Cap sur la cyberrésilience : anticiper, résister, réagir

Cap sur la cyberrĂ©silience : anticiper, rĂ©sister, rĂ©agir e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Sommaire Editorial .................................................. 3 Quelle dynamique ? ................................. 4 Anticiper ................................................. 8 RĂ©sister ................................................ 12 RĂ©agir ................................................... 17 Les 7 points clefs d’une organisation cyberrĂ©siliente ...................................... 23 MĂ©thodologie ......................................... 24 Pour aller plus loin ................................ 26 e 2 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Editorial Avec l’intensification des attaques malveillantes, la cybersĂ©curitĂ© soulĂšve des questions de plus en plus pressantes pour les DSI, directeurs mĂ©tier et autres membres du Comex : « sommes-nous certains d’ĂȘtre bien protĂ©gĂ©s ? Consacrons-nous suffisamment d’attention et de moyens Ă  la sĂ©curitĂ© ? Notre Ă©quipe dispose-t-elle des compĂ©tences nĂ©cessaires ? Utilise-t-elle les meilleurs outils de dĂ©tection des cyberattaques ? » Au-delĂ  de toutes ces inquiĂ©tudes, leur plus grande crainte est de devoir faire face Ă  des cyberattaques en dĂ©pit de tous les efforts mis en Ɠuvre pour les prĂ©venir. Qu’ils se rassurent : nous sommes tous confrontĂ©s au mĂȘme « ennemi commun » et avons tous besoin d’aide. Plus nous partagerons nos expĂ©riences, nos succĂšs et nos Ă©checs, plus nous collaborerons pour trouver ensemble des rĂ©ponses communes, mieux nous serons protĂ©gĂ©s collectivement. S’il existe une chose dont nous pouvons ĂȘtre certains, c’est que la cybersĂ©curitĂ© relĂšve de la responsabilitĂ© de tous les acteurs de l’organisation. A ce titre, chacun doit jouer le rĂŽle qui lui a Ă©tĂ© assignĂ© : au conseil d’administration de soutenir les efforts dĂ©ployĂ©s, aux salariĂ©s d’ĂȘtre prudents, en Ă©vitant d’ouvrir des emails d’hameçonnage ou de perdre leur ordinateur portable. Mais cela suffit-il pour ĂȘtre absolument serein ? Probablement pas, mĂȘme s’il est sans doute difficile de l’admettre. Car le diable se cache dans les dĂ©tails. Et il suffit de considĂ©rer l’ampleur du programme de cybersĂ©curitĂ© nĂ©cessaire Ă  la protection d’une organisation et de son Ă©cosystĂšme pour se rendre compte de la complexitĂ© et du nombre de dĂ©tails Ă  prendre en compte. Cette 19e Ă©dition de notre Ă©tude annuelle sur la cybersĂ©curitĂ© s’appuie sur une enquĂȘte menĂ©e auprĂšs de 1 735 professionnels, formant un panel composĂ© de DSI, de DAF, de PDG et de responsables de programmes de sĂ©curitĂ©. GrĂące Ă  leurs rĂ©ponses, nous sommes en mesure d’identifier le degrĂ© de maturitĂ© et les atouts des dispositifs de cybersĂ©curitĂ© existants, mais aussi les amĂ©liorations dont ils pourraient bĂ©nĂ©ficier pour ĂȘtre optimum. ‱ Aiguisez vos sens. Êtes-vous en mesure d’identifier les cybercriminels avant qu’ils n’attaquent ? Votre systĂšme de protection vous informe-t-il lorsque l’un d’entre eux commence Ă  affaiblir ou attaquer votre organisation ? Pouvez-vous repĂ©rer un attaquant qui se dissimule dans votre rĂ©seau ? ‱ Renforcez vos dĂ©fenses. Et si la prochaine attaque Ă©tait beaucoup plus sophistiquĂ©e que celles que vous aviez connues jusqu’à prĂ©sent ? Vos dĂ©fenses pourraient-elles en supporter d’un genre nouveau, beaucoup plus puissantes ? ‱ RĂ©agissez plus efficacement. En cas de cyberattaque, quelle stratĂ©gie choisirez-vous d’adopter en premier ? RĂ©parer le plus vite possible les dĂ©gĂąts occasionnĂ©s ? Collecter les preuves pour entamer une procĂ©dure judiciaire ? Si dans l’ensemble, le bilan est positif – beaucoup a Ă©tĂ© accompli en peu de temps ! –, nous devons cependant conserver un temps d’avance sur l’ennemi qui rivalise d’ingĂ©niositĂ© pour s’attaquer Ă  nos systĂšmes et anticiper les attaques. Pour s’inscrire dans les tendances du marchĂ©, les trois sections de ce rapport Sense (Anticiper), Resist (RĂ©sister), React (RĂ©agir) peuvent vous servir de guides pour Ă©valuer et amĂ©liorer la cybersĂ©curitĂ© de votre organisation. N’oubliez pas qu’il est essentiel de continuer Ă  rester Ă©troitement connectĂ©s, afin de partager les bonnes pratiques et de s’enrichir mutuellement pour faire face Ă  un ennemi commun qui cible toutes les organisations. Marc Ayadi AssociĂ© EY, responsable des offres Cyber [email protected] e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 3

Quelle dynamique ? CyberrĂ©silience ou cyberagilitĂ© ? e 4 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Les menaces se multiplient et ne cessent d’évoluer. Les La digitalisation et l’arrivĂ©e massive des objets connectĂ©s, organisations sont confrontĂ©es Ă  de nouveaux dĂ©fis dans un l’évolution des rĂ©glementations et les crises financiĂšres Ă  rĂ©pĂ©tition, environnement en constante mutation. Pour y faire face, elles ont les attaques terroristes et l’explosion de la cybercriminalitĂ© dĂ» apprendre Ă  se dĂ©fendre et Ă  riposter, Ă  passer de mesures ont contraint les entreprises Ă  faire Ă©voluer leurs systĂšmes de prĂ©liminaires et de rĂ©ponses ad hoc Ă  des processus beaucoup plus protection. Voici un bref aperçu de cette Ă©volution : formalisĂ©s, robustes et sophistiquĂ©s. 1970 1980 1990 2000 2010 ‱ Faire face aux ‱ Recours Ă  un ‱ Apparition de la ‱ ProgrĂšs en ‱ Chocs globaux dangers naturels nombre restreint gestion des risques information et (terrorisme, ‱ Mise en place de de technologies dans l’ensemble de cybersĂ©curitĂ© changement mesures concrĂštes Ă©mergentes l’organisation ‱ Passage au 100% en climatique, crises (Ă©vacuation, ‱ RĂ©cupĂ©ration ‱ GĂ©nĂ©ralisation ligne politiques) premiers soins) simple aprĂšs une de la conformitĂ© ‱ Externalisation avec ‱ RĂ©silience ‱ Recours Ă  une dĂ©faillance des rĂ©glementaire des tiers (exemple : Ă©conomique assistance externe systĂšmes ‱ Plan de continuitĂ© le cloud) ‱ Objets connectĂ©s ‱ DĂ©veloppement des d’activitĂ© ‱ Connexion de ‱ Infrastructures protections contre dispositifs critiques les virus ‱ Management des ‱ Cyberespionnage identitĂ©s et des et cyberattaques accĂšs menĂ©es par des Etats tiers UnitĂ©s centrales Client / serveur Internet E-commerce Digital La cyberrĂ©silience est une composante de la rĂ©silience Ă©conomique : elle mesure la rĂ©silience d’une organisation confrontĂ©e Ă  une cybermenace au cours de trois phases clefs d’action : l’anticipation, la rĂ©sistance et la rĂ©action. Anticiper RĂ©sister RĂ©agir Anticiper, c’est ĂȘtre capable de prĂ©voir et de RĂ©sister, c’est mettre en place un bouclier Si l’anticipation a Ă©chouĂ© (l’organisation dĂ©tecter les cybermenaces. Pour cela, les efficace de protection. Il doit ĂȘtre conçu n’a pas vu arriver la menace) et qu’il organisations ont recours Ă  une stratĂ©gie en fonction du niveau de risque que existe une brĂšche dans les dispositifs de de veille (cyber threat intelligence) et Ă  l’organisation est disposĂ©e Ă  prendre et rĂ©sistance (les mesures de contrĂŽle n’ont une dĂ©marche de dĂ©fense active1 comprendre trois lignes de dĂ©fense : pas Ă©tĂ© suffisamment efficaces), il est alors qui leur permet de prĂ©voir les menaces ou attaques 1. Mesures de contrĂŽle dans les nĂ©cessaire de disposer d’une capacitĂ© de qui les ont prises pour cibles. L’objectif est opĂ©rations quotidiennes rĂ©ponse adaptĂ©e et de savoir gĂ©rer la crise. d’ĂȘtre capable de les dĂ©tecter avant qu’elles 2. DĂ©ploiement de fonctions de suivi telles Les organisations doivent ĂȘtre capables de ne se produisent et parviennent Ă  pĂ©nĂ©trer que le contrĂŽle interne, la veille et conserver les preuves en vue d’éventuelles dans les systĂšmes de l’organisation. l’analyse rĂ©alisĂ©es par le dĂ©partement suites judiciaires, mais Ă©galement juridique, le management des risques, d’analyser les raisons de la faille pour ĂȘtre la cybersĂ©curitĂ©, etc. en mesure de rĂ©pondre aux demandes des 3. Recours au dĂ©partement d’audit parties prenantes : clients, lĂ©gislateurs, interne investisseurs, forces de l’ordre, grand public ou toute autre personne susceptible de faire une rĂ©clamation. Dans les cas oĂč les responsables sont identifiĂ©s, l’organisation pourra alors engager des poursuites. 1. Mettre en place une stratĂ©gie de dĂ©fense Enfin, il faut ĂȘtre prĂȘt Ă  assurer un retour Ă  dĂ©tectant et Ă©liminant toute anomalie en la normale le plus rapidement possible, mais renforçant les capacitĂ©s de rĂ©ponses afin Ă©galement apprendre de l’incident et donc d’atteindre une plus grande efficacitĂ© contre les adapter ses systĂšmes afin d’amĂ©liorer sa attaques. cyberrĂ©silience. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 5

