Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrĂ©silience : anticiper, rĂ©sister, rĂ©agir e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Sommaire Editorial .................................................. 3 Quelle dynamique ? ................................. 4 Anticiper ................................................. 8 RĂ©sister ................................................ 12 RĂ©agir ................................................... 17 Les 7 points clefs dâune organisation cyberrĂ©siliente ...................................... 23 MĂ©thodologie ......................................... 24 Pour aller plus loin ................................ 26 e 2 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Editorial Avec lâintensification des attaques malveillantes, la cybersĂ©curitĂ© soulĂšve des questions de plus en plus pressantes pour les DSI, directeurs mĂ©tier et autres membres du Comex : « sommes-nous certains dâĂȘtre bien protĂ©gĂ©s ? Consacrons-nous suffisamment dâattention et de moyens Ă la sĂ©curitĂ© ? Notre Ă©quipe dispose-t-elle des compĂ©tences nĂ©cessaires ? Utilise-t-elle les meilleurs outils de dĂ©tection des cyberattaques ? » Au-delĂ de toutes ces inquiĂ©tudes, leur plus grande crainte est de devoir faire face Ă des cyberattaques en dĂ©pit de tous les efforts mis en Ćuvre pour les prĂ©venir. Quâils se rassurent : nous sommes tous confrontĂ©s au mĂȘme « ennemi commun » et avons tous besoin dâaide. Plus nous partagerons nos expĂ©riences, nos succĂšs et nos Ă©checs, plus nous collaborerons pour trouver ensemble des rĂ©ponses communes, mieux nous serons protĂ©gĂ©s collectivement. Sâil existe une chose dont nous pouvons ĂȘtre certains, câest que la cybersĂ©curitĂ© relĂšve de la responsabilitĂ© de tous les acteurs de lâorganisation. A ce titre, chacun doit jouer le rĂŽle qui lui a Ă©tĂ© assignĂ© : au conseil dâadministration de soutenir les efforts dĂ©ployĂ©s, aux salariĂ©s dâĂȘtre prudents, en Ă©vitant dâouvrir des emails dâhameçonnage ou de perdre leur ordinateur portable. Mais cela suffit-il pour ĂȘtre absolument serein ? Probablement pas, mĂȘme sâil est sans doute difficile de lâadmettre. Car le diable se cache dans les dĂ©tails. Et il suffit de considĂ©rer lâampleur du programme de cybersĂ©curitĂ© nĂ©cessaire Ă la protection dâune organisation et de son Ă©cosystĂšme pour se rendre compte de la complexitĂ© et du nombre de dĂ©tails Ă prendre en compte. Cette 19e Ă©dition de notre Ă©tude annuelle sur la cybersĂ©curitĂ© sâappuie sur une enquĂȘte menĂ©e auprĂšs de 1 735 professionnels, formant un panel composĂ© de DSI, de DAF, de PDG et de responsables de programmes de sĂ©curitĂ©. GrĂące Ă leurs rĂ©ponses, nous sommes en mesure dâidentifier le degrĂ© de maturitĂ© et les atouts des dispositifs de cybersĂ©curitĂ© existants, mais aussi les amĂ©liorations dont ils pourraient bĂ©nĂ©ficier pour ĂȘtre optimum. âą Aiguisez vos sens. Ătes-vous en mesure dâidentifier les cybercriminels avant quâils nâattaquent ? Votre systĂšme de protection vous informe-t-il lorsque lâun dâentre eux commence Ă affaiblir ou attaquer votre organisation ? Pouvez-vous repĂ©rer un attaquant qui se dissimule dans votre rĂ©seau ? âą Renforcez vos dĂ©fenses. Et si la prochaine attaque Ă©tait beaucoup plus sophistiquĂ©e que celles que vous aviez connues jusquâĂ prĂ©sent ? Vos dĂ©fenses pourraient-elles en supporter dâun genre nouveau, beaucoup plus puissantes ? âą RĂ©agissez plus efficacement. En cas de cyberattaque, quelle stratĂ©gie choisirez-vous dâadopter en premier ? RĂ©parer le plus vite possible les dĂ©gĂąts occasionnĂ©s ? Collecter les preuves pour entamer une procĂ©dure judiciaire ? Si dans lâensemble, le bilan est positif â beaucoup a Ă©tĂ© accompli en peu de temps ! â, nous devons cependant conserver un temps dâavance sur lâennemi