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 15 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

ANTICIPERLes actions à mettre en place

Être prêt

Impliquer l’ensemble des parties prenantes

Faire des économies grâce à la cybersécurité

Procéder à des exercices de simulation de cyberattaques

Comprendre les menaces de son environnement et établir un système de détection précoce

Page 16: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 16 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

ANTICIPERComment veiller à ce que les parties prenantes protègent l’information?

Page 17: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 17

► Les cybercriminels exploitent toutes les avancées technologiques. Leurs techniques et méthodes sont de plus en plus sophistiquées et difficiles à contrer.

► Les entreprises devront faire face à de nouveaux types d’attaques et pour se protéger, il est vital qu’elles mettent en place les bonnes fondations d’une défense non pas statique mais dynamique. Celle-ci doit être alignée aux enjeux et à la stratégie de l’entreprise et doit lui permettre ainsi de s’adapter à un environnement en constante évolution.

► Avec cette dynamique, une réelle opportunité se dessine : la possibilité de prendre de l’avance sur la cybercriminalité et d’anticiper les menaces avant qu’elles n’apparaissent.

► Les entreprises doivent être proactives et doivent imposer la cybersécurité en tant que norme. Une fois les fondations posées, l’entreprise peut se concentrer en toute sécurité sur son cœur de métier, en évinçant le hacker et en devançant la cybercriminalité.

Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Conclusion

Page 18: Cyberattaques : prenez de l’avance sur les cybercriminels

Page 18 Get ahead of cybercrime — EY’s Global Information Security Survey 2014October 2014

Achieving resilience in the cyber ecosystem

www.ey.com/cyberecosystem

Reducing risk with Cyber Threat Intelligence

www.ey.com/CTI

Security Operations Centers:- helping you get ahead of cybercrime

www.ey.com/SOC

Privacy trends 2014: privacy protection in the age of technology

www.ey.com/privacy2014

Identity and access management: beyond compliance

www.ey.com/IAM

Building trust in the cloud:creating confidence in your cloud ecosystem

www.ey.com/cloudtrust

Big data: changing the way businesses compete and operate

www.ey.com/bigdatachange

Cyber program management:identifying ways to get ahead of cybercrime

www.ey.com/CPM

Pour plus d’informations