Menaces Anticiper c u l i o e B r AppĂ©tence au risque RĂ©sister Trois lignes de dĂ©fense Actifs critiques PropriĂ©tĂ© BĂ©nĂ©fices RĂ©putation intellectuelle RĂ©agir Recouvrer Adapter et rĂ©organiser La dynamique est lancĂ©e, Toutefois, des lacunes existent, notamment lorsque l’organisation mais des efforts restent Ă  faire
 doit faire face Ă  une brĂšche avĂ©rĂ©e. Les organisations oublient trop souvent la phrase dĂ©sormais cĂ©lĂšbre : « la question n’est pas de Les entreprises ont-elles fait progresser leur cyberrĂ©silience ces savoir « si » vous allez subir une cyberattaque mais « quand » vous derniĂšres annĂ©es ? A de nombreux Ă©gards, on peut considĂ©rer la subirez (il y a mĂȘme de fortes chances pour que cela se soit dĂ©jĂ  que le mouvement est en marche : les organisations changent et produit) ». vont dans la bonne direction. Au cours des derniĂšres annĂ©es et sous la pression d’une rĂ©gulation plus forte, elles ont investi dans le renforcement de leur bouclier de protection et mis l’accent sur l’anticipation. Anticiper RĂ©sister RĂ©agir (Voir les menaces arriver) (Le bouclier de l’organisation) (Se remettre de l’attaque) Dans quels domaines les organisations placent-elles Moyen Fort Faible leurs prioritĂ©s ? Dans quels domaines Moyen Fort Faible investissent-elles ? Engagement du comitĂ© Faible Fort Faible exĂ©cutif et des C-Suites QualitĂ© du reporting Ă  la direction ou au comitĂ© Faible Moyen Faible exĂ©cutif e 6 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

CyberrĂ©silience ou cyberagilitĂ© ? Si vous avez rĂ©cemment pris l’avion, vous avez pu ĂȘtre impressionnĂ©s par la rapiditĂ© avec laquelle les compagnies aĂ©riennes ont adoptĂ© des mesures de sĂ©curitĂ© sur le chargement des smartphones, en particulier pour vĂ©rifier que leurs batteries ne sont pas remplacĂ©es par des explosifs. Dans le domaine de la cybersĂ©curitĂ©, la volontĂ© est identique, les organisations aimeraient pouvoir rĂ©pondre aux changements le plus rapidement possible et rĂ©pondre aux questions suivantes : « comment amĂ©liorer l’agilitĂ© de nos systĂšmes de cybersĂ©curitĂ© ? Comment ĂȘtre plus rĂ©actif face aux Ă©vĂ©nements rĂ©cents ? ». Toutes les organisations cherchent Ă  anticiper la prochaine menace et Ă  mettre en place le meilleur systĂšme pour y parvenir. La veille (cyber threat intelligence), la gestion des cybermenaces (cyber threat management), et la mise en place d’outils innovants sont devenues de vĂ©ritables prioritĂ©s avec pour seul objectif d’accroĂźtre la cyberagilitĂ©, c’est-Ă -dire la facultĂ© de s’adapter Ă  toute nouvelle menace. Mais si chercher Ă  ĂȘtre plus agile et investir en ce sens est important, la question de la rĂ©silience l’est tout autant : « ĂȘtes-vous cyberrĂ©silients ? ». En d’autres termes, votre systĂšme de cybersĂ©curitĂ© est-il suffisamment robuste pour contrer tous les risques auxquels votre organisation doit fait face ? Or la cyberrĂ©silience n’est pas seulement une question de technologie. Si l’organisation s’arrĂȘte aux seules mesures de riposte, elle ne pourra bĂątir les fondations stables que requiert un systĂšme de cybersĂ©curitĂ© pour arriver Ă  maturitĂ©. AnnĂ©es aprĂšs annĂ©es, notre enquĂȘte met en lumiĂšre les dĂ©fis soulevĂ©s par la cybersĂ©curitĂ©. Au cours des deux derniĂšres annĂ©es, 87% des membres de comitĂ©s exĂ©cutifs et des C-Suites ont ainsi dĂ©clarĂ© avoir des doutes sur le niveau de protection offert par le dispositif de cybersĂ©curitĂ© de leur organisation. Preuve qu’il reste du chemin Ă  parcourir. Vouloir plus d’agilitĂ© est indispensable, mais la cyberagilitĂ© ne constitue pas nĂ©cessairement le seul Ă©lĂ©ment de rĂ©ponse Ă  la question cruciale de toute direction gĂ©nĂ©rale : « suis-je cyberrĂ©silient ? ». 87% des membres de comitĂ©s exĂ©cutifs et des C-Suites ont des doutes sur le niveau de protection du dispositif de cybersĂ©curitĂ© de leur organisation. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 7

Anticiper e 8 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Les organisations prennent confiance dans leur capacitĂ© Ă  anticiper les cybermenaces, mais des progrĂšs restent Ă  faire
 44% Au cours des derniĂšres annĂ©es, les organisations ont significativement amĂ©liorĂ© leur sens de l’anticipation. Si elles sont nombreuses Ă  avoir mis en place une stratĂ©gie de veille afin d’anticiper les menaces, certaines ont Ă©galement eu recours Ă  des centres des opĂ©rations de sĂ©curitĂ© (Security Operations Center, SOC) et s’efforcent d’identifier et de gĂ©rer les des rĂ©pondants n’ont pas de SOC vulnĂ©rabilitĂ©s. Elles mettent en place ce que l’on appelle une « dĂ©fense active ». GrĂące Ă  ces efforts, les organisations ont pris confiance en leur capacitĂ© Ă  prĂ©voir et Ă  dĂ©tecter des attaques sophistiquĂ©es : 50% d’entre elles dĂ©clarent ĂȘtre en mesure de le faire, le niveau de confiance le plus haut depuis 2013. Cependant, malgrĂ© ces avancĂ©es, notre Ă©tude dĂ©montre que trop peu d’organisations accordent le niveau d’attention requis aux principes Ă©lĂ©mentaires de cybersĂ©curitĂ©. Ainsi chaque jour, elles placent leurs clients, leurs salariĂ©s et mĂȘme leur propre avenir face Ă  des 64% risques considĂ©rables : ‱ 44% des rĂ©pondants n’ont pas de SOC ; ‱ 64% n’ont pas de stratĂ©gie de veille des cybermenaces, ou seulement de maniĂšre n’ont pas de stratĂ©gie de veille informelle ; des cybermenaces, ou seulement ‱ 55% n’ont pas de programme d’identification des vulnĂ©rabilitĂ©s, ou seulement de maniĂšre de maniĂšre informelle. informelle. Un incident s’est produit, mais il n’y a aucun dĂ©gĂąt 62% des rĂ©pondants dĂ©clarent qu’ils n’augmenteraient pas leurs dĂ©penses de cybersĂ©curitĂ© 62% suite Ă  un incident sans dĂ©gĂąts apparents. Pourtant dans la plupart des cas, un dommage a bien Ă©tĂ© subi et il y a un prĂ©judice, mĂȘme si ce dernier n’est pas visible immĂ©diatement. Les cybercriminels conduisent en effet souvent des attaques tests pour endormir la vigilance de leur victime ou crĂ©er des diversions pour les orienter dans la mauvaise voie. Chaque attaque cause des dĂ©gĂąts, et s’ils n’apparaissent pas immĂ©diatement, c’est souvent n’augmenteraient pas leurs dĂ©penses parce qu’ils n’ont pas encore Ă©tĂ© dĂ©celĂ©s. de cybersĂ©curitĂ© suite Ă  un incident sans dĂ©gĂąts apparents. SĂ©curiser son Ă©cosystĂšme Dans un environnement 100% digital oĂč tout est connectĂ©, les attaques qui se produisent chez les clients, les fournisseurs ou les entitĂ©s gouvernementales (l’écosystĂšme) peuvent avoir un impact sur votre organisation. Or ces risques sont trĂšs souvent nĂ©gligĂ©s : ‱ 68% des rĂ©pondants n’augmenteraient pas leur budget de cybersĂ©curitĂ© si l’un de leurs fournisseurs Ă©tait attaquĂ© – pourtant le fournisseur constitue, pour l’attaquant, un accĂšs direct Ă  l’organisation ; ‱ 58% n’augmenteraient pas leur budget si l’un de leurs concurrents majeurs Ă©tait attaquĂ© – pourtant les cybercriminels attaquent frĂ©quemment des organisations similaires en matiĂšre d’infrastructures et de processus. Ils rĂ©utilisent les connaissances acquises lors d’attaques rĂ©ussies. La facultĂ© d’anticiper les menaces est bien plus efficace lorsque l’ensemble des incidents affectant l’écosystĂšme est pris en compte. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 9