qui rivalise dâingĂ©niositĂ© pour sâattaquer Ă nos systĂšmes et anticiper les attaques. Pour sâinscrire dans les tendances du marchĂ©, les trois sections de ce rapport Sense (Anticiper), Resist (RĂ©sister), React (RĂ©agir) peuvent vous servir de guides pour Ă©valuer et amĂ©liorer la cybersĂ©curitĂ© de votre organisation. Nâoubliez pas quâil est essentiel de continuer Ă rester Ă©troitement connectĂ©s, afin de partager les bonnes pratiques et de sâenrichir mutuellement pour faire face Ă un ennemi commun qui cible toutes les organisations. Marc Ayadi AssociĂ© EY, responsable des offres Cyber [email protected] e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 3
Quelle dynamique ? CyberrĂ©silience ou cyberagilitĂ© ? e 4 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Les menaces se multiplient et ne cessent dâĂ©voluer. Les La digitalisation et lâarrivĂ©e massive des objets connectĂ©s, organisations sont confrontĂ©es Ă de nouveaux dĂ©fis dans un lâĂ©volution des rĂ©glementations et les crises financiĂšres Ă rĂ©pĂ©tition, environnement en constante mutation. Pour y faire face, elles ont les attaques terroristes et lâexplosion de la cybercriminalitĂ© dĂ» apprendre Ă se dĂ©fendre et Ă riposter, Ă passer de mesures ont contraint les entreprises Ă faire Ă©voluer leurs systĂšmes de prĂ©liminaires et de rĂ©ponses ad hoc Ă des processus beaucoup plus protection. Voici un bref aperçu de cette Ă©volution : formalisĂ©s, robustes et sophistiquĂ©s. 1970 1980 1990 2000 2010 âą Faire face aux âą Recours Ă un âą Apparition de la âą ProgrĂšs en âą Chocs globaux dangers naturels nombre restreint gestion des risques information et (terrorisme, âą Mise en place de de technologies dans lâensemble de cybersĂ©curitĂ© changement mesures concrĂštes Ă©mergentes lâorganisation âą Passage au 100% en climatique, crises (Ă©vacuation, âą RĂ©cupĂ©ration âą GĂ©nĂ©ralisation ligne politiques) premiers soins) simple aprĂšs une de la conformitĂ© âą Externalisation avec âą RĂ©silience âą Recours Ă une dĂ©faillance des rĂ©glementaire des tiers (exemple : Ă©conomique assistance externe systĂšmes âą Plan de continuitĂ© le cloud) âą Objets connectĂ©s âą DĂ©veloppement des dâactivitĂ© âą Connexion de âą Infrastructures protections contre dispositifs critiques les virus âą Management des âą Cyberespionnage identitĂ©s et des et cyberattaques accĂšs menĂ©es par des Etats tiers UnitĂ©s centrales Client / serveur Internet E-commerce Digital La cyberrĂ©silience est une composante de la rĂ©silience Ă©conomique : elle mesure la rĂ©silience dâune organisation confrontĂ©e Ă une cybermenace au cours de trois phases clefs dâaction : lâanticipation, la rĂ©sistance et la rĂ©action. Anticiper RĂ©sister RĂ©agir Anticiper, câest ĂȘtre capable de prĂ©voir et de RĂ©sister, câest mettre en place un bouclier Si lâanticipation a Ă©chouĂ© (lâorganisation dĂ©tecter les cybermenaces. Pour cela, les efficace de protection. Il doit ĂȘtre conçu nâa pas vu arriver la menace) et quâil organisations ont recours Ă une stratĂ©gie en fonction du niveau de risque que existe une brĂšche dans les dispositifs de de veille (cyber threat intelligence) et Ă lâorganisation est disposĂ©e Ă prendre et rĂ©sistance (les mesures de contrĂŽle nâont une dĂ©marche de dĂ©fense active1 comprendre trois lignes de dĂ©fense : pas Ă©tĂ© suffisamment efficaces), il est alors qui leur permet de prĂ©voir les menaces ou attaques 1. Mesures de contrĂŽle dans les nĂ©cessaire de disposer dâune capacitĂ© de qui les ont prises pour cibles. Lâobjectif est opĂ©rations quotidiennes rĂ©ponse adaptĂ©e et de savoir gĂ©rer la crise. dâĂȘtre capable de les dĂ©tecter avant quâelles 2. DĂ©ploiement de fonctions de suivi telles Les organisations doivent ĂȘtre capables de ne se produisent et parviennent Ă pĂ©nĂ©trer que le contrĂŽle interne, la