Assurer la protection des objets connectĂ©s 73% L’émergence des objets connectĂ©s et l’explosion du nombre de ces dispositifs accentuent les besoins d’anticipation des organisations et font Ă©merger de nouveaux challenges : ‱ Le challenge du nombre de dispositifs Face Ă  l’arrivĂ©e massive des objets connectĂ©s, les organisations ont vu croĂźtre trĂšs se dĂ©clarent prĂ©occupĂ©s par la faible rapidement le nombre de dispositifs connectĂ©s Ă  leurs rĂ©seaux. 73% se dĂ©clarent connaissance des usagers et par leurs prĂ©occupĂ©es par la faible connaissance qu’ont les usagers de leurs failles de sĂ©curitĂ© comportements sur les dispositifs potentielles et par consĂ©quent du risque de certains de leurs comportements. mobiles. Les organisations sont Ă©galement encore trop nombreuses Ă  s’interroger sur leur capacitĂ© Ă  avoir une vision et une connaissance globale de leurs actifs (46%) ou encore sur leur facultĂ© Ă  maintenir tous ces nouveaux dispositifs sans bugs (43%). En outre, 43% se questionnent sur leur aptitude Ă  corriger rapidement une vulnĂ©rabilitĂ© et 35% sur leur propension Ă  gĂ©rer la croissance des points d’accĂšs Ă  leurs systĂšmes. ‱ Le challenge des donnĂ©es 49% Les organisations doutent de leur capacitĂ© Ă  traquer les trafics suspects au-delĂ  de leurs rĂ©seaux (49%), Ă  identifier qui a vĂ©ritablement eu accĂšs Ă  leurs donnĂ©es (44%) ou encore 2 Ă  repĂ©rer les attaques « zero day » cachĂ©es ou inconnues (40%). ‱ Le challenge de l’écosystĂšme s’interrogent sur leur capacitĂ© À mesure que les connexions entre organisations et les volumes de donnĂ©es Ă©changĂ©s Ă  traquer les trafics suspects au-delĂ  augmentent, l’écosystĂšme s’agrandit. Il deviendra de plus en plus compliquĂ© d’identifier de leurs rĂ©seaux. l’origine de la menace au sein d’une nĂ©buleuse oĂč les systĂšmes de cybersĂ©curitĂ© sont fragmentĂ©s. C’est pourquoi, de nombreuses organisations s’attendent Ă  ce qu’il soit de plus en plus difficile de superviser l’ensemble de leur Ă©cosystĂšme (34%). Dans quels domaines considĂ©rez-vous que les objets connectĂ©s constituent des dĂ©fis de sĂ©curitĂ© ? (Plusieurs choix possibles) IdentiïŹer les traïŹcs suspects au-delĂ  des rĂ©seaux 49% S'assurer que les contrĂŽles de sĂ©curitĂ© mis en Ɠuvre 46% rĂ©pondent aux exigences actuelles ConnaĂźtre l’ensemble de ses actifs 46% Traquer l’accĂšs aux donnĂ©es dans son organisation 44% Garantir la sĂ©curitĂ©, le fonctionnement et la mise Ă  jour 43% du plus grand nombre de systĂšmes et d’objets connectĂ©s RepĂ©rer les attaques « zero day » cachĂ©es ou inconnues 40% GĂ©rer la croissance des points d’accĂšs Ă  son organisation 35% DĂ©ïŹnir et superviser l’ensemble de son Ă©cosystĂšme 34% Ne sait pas 10% Autre (prĂ©cisez) 4% Collaborer pour mieux protĂ©ger Les instances gouvernementales prennent de plus en plus conscience de l’importance de la cybersĂ©curitĂ© des entreprises et des organisations publiques : les rĂ©glementations sectorielles se multiplient et l’intĂ©rĂȘt du lĂ©gislateur s’accentue. De nouvelles lĂ©gislations devraient donc prochainement voir le jour dans ce domaine. 2. VulnĂ©rabilitĂ© n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. e 10 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Dans plusieurs parties du monde, des standards de sĂ©curitĂ© ont Ă©tĂ© dĂ©veloppĂ©s pour les infrastructures et organismes critiques, les organisations sont encouragĂ©es Ă  collaborer et Ă  partager l’information, et il leur est mĂȘme demandĂ© de dĂ©clarer les cyberattaques dont elles 49% sont victimes pour combattre plus efficacement la cybercriminalitĂ©. Il faut donc s’attendre Ă  un renforcement des obligations en la matiĂšre, d’autant plus que le contexte devrait pousser le lĂ©gislateur, les parties prenantes, partenaires ou mĂȘme clients des SOC collaborent et partagent Ă  exiger plus de transparence. Les organisations doivent donc se tenir prĂȘtes et saisir dĂšs Ă  leurs donnĂ©es avec d’autres acteurs prĂ©sent les opportunitĂ©s de collaborer : du mĂȘme secteur. ‱ 49% des SOC collaborent et partagent leurs donnĂ©es avec d’autres acteurs du mĂȘme secteur ; ‱ 38% des SOC collaborent et partagent leurs donnĂ©es avec d’autres SOC publics. Quels risques majeurs associez-vous Ă  l’utilisation croissante des technologies mobiles (ordinateurs portables, tablettes, smartphones) ? (Plusieurs rĂ©ponses possibles) La faible connaissance des usagers et leurs comportements 73% La perte d’un dispositif connectĂ© n’entraĂźne pas seulement une perte d’informations mais de plus en plus souvent 50% une perte d’identitĂ© Le piratage des dispositifs 32% Les responsables des rĂ©seaux ne parviennent pas Ă  gĂ©rer 31% assez vite les vulnĂ©rabilitĂ©s Les dispositifs n’utilisent pas les mĂȘmes versions logicielles 27% Les cybercriminels organisĂ©s qui vendent du matĂ©riel 19% contenant des chevaux de Troie dĂ©jĂ  installĂ©s Les problĂšmes d'interopĂ©rabilitĂ© du matĂ©riel informatique 16% Autre (prĂ©cisez) 3% Aujourd’hui les cybercriminels sont impitoyables, leurs comportements et mĂ©thodes, souvent impossibles Ă  prĂ©voir. Les cybercriminels – comme dans d’autres secteurs du crime organisĂ© – adoptent des comportements qu’il est difficile de comprendre, sinon d’anticiper. Leurs actions se rĂ©fĂšrent Ă  une Ă©thique et des valeurs qui leur sont propres, et leurs motivations restent souvent obscures. Fraudes et vols mis Ă  part, le grand public craint de plus en plus que des voitures soient piratĂ©es dans le but de provoquer des accidents, et plusieurs infrastructures critiques ont dĂ©jĂ  Ă©tĂ© victimes de chantages donnant lieu Ă  des cyberrançons. La crĂ©ativitĂ© des rĂ©seaux criminels est telle que les mĂ©thodes d’attaque ne cessent d’ĂȘtre renouvelĂ©es pour atteindre leur but plus efficacement, qu’il s’agisse de leur profit personnel ou de servir une cause. C’est pourquoi le triptyque « Anticiper, RĂ©sister, RĂ©agir » est fondamental pour protĂ©ger l’écosystĂšme d’une organisation, particuliĂšrement dans un contexte de forte croissance des objets connectĂ©s. Sans une cybersĂ©curitĂ© efficace, de nombreuses organisations et gouvernements risquent en effet de mettre en pĂ©ril non seulement leurs donnĂ©es et leur propriĂ©tĂ© intellectuelle, mais Ă©galement les personnes, et de provoquer de nombreux dommages collatĂ©raux. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 11