veille et conserver les preuves en vue dâĂ©ventuelles dans les systĂšmes de lâorganisation. lâanalyse rĂ©alisĂ©es par le dĂ©partement suites judiciaires, mais Ă©galement juridique, le management des risques, dâanalyser les raisons de la faille pour ĂȘtre la cybersĂ©curitĂ©, etc. en mesure de rĂ©pondre aux demandes des 3. Recours au dĂ©partement dâaudit parties prenantes : clients, lĂ©gislateurs, interne investisseurs, forces de lâordre, grand public ou toute autre personne susceptible de faire une rĂ©clamation. Dans les cas oĂč les responsables sont identifiĂ©s, lâorganisation pourra alors engager des poursuites. 1. Mettre en place une stratĂ©gie de dĂ©fense Enfin, il faut ĂȘtre prĂȘt Ă assurer un retour Ă dĂ©tectant et Ă©liminant toute anomalie en la normale le plus rapidement possible, mais renforçant les capacitĂ©s de rĂ©ponses afin Ă©galement apprendre de lâincident et donc dâatteindre une plus grande efficacitĂ© contre les adapter ses systĂšmes afin dâamĂ©liorer sa attaques. cyberrĂ©silience. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 5
Menaces Anticiper c u l i o e B r AppĂ©tence au risque RĂ©sister Trois lignes de dĂ©fense Actifs critiques PropriĂ©tĂ© BĂ©nĂ©fices RĂ©putation intellectuelle RĂ©agir Recouvrer Adapter et rĂ©organiser La dynamique est lancĂ©e, Toutefois, des lacunes existent, notamment lorsque lâorganisation mais des efforts restent Ă faire⊠doit faire face Ă une brĂšche avĂ©rĂ©e. Les organisations oublient trop souvent la phrase dĂ©sormais cĂ©lĂšbre : « la question nâest pas de Les entreprises ont-elles fait progresser leur cyberrĂ©silience ces savoir « si » vous allez subir une cyberattaque mais « quand » vous derniĂšres annĂ©es ? A de nombreux Ă©gards, on peut considĂ©rer la subirez (il y a mĂȘme de fortes chances pour que cela se soit dĂ©jĂ que le mouvement est en marche : les organisations changent et produit) ». vont dans la bonne direction. Au cours des derniĂšres annĂ©es et sous la pression dâune rĂ©gulation plus forte, elles ont investi dans le renforcement de leur bouclier de protection et mis lâaccent sur lâanticipation. Anticiper RĂ©sister RĂ©agir (Voir les menaces arriver) (Le bouclier de lâorganisation) (Se remettre de lâattaque) Dans quels domaines les organisations placent-elles Moyen Fort Faible leurs prioritĂ©s ? Dans quels domaines Moyen Fort Faible investissent-elles ? Engagement du comitĂ© Faible Fort Faible exĂ©cutif et des C-Suites QualitĂ© du reporting Ă la direction ou au comitĂ© Faible Moyen Faible exĂ©cutif e 6 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
CyberrĂ©silience ou cyberagilitĂ© ? Si vous avez rĂ©cemment pris lâavion, vous avez pu ĂȘtre impressionnĂ©s par la rapiditĂ© avec laquelle les compagnies aĂ©riennes ont adoptĂ© des mesures de sĂ©curitĂ© sur le chargement des smartphones, en particulier pour vĂ©rifier que leurs batteries ne sont pas remplacĂ©es par des explosifs. Dans le domaine de la cybersĂ©curitĂ©, la volontĂ© est identique, les organisations aimeraient pouvoir rĂ©pondre aux changements le plus rapidement possible et rĂ©pondre aux questions suivantes : « comment amĂ©liorer lâagilitĂ© de nos systĂšmes de cybersĂ©curitĂ© ? Comment ĂȘtre plus rĂ©actif face aux Ă©vĂ©nements rĂ©cents ? ». Toutes les organisations cherchent Ă anticiper la prochaine menace et Ă mettre en place le meilleur systĂšme pour y parvenir. La veille (cyber threat intelligence), la gestion des cybermenaces (cyber threat management), et la mise en place dâoutils innovants sont devenues de vĂ©ritables prioritĂ©s avec pour seul objectif dâaccroĂźtre la cyberagilitĂ©, câest-Ă -dire la facultĂ© de sâadapter Ă toute nouvelle menace. Mais si chercher Ă ĂȘtre plus agile et investir en ce sens est important, la question de la rĂ©silience lâest tout autant : « ĂȘtes-vous cyberrĂ©silients ? ». En