RĂ©sister Réévaluer ses risques e 12 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Dans l’ensemble, les organisations ont amĂ©liorĂ© leur capacitĂ© Ă  rĂ©sister aux attaques, si bien qu’aujourd’hui elles en repoussent chaque jour plusieurs milliers. Cependant les cyberattaques ne cessent de se sophistiquer, et si les protections et mesures de contrĂŽle 86% se rĂ©vĂšlent aujourd’hui efficaces contre de simples dĂ©nis de service ou virus, elles ne sont souvent pas suffisantes pour lutter contre des attaques sophistiquĂ©es rĂ©itĂ©rĂ©es. ‱ L’annĂ©e derniĂšre, 88% des rĂ©pondants dĂ©claraient que leur programme de cybersĂ©curitĂ© ne rĂ©pondait pas pleinement aux besoins de leur organisation. Avec 86% cette annĂ©e, des rĂ©pondants dĂ©clarent cette perception reste largement partagĂ©e, signe que les mesures prises par les que leur programme de cybersĂ©curitĂ© organisations ne sont toujours pas suffisantes pour faire face Ă  l’aggravation de la ne rĂ©pond pas pleinement aux besoins situation. de leur organisation. Réévaluer ses risques Comme en 2013 et 2014, prĂšs de la moitiĂ© des rĂ©pondants (48%) dĂ©clarent que l’obsolescence de leur systĂšme de protection est une importante source de vulnĂ©rabilitĂ©. Pour mĂ©moire, l’annĂ©e 2015 s’était distinguĂ©e par un regain significatif de confiance, puisque seuls 34% d’entre eux partageaient cette opinion. Cette confiance a donc Ă©tĂ© de courte durĂ©e face Ă  l’accroissement des risques liĂ©s aux comportements de salariĂ©s non sensibilisĂ©s aux enjeux de cybersĂ©curitĂ© et Ă  l’apparition de nouvelles techniques ciblant spĂ©cifiquement les erreurs humaines. Cette annĂ©e, on constate donc une réévaluation de l’exposition aux risques des organisations. Alors qu’elles affichaient un vĂ©ritable optimisme en 2015, il semblerait qu’aprĂšs une phase de rodage de leurs systĂšmes, elles aient finalement vĂ©ritablement pris conscience de la nature de la menace. Au cours de ces 12 derniers mois, quelles menaces/vulnĂ©rabilitĂ©s ont augmentĂ© votre exposition au risque ? Le tableau prĂ©sente les pourcentages des rĂ©ponses notĂ©es 1 (la plus Ă©levĂ©e) et 2 (Ă©levĂ©e), de 2013 Ă  2016. 2013 2014 2015 2016 VulnĂ©rabilitĂ©s SalariĂ©s non sensibilisĂ©s 53% 57% 44% 55% SystĂšmes obsolĂštes 51% 52% 34% 48% AccĂšs sans autorisation 34% 34% 32% 54% Menaces Logiciels malveillants 41% 34% 43% 52% Phishing 39% 39% 44% 51% Cyberattaques conçues pour voler des informations financiĂšres 46% 51% 33% 45% Cyberattaques conçues pour voler des donnĂ©es ou de la propriĂ©tĂ© 41% 44% 30% 42% intellectuelle Attaques en interne 28% 31% 27% 33% e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 13

Quelles prioritĂ©s pour mieux rĂ©sister aux nouvelles 57% attaques ? Activer ses dĂ©fenses des rĂ©pondants ont eu rĂ©cemment Si la nature des attaques change, les missions essentielles de cybersĂ©curitĂ© restent les un incident important mĂȘmes : rĂ©sister, se dĂ©fendre, attĂ©nuer et neutraliser les attaques. Les services et outils de cybersĂ©curitĂ©. de protection ont su conserver un temps d’avance sur les menaces, et les organisations peuvent aujourd’hui s’appuyer sur de nombreuses solutions efficaces. NĂ©anmoins, notre enquĂȘte rĂ©vĂšle que 57% des intervenants ont rĂ©cemment connu un incident de cybersĂ©curitĂ©, signe que les protections ne sont pas infaillibles. Travailler Ă  renforcer ses dĂ©fenses constitue donc une rĂ©elle source d’amĂ©lioration pour les organisations qui ne disposent pas encore d’un fort degrĂ© de maturitĂ© en la matiĂšre. Pourcentage de rĂ©pondants qui jugent matures les processus de gestion de sĂ©curitĂ© suivants : ‱ SĂ©curitĂ© des applications : 29% ‱ Supervision de la sĂ©curitĂ© : 38% ‱ Gestion des incidents : 38% ‱ Gestion des identitĂ©s et des accĂšs : 38% ‱ SĂ©curitĂ© du rĂ©seau : 52% Sortir des sentiers battus Pour rĂ©sister aux attaques, il est nĂ©cessaire d’adopter une ligne de dĂ©fense multiple. Si les protections traditionnelles comme le chiffrement ou les pare-feux sont gĂ©nĂ©ralement perçus comme des obstacles difficilement franchissables, d’autres approches complĂ©mentaires existent Ă©galement pour minimiser l’impact d’une attaque et rĂ©sister aux assauts : ‱ Passer d’un systĂšme fail-safe Ă  un systĂšme safe-to-fail Jusqu’à prĂ©sent et Ă  raison, les organisations ont choisi de construire des systĂšmes d’opĂ©rations Ă  sĂ»retĂ© intĂ©grĂ©e (fail-safe), capables de rĂ©sister Ă  des cyberattaques Ă©clair. Mais aujourd’hui, face Ă  l’émergence de nouvelles menaces aussi imprĂ©visibles qu’inĂ©dites, ce type d’approche se rĂ©vĂšle souvent insuffisant. Le prochain objectif est donc de concevoir un systĂšme safe-to-fail. La cybersĂ©curitĂ© du futur doit en effet ĂȘtre plus intelligente et plus efficace, en adoptant notamment une approche de rĂ©silience douce (Soft-resilient approach). En d’autres termes, lorsque le systĂšme dĂ©tecte une menace, des mĂ©canismes doivent se mettre en place pour absorber l’attaque, en rĂ©duire la vĂ©locitĂ© et l’impact, et tolĂ©rer une dĂ©faillance partielle du systĂšme pour limiter les dommages causĂ©s Ă  l’ensemble. ‱ Accepter de cĂ©der des fragments d’information pour une meilleure protection Il est aujourd’hui possible de sacrifier des portions congrues d’informations ou d’opĂ©rations pour protĂ©ger l’ensemble du rĂ©seau. Si ce procĂ©dĂ© est configurĂ© dans les limites de l’appĂ©tence au risque dĂ©finie par l’organisation, il peut ĂȘtre pertinent d’en faire une rĂ©ponse automatique en cas de menace avĂ©rĂ©e. Ainsi, lorsque le centre des opĂ©rations de sĂ©curitĂ© (SOC) identifie une menace Ă©levĂ©e, son propriĂ©taire est alertĂ© et le systĂšme est suspendu pour empĂȘcher la propagation de la menace. e 14 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Les budgets augmentent chaque annĂ©e : mais est-ce suffisant ? Les budgets allouĂ©s Ă  la cybersĂ©curitĂ© ont augmentĂ© rĂ©guliĂšrement entre 2013 et 2016 : 53% 53% des rĂ©pondants affirment ainsi que leur budget s’est accru au cours des 12 derniers mois, contre 43% en 2013. De mĂȘme, 55% des rĂ©pondants dĂ©clarent que leurs budgets augmenteront dans les 12 prochains mois, contre 50% en 2013. ParallĂšlement, les montants dĂ©pensĂ©s suivent une courbe similaire : les organisations qui dĂ©pensent entre affirment que leur budget 10 et 50 millions de dollars sont plus nombreuses qu’en 2013, et si 76% des intervenants a augmentĂ© au cours consacraient moins de 2 millions de dollars au total (en incluant les personnes, les des 12 derniers mois. processus et les technologies), ils ne sont plus que 64% aujourd’hui. MalgrĂ© ces progrĂšs, les organisations sont nombreuses Ă  estimer qu’elles ont besoin de davantage de financement : 61% des rĂ©pondants Ă©voquent les contraintes budgĂ©taires comme un obstacle majeur et 69% demandent une augmentation de 50% de leur budget. Mais l’argent ne fait pas tout. S’il peut aider Ă  pallier une pĂ©nurie de compĂ©tences, il ne permet pas nĂ©cessairement d’obtenir le soutien du comitĂ© exĂ©cutif. Quels principaux obstacles rencontrez-vous dans la gestion de la sĂ©curitĂ© de votre systĂšme d’information ? (Plusieurs choix possibles) 69% Contraintes budgĂ©taires 61% Manque de personnel compĂ©tent 56% estiment qu’une augmentation de 50% de leur budget est nĂ©cessaire Manque de sensibilisation ou de soutien des cadres 32% pour garantir la protection du systĂšme Manque d'outils de qualitĂ© pour gĂ©rer la sĂ©curitĂ© d’information de leur entreprise. de l'information 30% ProblĂšmes de management et de gouvernance 28% Fragmentation de la conformitĂ©/rĂ©glementation 19% Autre (prĂ©cisez) 6% e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 15

Le rĂŽle du leadership 89% Le soutien de la direction est essentiel pour une cyberrĂ©silience efficace. Contrairement aux phases d’anticipation et de rĂ©sistance qui relĂšvent de la responsabilitĂ© du responsable de la sĂ©curitĂ© des systĂšmes d’information ou du directeur des systĂšmes d’information, la phase de rĂ©action exige une participation active des dirigeants. Depuis 2013, l’enquĂȘte a rĂ©vĂ©lĂ© des entreprises n’évaluent que 31% Ă  32% des rĂ©pondants admettent se heurter Ă  un manque de sensibilisation et de pas l’impact financier de chaque soutien des dirigeants susceptible de remettre en question l’efficacitĂ© de la cybersĂ©curitĂ© infraction significative. de l’organisation. Ce constat, qui reste le mĂȘme d’annĂ©e en annĂ©e, rĂ©vĂšle que les mesures prises pour sortir de l’impasse n’ont pas Ă©tĂ© suffisantes ou qu’elles n’ont pas Ă©tĂ© suivies d’effets. La nĂ©cessitĂ© de transmettre l’information au plus haut niveau Notre enquĂȘte montre que 75% des responsables de la sĂ©curitĂ© de l’information ne siĂšgent pas au conseil d’administration. Cette faible reprĂ©sentation souligne la nĂ©cessitĂ© de formaliser l’information pour la transmettre, faute de pouvoir la prĂ©senter de vive voix. Notre enquĂȘte a rĂ©vĂšlĂ© que : ‱ Seuls 25% des rapports fournissent une vue d’ensemble des menaces auxquelles 49% l’organisation doit faire face ; ‱ Seuls 35% des rapports indiquent prĂ©cisĂ©ment les vulnĂ©rabilitĂ©s du systĂšme d’information et proposent des mesures pour les corriger ; ‱ 89% des organisations n’évaluent pas le prĂ©judice financier de chacune des failles n’ont aucune idĂ©e du prĂ©judice significatives de sĂ©curitĂ© subies. Ainsi, parmi celles qui ont connu un incident au cours de financier susceptible d’ĂȘtre provoquĂ© l’annĂ©e, prĂšs de la moitiĂ© (49%) n’a aucune idĂ©e des dommages financiers susceptibles par une faille majeure de sĂ©curitĂ©. d’ĂȘtre provoquĂ©s par cet incident. Compte tenu de ces marges d’amĂ©lioration, il n’est donc pas surprenant que 52% des rĂ©pondants estiment que leurs dirigeants n’ont pas une connaissance, ni une comprĂ©hension complĂšte des risques auxquels leur organisation fait face, ni des mesures mises en place pour les contrer. En d’autres termes, notre enquĂȘte suggĂšre que prĂšs de la moitiĂ© des comitĂ©s exĂ©cutifs marchent Ă  l’aveugle sans connaĂźtre les grandes cybermenaces qui pĂšsent sur leur organisation. e 16 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

RĂ©agir e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 17

Gestion de crise : rĂ©agir grĂące Ă  un programme centralisĂ© Ă  l’échelle de la firme Etant donnĂ© la forte probabilitĂ© d’ĂȘtre la cible d’une cyberattaque, il est indispensable que les organisations dĂ©veloppent un solide dispositif de rĂ©ponse Ă  une violation cyber (CBRP : Cyber Breach Response Plan) s’inscrivant dans leur stratĂ©gie globale de gestion des risques. DĂ©ployĂ© Ă  l’échelle de l’organisation, le CBRP permet de donner un cadre de rĂ©fĂ©rence commun et de faire collaborer l’ensemble des parties prenantes en cas d’intrusion dans les systĂšmes de l’organisation. Son pilotage implique la maĂźtrise de la technologie, la mise en Ɠuvre d’actions opĂ©rationnelles et stratĂ©giques au quotidien, ainsi que de solides compĂ©tences dans les domaines juridique et rĂ©glementaire. Sa portĂ©e va Ă©galement bien au-delĂ  des programmes de gestion traditionnels, en permettant de s’assurer que le plan de continuitĂ© d’activitĂ© de l’organisation est correctement appliquĂ©, qu’un plan de communication spĂ©cifique a bien Ă©tĂ© dĂ©ployĂ© auprĂšs des parties prenantes internes, et que toutes les alertes et questions de sĂ©curitĂ© sont traitĂ©es de façon centralisĂ©e, qu’elles proviennent de sources internes ou externes (collaborateurs ou clients). En d’autres termes, le CBRP adresse des directives Ă  toutes les lignes de services impliquĂ©es dans la gestion de crise. Il sĂ©lectionne les informations cruciales Ă  transmettre au comitĂ© exĂ©cutif, les dispense Ă  propos, et assure avec prĂ©cision et rapiditĂ© une rĂ©action adaptĂ©e Ă  la durĂ©e de l’attaque qui peut atteindre plusieurs jours, plusieurs semaines et parfois mĂȘme plusieurs mois. Un programme CBRP efficace doit impliquer les directions fonctionnelles et mĂ©tier clefs en cas d’attaque Ă  fort impact. ElĂ©ment pivot de l’investigation, il permet d’aider les enquĂȘteurs Ă  travailler en collaboration Ă©troite avec les directions SI et de sĂ©curitĂ© de l’information pour trouver l’origine de l’attaque, vĂ©rifier les rĂ©seaux et systĂšmes, et estimer l’ampleur des actifs compromis ou volĂ©s. Le CBRP supervise en effet non seulement le processus d’identification, de collecte et de protection des preuves, l’investigation numĂ©rique et l’évaluation de l’impact, mais peut aussi diriger et orienter les recherches sur la base de faits rĂ©els. Un tel programme garantit que les informations circulent avec fluiditĂ© entre les parties prenantes internes et permet de guider les organisations dans la gestion de la complexitĂ© inhĂ©rente au travail en commun avec une grande diversitĂ© d’interlocuteurs : conseillers juridiques externes, lĂ©gislateurs, forces de l’ordre, etc. Robuste et polyvalent, le CBRP est donc capable de dĂ©livrer une rĂ©ponse Ă  moindre coĂ»t, en impliquant l’ensemble des parties prenantes pour rĂ©duire l’impact de l’attaque. e 18 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Gestion de crise : quelles prioritĂ©s ? Le plan de continuitĂ© d’activitĂ© est au cƓur de la protection des organisations depuis de nombreuses annĂ©es. Volet essentiel de tout dispositif de cybersĂ©curitĂ©, il figure 57% systĂ©matiquement parmi les deux premiĂšres prioritĂ©s des rĂ©pondants depuis 2013, signe que les organisations ont compris l’importance de renforcer leurs capacitĂ©s de rĂ©action aux cyberattaques. Cette annĂ©e encore, 57% d’entre elles l’ont classĂ© en top prioritĂ©, au mĂȘme titre que la prĂ©vention des fuites et des pertes de donnĂ©es. Les systĂšmes de gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ© (SIEM) combinĂ©s font de la continuitĂ© d’activitĂ© aux centres des opĂ©rations de sĂ©curitĂ© (SOC) sont classĂ©s 6e une prioritĂ© majeure, au mĂȘme titre : 48% des rĂ©pondants que la prĂ©vention des fuites affirment vouloir dĂ©penser plus dans ces deux domaines dans les 12 prochains mois. et des pertes de donnĂ©es. Quel degrĂ© de prioritĂ© accordez-vous Ă  chacun des domaines suivants (fort, moyen, faible) dans les 12 prochains mois ? 1. ContinuitĂ© d’activitĂ© / reprise aprĂšs un sinistre 57% 33% 10% 2. PrĂ©vention des fuites / perte de donnĂ©es 57% 34% 10% 3. Sensibilisation des salariĂ©s et formation 55% 38% 7% 4. Dispositifs de sĂ©curitĂ© (antivirus, patching, chiffrement) 52% 39% 9% 5. Gestion des identitĂ©s et des accĂšs 50% 40% 10% 6. Gestion des incidents de sĂ©curitĂ© et SOC 48% 38% 14% 7. RĂ©ponse aux incidents 48% 42% 11% 8. Tests de sĂ©curitĂ© (attaques et intrusions) 46% 44% 10% 9. Gestion des accĂšs privilĂ©giĂ©s 43% 41% 15% 10. Gestion des menaces et des vulnĂ©rabilitĂ©s 42% 45% 13% 11. Cloud computing 39% 35% 27% 12. IntĂ©gration de la sĂ©curitĂ© IT et de l’opĂ©rationnel 33% 49% 18% 13. Appareils mobiles 29% 49% 22% 14. Protection de la vie privĂ©e 29% 46% 25% 15. Gestion des risques liĂ©s aux tiers 27% 48% 25% 16. Transformation de la sĂ©curitĂ© de l’information 26% 41% 33% 17. Refonte de l’architecture sĂ©curitĂ© 25% 46% 29% 18. Risques et menaces internes 24% 50% 26% 19. Fraude 23% 41% 36% 20. ActivitĂ©s d’externalisation de la sĂ©curitĂ©, 21% 42% 37% incluant les risques liĂ©s aux fournisseurs 21. PropriĂ©tĂ© intellectuelle 16% 37% 47% 22. Criminalistique 15% 39% 46% 23. MĂ©dias sociaux 14% 43% 44% 24. Objets connectĂ©s (IoT) 13% 33% 54% 25. RPA (ContrĂŽle robotisĂ© des procĂ©dures) 8% 23% 69% 26. Technologies Ă©mergentes (maching learning) 8% 25% 67% 27. Bitcoin 6% 18% 76% LĂ©gende : Fort Moyen Faible e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 19

Dans quels domaines les organisations investissent-elles ? Perception des prioritĂ©s et choix d’investissement ne vont pas toujours de pair. IdentifiĂ© e comme une top prioritĂ©, le plan de continuitĂ© d’activitĂ© arrive ainsi en 9 position des prioritĂ©s budgĂ©taires, suggĂ©rant que les organisations estiment avoir suffisamment investi dans ce domaine ces derniĂšres annĂ©es et souhaitent aujourd’hui explorer d’autres modes de protection. Votre entreprise a-t-elle cette annĂ©e l’intention de dĂ©penser plus, moins, ou relativement le mĂȘme montant que l’annĂ©e prĂ©cĂ©dente dans les domaines suivants ? 1. Sensibilisation des salariĂ©s et formation 49% 8% 43% Actuellement, les organisations ne semblent pas prĂȘtes Ă  investir dans 2. Gestion des incidents de sĂ©curitĂ© et SOC 46% 9% 45% de nouvelles compĂ©tences visant Ă  3. Cloud computing 45% 9% 46% adapter et/ou rĂ©organiser leur systĂšme 4. Tests de sĂ©curitĂ© (attaques et intrusions) 44% 8% 48% d’approche dĂ©fensif : 5. Gestion des identitĂ©s et des accĂšs 43% 8% 49% ‱ Adapter : s’appuyer sur l’observation de son environnement et des sources 6. PrĂ©vention des fuites / perte de donnĂ©es 42% 7% 51% de menaces potentielles pour adapter 7. Dispositifs de sĂ©curitĂ© (antivirus, patching, 41% 8% 51% ses processus, ses mĂ©canismes chiffrement) de protection et renforcer ainsi sa 8. Gestion des menaces et des vulnĂ©rabilitĂ©s 40% 8% 52% cyberrĂ©silience. 9. ContinuitĂ© d’activitĂ© / reprise aprĂšs un sinistre 39% 7% 54% ‱ RĂ©organiser : repenser et transformer 10. RĂ©ponse aux incidents 39% 8% 53% ses processus afin d’amĂ©liorer Ă  la fois la 11. Gestion des accĂšs privilĂ©giĂ©s 35% 9% 56% rĂ©silience et l’efficacitĂ© opĂ©rationnelle de l’organisation pour la rendre plus solide 12. IntĂ©gration de la sĂ©curitĂ© IT et de l’opĂ©rationnel 34% 10% 56% et plus durable. 13. Appareils mobiles 32% 10% 58% Bien que l’obsolescence des procĂ©dures de 14. Refonte de l’architecture sĂ©curitĂ© 32% 13% 55% contrĂŽle et de l’architecture des programmes 15. Transformation de la sĂ©curitĂ© de l’information 29% 12% 59% de cybersĂ©curitĂ© soit considĂ©rĂ©e comme la seconde plus importante source de 16. Protection de la vie privĂ©e 25% 10% 65% vulnĂ©rabilitĂ©, prĂšs de 75% des rĂ©pondants 17. Gestion des risques liĂ©s aux tiers 25% 11% 64% considĂšrent que la transformation de leur systĂšme de sĂ©curitĂ© et la refonte de leur 18. Risques et menaces internes 22% 10% 68% architecture sont des prioritĂ©s moyennes ou 19. ActivitĂ©s d’externalisation de la sĂ©curitĂ©, incluant 21% 12% 66% faibles. les risques liĂ©s aux fournisseurs 20. Fraude 20% 10% 70% 21. Criminalistique 17% 12% 71% 22. Objets connectĂ©s (IoT) 14% 13% 72% 23. MĂ©dias sociaux 12% 13% 74% 24. PropriĂ©tĂ© intellectuelle 12% 12% 76% 25. RPA (ContrĂŽle robotisĂ© des procĂ©dures) 10% 15% 75% 26. Technologies Ă©mergentes (maching learning) 9% 16% 74% 27. Bitcoin 5% 16% 78% LĂ©gende : DĂ©penser plus DĂ©penser moins Pareil ou constant e 20 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Dans la gestion de crise, le Top Management doit faire preuve de leadership 42% Aujourd’hui, lorsqu’une organisation fait face Ă  une cyberattaque qui a dĂ©jĂ  commencĂ© Ă  endommager ses systĂšmes, le top management est en premiĂšre ligne. Et ce d’autant plus si des dĂ©faillances ou des faiblesses apparaissent dans la mise en Ɠuvre des plans de rĂ©action et de restauration des systĂšmes : plus le problĂšme perdure, plus la situation est susceptible ne disposent pas d’une stratĂ©gie de s’aggraver. ou d’un plan de communication Ă©tabli Si les organisations se remettent d’une cyberattaque, leur rĂ©putation et la confiance que en cas d’attaque significative. leur accordent leurs parties prenantes peuvent ĂȘtre rĂ©duites Ă  nĂ©ant en un instant. C’est pourquoi il est essentiel de communiquer sur l’incident avant que la presse ou les mĂ©dias sociaux ne s’en emparent. Or, encore trop d’organisations ne sont pas encore prĂ©parĂ©es Ă  cette Ă©ventualitĂ©. 39% ‱ 42% des rĂ©pondants ne disposent pas d’une stratĂ©gie ou d’un plan de communication Ă©tabli en cas d’attaque significative. ‱ Dans les 7 premiers jours aprĂšs une attaque : ‱ 39% feraient une dĂ©claration publique dans les mĂ©dias ; affirment qu’ils opteraient pour une ‱ 70% tiendraient informĂ©s les organismes de rĂ©gulation et compliance ; dĂ©claration publique dans les mĂ©dias si une telle attaque survenait. ‱ 46% ne tiendraient pas informĂ©s leurs consommateurs, mĂȘme si les donnĂ©es compromises les concernaient ; ‱ 56% ne tiendraient pas informĂ©s leurs fournisseurs, mĂȘme si les donnĂ©es compromises les concernaient. Que communiquer en cas d’attaque ? ‱ Aujourd’hui, de nombreux cadres lĂ©gislatifs ou rĂ©glementaires exigent que les organisations tiennent les consommateurs informĂ©s des cyberattaques susceptibles de les concerner dans un certain laps de temps, gĂ©nĂ©ralement de 60 jours. Or il arrive que des cyberattaques ne soient pas dĂ©couvertes avant des mois, voire mĂȘme des annĂ©es, et dans certains cas, il peut arriver que les consommateurs ne soient pas immĂ©diatement informĂ©s pour les besoins d’une enquĂȘte. ‱ Dans un futur proche cependant, les consommateurs pourraient se voir indemnisĂ©s en cas de vol ou d’intrusion compromettant leurs donnĂ©es personnelles. Aux Etats- Unis par exemple, un projet Ă  l’étude propose de compenser le prĂ©judice subi par un an gratuit d’assurance contre le vol d’identitĂ©. Mais ce type de compensation ne convient pas Ă  toutes les situations et pourrait engendrer une augmentation des coĂ»ts sans rĂ©el bĂ©nĂ©fice pour le consommateur, tout en nuisant Ă  l’image et Ă  la rĂ©putation des organisations concernĂ©es. ‱ Enfin, il est de plus en plus reconnu que tenir les consommateurs systĂ©matiquement informĂ©s peut se rĂ©vĂ©ler contre-productif, voire dangereux, en particulier lorsque le risque est faible, car ces derniers pourraient insensiblement baisser leur garde et ne plus rĂ©agir adĂ©quatement en cas de rĂ©el danger. Ainsi, il n’est pas impossible qu’au cours de ces deux derniĂšres annĂ©es, une mĂȘme personne ait Ă©tĂ© informĂ©e que son opĂ©rateur de tĂ©lĂ©phonie mobile, son opĂ©rateur Internet et la plateforme qui hĂ©berge ses emails aient Ă©tĂ© tous trois attaquĂ©s, ou que ses identifiants bancaires ou de sĂ©curitĂ© sociale soient tombĂ©s entre les mains de cybercriminels. La rĂ©pĂ©tition de ces alertes pourrait laisser penser que ces attaques sont une fatalitĂ©, produisant l’effet inverse de celui recherchĂ©, Ă  savoir dĂ©sensibiliser le public des dangers liĂ©s Ă  la cybercriminalitĂ©. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 21

Comment rapidement rĂ©tablir les services de l’organisation ? 5% Pour ĂȘtre en mesure de soutenir l’activitĂ© pendant la phase d’adaptation et de rĂ©organisation du systĂšme de dĂ©fense, les directions informatiques et de la sĂ©curitĂ© ont besoin d’acquĂ©rir une connaissance parfaite de la stratĂ©gie de l’organisation, de son appĂ©tence au risque et des dispositifs mis en place. affirment avoir changĂ© rĂ©cemment En faisant collaborer les stratĂšges de l’organisation et l’équipe sĂ©curitĂ©, la stratĂ©gie de et significativement leurs plans cybersĂ©curitĂ© peut ĂȘtre alignĂ©e sur la stratĂ©gie globale de l’organisation. stratĂ©giques aprĂšs avoir pris Malheureusement, notre Ă©tude montre que les connexions entre cybersĂ©curitĂ© et stratĂ©gie conscience qu’ils Ă©taient exposĂ©s demeurent insuffisantes. Ă  de trop nombreux risques. ‱ Seuls 5% des rĂ©pondants affirment avoir changĂ© rĂ©cemment et significativement leurs plans stratĂ©giques aprĂšs avoir pris conscience qu’ils Ă©taient exposĂ©s Ă  de trop nombreux risques ; ‱ Seuls 22% affirment qu’ils ont intĂ©gralement pris en compte les impacts des plans 79% stratĂ©giques actuels sur la sĂ©curitĂ© de l’information. Gestion interne des systĂšmes de cybersĂ©curitĂ© : quels dĂ©fis ? pratiquent l’auto-hameçonnage. Notre enquĂȘte rĂ©vĂšle que les organisations prĂ©fĂšrent tester et assurer elles-mĂȘmes la maintenance de leur systĂšme de cybersĂ©curitĂ© : ‱ 79% des rĂ©pondants pratiquent l’auto-hameçonnage (self-phishing) ; ‱ 64% dĂ©ploient leurs propres tests d’intrusion ; ‱ 81% effectuent leurs propres recherches d’incidents ; 81% ‱ 83% analysent eux-mĂȘmes les menaces et vulnĂ©rabilitĂ©s. D’autre part, bien que la nĂ©gligence des collaborateurs, le hameçonnage et les logiciels malveillants comptent parmi les menaces d’envergure bien connues, seuls 24% des effectuent leurs propres recherches rĂ©pondants dĂ©clarent avoir mis en place des plans de dĂ©fense pour y faire face. d’incidents. Phase de rĂ©action : une prioritĂ© d’investissement MĂȘme si les rĂ©pondants font de la phase de rĂ©action une prioritĂ© majeure, les investissements financiers dans ce domaine restent relativement faibles. L’intĂ©rĂȘt liĂ© Ă  cette phase de protection devrait donc prendre de l’ampleur Ă  mesure que les organisations prendront conscience que toutes les menaces ne peuvent ĂȘtre anticipĂ©es. e 22 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Les 7 points clefs d’une organisation cyberrĂ©siliente AcquĂ©rir une fine connaissance de l’organisation Faire preuve d’un leadership exceptionnel dans pour mieux la mobiliser en cas d’attaque l’encadrement de ses Ă©quipes La cyberrĂ©silience requiert une rĂ©action collective impliquant Lors d’une cyberattaque, comme dans toute situation de crise, les et mobilisant toute l’organisation. Cette capacitĂ© s’appuie sur individus doivent se tenir prĂȘts Ă  rĂ©agir, car chacun d’entre eux est une connaissance approfondie de l’environnement professionnel susceptible d’en ĂȘtre affectĂ©. C’est pourquoi les procĂ©dures Ă  suivre et opĂ©rationnel de l’organisation pour assurer la protection doivent ĂȘtre clairement communiquĂ©es par le leadership, et les des processus assurant la continuitĂ© de l’activitĂ©, celle des rĂŽles et missions de chacun, bien dĂ©finis, pour que l’organisation collaborateurs et des actifs, mais aussi de l’image globale de la puisse se remettre en Ă©tat de marche le plus rapidement possible. marque en cas de cyberattaque. Instaurer une culture du changement Cartographier l’écosystĂšme La capacitĂ© Ă  rĂ©agir rapidement Ă  une cyberattaque permet Analyser l’ensemble des relations qu’entretient l’organisation au de minimiser les risques d’impacts matĂ©riels Ă  long terme. Les sein de son cyberĂ©cosystĂšme permet non seulement d’identifier les organisations qui dĂ©veloppent des moyens de dĂ©fense intĂ©grĂ©s, risques existants, mais aussi de dĂ©terminer la place qu’elle occupe automatisĂ©s et efficaces s’appuient gĂ©nĂ©ralement sur un comitĂ© dans cet environnement, ainsi que les moyens d’y renforcer son de direction ad hoc, un programme de gestion de crise et influence. coordonnent les ressources Ă  l’échelle de l’organisation. A travers des simulations, les organisations peuvent entraĂźner leurs Ă©quipes Identifier les informations prioritaires et actifs Ă  faire face Ă  ce type de gestion de crise, Ă  Ă©valuer l’efficacitĂ© des mesures de protection courantes et de leurs profils de risque afin stratĂ©giques de s’assurer qu’elles sont parfaitement alignĂ©es sur leur stratĂ©gie et leur appĂ©tence au risque. De nombreuses organisations protĂšgent certaines informations de maniĂšre excessive et d’autres de maniĂšre insuffisante. L’enquĂȘte Les organisations devraient Ă©galement Ă©laborer et mettre en Ɠuvre rĂ©vĂšle que : des exercices de simulation sur mesure (jeux de rĂŽles) incluant des ‱ 51% des rĂ©pondants considĂšrent que les identifiants personnels tests des centres de contrĂŽle et d’opĂ©rations, ainsi que des guides et de leurs clients figurent parmi les informations les plus plans sur la cyberrĂ©silience. recherchĂ©es par les cybercriminels (prioritĂ© 1 ou 2) ; Mener des investigations formelles et prĂ©parer ‱ Seuls 11% ont placĂ© la propriĂ©tĂ© intellectuelle brevetĂ©e sur les deux premiĂšres marches de ce classement ; d’éventuelles poursuites judiciaires â€ąïƒ˜ La majoritĂ© des rĂ©pondants considĂšre les informations Afin de protĂ©ger les intĂ©rĂȘts de l’organisation en cas de personnelles des membres du comitĂ© exĂ©cutif plus prĂ©cieuses que cyberattaque majeure, les directeurs des systĂšmes d’information les informations relatives Ă  la R&D, Ă  la propriĂ©tĂ© intellectuelle et et responsables de la sĂ©curitĂ© doivent ĂȘtre prĂȘts Ă  entrer en aux plans stratĂ©giques de l’organisation. concertation avec les membres du comitĂ© gĂ©nĂ©ral et du comitĂ© de Collaborer pour rĂ©duire les facteurs de risque la sĂ©curitĂ©, des conseils juridique et externe, ainsi que des comitĂ©s externes d’investigation et de conformitĂ©, afin de : Sans une vision globale des risques et des menaces qui pĂšsent ‱ Recueillir des preuves en vue d’une Ă©ventuelle enquĂȘte plus sur l’organisation, les programmes de cybersĂ©curitĂ© ne peuvent approfondie ; ĂȘtre pleinement performants. Le partage d’information en interne ‱ S’assurer que les cybercriminels ne sont plus prĂ©sents sur les se rĂ©vĂšle Ă  ce titre parfois plus efficace que tous les outils et rĂ©seaux de l’organisation, et qu’aucun logiciel malveillant ne technologies conçus pour anticiper et identifier les menaces, car il pourra la compromettre Ă  l’avenir ; permet Ă  l’organisation de mieux comprendre l’étendue des risques auxquels elle doit faire face et de combler d’éventuelles lacunes ‱ Mener une enquĂȘte plus approfondie pour comprendre qui a de sĂ©curitĂ©. Etendre cette bonne pratique Ă  ses partenaires est un menĂ© l’attaque, comment elle a Ă©tĂ© exĂ©cutĂ©e et pourquoi ; facteur clef de renforcement de la sĂ©curitĂ© de son Ă©cosystĂšme. ‱ Porter plainte ou intenter des actions en justice contre ‱ De quelle marge de manƓuvre disposez-vous pour gĂ©rer tout l’agresseur, ainsi que tous ceux qui ont participĂ© Ă  l’attaque ou risque rĂ©siduel ? l’ont commanditĂ©e. Des procĂšs peuvent Ă©galement ĂȘtre intentĂ©s â€ąïƒ˜ Quel niveau de risque ĂȘtes-vous prĂȘts Ă  accepter ? contre les fournisseurs de produits et de services peu scrupuleux, qui ne respectent pas les obligations contractuelles en matiĂšre de ‱ Quelles sont les prioritĂ©s en matiĂšre de protection ? cybersĂ©curitĂ©. e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 23

MĂ©thodologie e Cette 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information s’appuie sur une enquĂȘte rĂ©alisĂ©e entre juin et aoĂ»t 2016 auprĂšs de 1735 professionnels de la sĂ©curitĂ© de l’information et de l’IT issus des plus grandes organisations du monde. Fonction Zone gĂ©ographique Responsable de la sĂ©curitĂ© 23% des systĂšmes d’information Directeur de la sĂ©curitĂ© 12% des systĂšmes d’information Directeur des systĂšmes 12% d’information Directeur de l’informatique 11% Directeur de la sĂ©curitĂ© 3% Directeur / 3% responsable de l’audit interne Directeur de la technologie 3% Administrateurs rĂ©seaux / 2% systĂšmes LĂ©gende : Directeur / Vice-PrĂ©sident 2% EMEIA 38% de business unit Directeur administratif AmĂ©rique 38% et ïŹnancier 1% Asie-PaciïŹque et Japon 24% Directeur des risques 1% Autre 27% e 24 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Nombre de salariĂ©s Chiffre d’affaires Secteur Moins de 1 000 34% Moins de 10 millions USD 7% Banques 20% et marchĂ©s de capitaux 1 000 Ă  1 999 14% Plus de 10 millions 4% Assurances 7% et jusqu’à 25 millions USD 2 000 Ă  2 999 7% Plus de 25 millions 5% Technologies 7% et jusqu’à 50 millions USD 3 000 Ă  3 999 5% Plus de 50 millions 4% Biens de consommation 6% et jusqu’à 100 millions USD 4 000 Ă  4 999 4% Plus de 100 millions 9% Secteur public 6% et jusqu’à 250 millions USD 5 000 Ă  7 499 7% Plus de 250 millions 9% Produits industriels diversiïŹĂ©s 5% et jusqu’à 500 millions USD 7 500 Ă  9 999 6% Plus de 500 millions 10% Energie et utilities 5% et jusqu’à 1 milliard USD 10 000 Ă  14 999 6% Plus d’1 milliard 9% Distribution 4% et jusqu’à 2 milliards USD 15 000 Ă  19 999 4% Plus de 2 milliards 5% TĂ©lĂ©communications 4% et jusqu’à 3 milliards USD 20 000 Ă  29 999 3% Plus de 3 milliards 3% SantĂ© 4% et jusqu’à 4 milliards USD 30 000 Ă  39 999 3% Plus de 4 milliards 2% MĂ©dias et divertissements 3% et jusqu’à 5 milliards USD 40 000 Ă  49 999 2% Plus de 5 milliards 3% Services professionnels 3% et jusqu’à 7,5 milliards USD 50 000 Ă  74 999 2% Plus de 7,5 milliards 3% Immobilier (dont construction, 3% et jusqu’à 10 milliards USD hĂŽtellerie et loisirs) 75 000 Ă  99 999 1% Plus de 10 milliards 5% PĂ©trole et gaz 3% et jusqu’à 15 milliards USD 100 000 et plus 4% Plus de 15 milliards 2% Automobile 3% et jusqu’à 20 milliards USD Plus de 20 milliards 3% Transports 2% et jusqu’à 50 milliards USD Plus de 50 milliards USD 3% Mines et mĂ©taux 2% Secteur public et 7% Gestion d’actifs 2% organismes sans but lucratif Non applicable 7% Sciences de la vie 2% Compagnies aĂ©riennes 1% Produits chimiques 1% AĂ©rospatiale et dĂ©fense 1% Autre 6% e 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016) | 25

Pour aller plus loin Retrouvez l’ensemble de nos publications sur www.ey.com/fr/advisory. Incident response Preparing for and responding to a cyber attack Comment trouver les cybercriminels Gestion des services de sĂ©curitĂ© des RĂ©pondre aux cyberattaques avant qu’ils ne vous trouvent ? Focus sur logiciels : construire un centre de ey.com/GRCinsights la stratĂ©gie de veille des cybermenaces services d’excellence ey.com/cti ey.com/GRCinsights GĂ©rer un SOC (Centre des opĂ©rations La data science au service Retour sur le RĂšglement europĂ©en de sĂ©curitĂ©) de la cybersĂ©curitĂ© : en matiĂšre de protection ey.com/soc pour une troisiĂšme gĂ©nĂ©ration de SOC des donnĂ©es personnelles ey.com/soc ey.com/GRCinsights Privacy Trends 2016 : la vie privĂ©e Renforcer la sĂ©curitĂ© de vos CrĂ©er les conditions de la confiance peut-elle encore ĂȘtre protĂ©gĂ©e ? opĂ©rations par une dĂ©fense active dans un monde digital : Ă©tude EY ey.com/privacytrends ey.com/activedefense sur la sĂ©curitĂ© de l’information (2015). ey.com/giss2015 e 26 | 19 Ă©dition de l’étude EY sur la sĂ©curitĂ© de l’information (2016)

Et si vous subissiez une cyberattaque sans mĂȘme vous en rendre compte ? Pour EY, « Building a better working world », c’est avant tout ĂȘtre capable de rĂ©soudre des problĂšmes sectoriels complexes et capitaliser sur les opportunitĂ©s pour faire grandir ses clients. Pour cela, nous avons créé un Ă©cosystĂšme mondial d’experts mĂ©tiers et sectoriels et conclu des alliances stratĂ©giques avec de nombreux partenaires. Pour nous, l’anticipation et la proactivitĂ© contre les cyberattaques sont les meilleures armes pour combattre les cybercriminels. De la stratĂ©gie Ă  l’exĂ©cution, nous avançons avec vous pour concevoir les approches les plus innovantes correspondant Ă  vos enjeux, vos prioritĂ©s et vos vulnĂ©rabilitĂ©s. Un monde qui avance c’est un monde oĂč les organisations ont toutes mis en place une vĂ©ritable stratĂ©gie de cybersĂ©curitĂ©. Et si vous subissiez une cyberattaque sans mĂȘme vous en rendre compte ? The better the question. The better the answer. The better the world works.* *Une question pertinente. Une rĂ©ponse adaptĂ©e. Un monde qui avance.

EY | Audit | Conseil | FiscalitĂ© & Droit | Transactions EY est un des leaders mondiaux de l’audit, du conseil, de la fiscalitĂ© et du droit, des transactions. Partout dans le monde, notre expertise et la qualitĂ© de nos services contribuent Ă  crĂ©er les conditions de la confiance dans l’économie et les marchĂ©s financiers. Nous faisons grandir les talents afin qu’ensemble, ils accompagnent les organisations vers une croissance pĂ©renne. C’est ainsi que nous jouons un rĂŽle actif dans la construction d’un monde plus juste et plus Ă©quilibrĂ© pour nos Ă©quipes, nos clients et la sociĂ©tĂ© dans son ensemble. EY dĂ©signe l’organisation mondiale et peut faire rĂ©fĂ©rence Ă  l’un ou plusieurs des membres d’Ernst & Young Global Limited, dont chacun est une entitĂ© juridique distincte. Ernst & Young Global Limited, sociĂ©tĂ© britannique Ă  responsabilitĂ© limitĂ©e par garantie, ne fournit pas de prestations aux clients. Retrouvez plus d’informations sur notre organisation sur www.ey.com. © 2017 Ernst & Young Advisory. Tous droits rĂ©servĂ©s. Studio EY France - 1701SG018 SCORE France N° 2017-002 ED none Document imprimĂ© conformĂ©ment Ă  l’engagement d’EY de rĂ©duire son empreinte sur l’environnement. Cette publication a valeur d’information gĂ©nĂ©rale et ne saurait se substituer Ă  un conseil professionnel en matiĂšre comptable, fiscale ou autre. Pour toute question spĂ©cifique, vous devez vous adresser Ă  vos conseillers. ey.com/fr Contact : Marc Ayadi AssociĂ©, Ernst & Young Advisory TĂ©l. : +33 1 46 93 73 92 Email : [email protected]