dâautres termes, votre systĂšme de cybersĂ©curitĂ© est-il suffisamment robuste pour contrer tous les risques auxquels votre organisation doit fait face ? Or la cyberrĂ©silience nâest pas seulement une question de technologie. Si lâorganisation sâarrĂȘte aux seules mesures de riposte, elle ne pourra bĂątir les fondations stables que requiert un systĂšme de cybersĂ©curitĂ© pour arriver Ă maturitĂ©. AnnĂ©es aprĂšs annĂ©es, notre enquĂȘte met en lumiĂšre les dĂ©fis soulevĂ©s par la cybersĂ©curitĂ©. Au cours des deux derniĂšres annĂ©es, 87% des membres de comitĂ©s exĂ©cutifs et des C-Suites ont ainsi dĂ©clarĂ© avoir des doutes sur le niveau de protection offert par le dispositif de cybersĂ©curitĂ© de leur organisation. Preuve quâil reste du chemin Ă parcourir. Vouloir plus dâagilitĂ© est indispensable, mais la cyberagilitĂ© ne constitue pas nĂ©cessairement le seul Ă©lĂ©ment de rĂ©ponse Ă la question cruciale de toute direction gĂ©nĂ©rale : « suis-je cyberrĂ©silient ? ». 87% des membres de comitĂ©s exĂ©cutifs et des C-Suites ont des doutes sur le niveau de protection du dispositif de cybersĂ©curitĂ© de leur organisation. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 7
Anticiper e 8 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Les organisations prennent confiance dans leur capacitĂ© Ă anticiper les cybermenaces, mais des progrĂšs restent Ă faire⊠44% Au cours des derniĂšres annĂ©es, les organisations ont significativement amĂ©liorĂ© leur sens de lâanticipation. Si elles sont nombreuses Ă avoir mis en place une stratĂ©gie de veille afin dâanticiper les menaces, certaines ont Ă©galement eu recours Ă des centres des opĂ©rations de sĂ©curitĂ© (Security Operations Center, SOC) et sâefforcent dâidentifier et de gĂ©rer les des rĂ©pondants nâont pas de SOC vulnĂ©rabilitĂ©s. Elles mettent en place ce que lâon appelle une « dĂ©fense active ». GrĂące Ă ces efforts, les organisations ont pris confiance en leur capacitĂ© Ă prĂ©voir et Ă dĂ©tecter des attaques sophistiquĂ©es : 50% dâentre elles dĂ©clarent ĂȘtre en mesure de le faire, le niveau de confiance le plus haut depuis 2013. Cependant, malgrĂ© ces avancĂ©es, notre Ă©tude dĂ©montre que trop peu dâorganisations accordent le niveau dâattention requis aux principes Ă©lĂ©mentaires de cybersĂ©curitĂ©. Ainsi chaque jour, elles placent leurs clients, leurs salariĂ©s et mĂȘme leur propre avenir face Ă des 64% risques considĂ©rables : âą 44% des rĂ©pondants nâont pas de SOC ; âą 64% nâont pas de stratĂ©gie de veille des cybermenaces, ou seulement de maniĂšre nâont pas de stratĂ©gie de veille informelle ; des cybermenaces, ou seulement âą 55% nâont pas de programme dâidentification des vulnĂ©rabilitĂ©s, ou seulement de maniĂšre de maniĂšre informelle. informelle. Un incident sâest produit, mais il nây a aucun dĂ©gĂąt 62% des rĂ©pondants dĂ©clarent quâils nâaugmenteraient pas leurs dĂ©penses de cybersĂ©curitĂ© 62% suite Ă un incident sans dĂ©gĂąts apparents. Pourtant dans la plupart des cas, un dommage a bien Ă©tĂ© subi et il y a un prĂ©judice, mĂȘme si ce dernier nâest pas visible immĂ©diatement. Les cybercriminels conduisent en effet souvent des attaques tests pour endormir la vigilance de leur victime ou crĂ©er des diversions pour les orienter dans la mauvaise voie. Chaque attaque cause des dĂ©gĂąts, et sâils nâapparaissent pas immĂ©diatement, câest souvent nâaugmenteraient pas leurs dĂ©penses parce quâils nâont pas encore Ă©tĂ© dĂ©celĂ©s. de cybersĂ©curitĂ© suite Ă un incident sans dĂ©gĂąts apparents. SĂ©curiser son Ă©cosystĂšme Dans un environnement 100% digital oĂč tout est connectĂ©, les attaques qui se produisent chez les clients, les fournisseurs ou les entitĂ©s gouvernementales (lâĂ©cosystĂšme) peuvent avoir un impact sur votre organisation. Or ces risques sont trĂšs souvent nĂ©gligĂ©s : âą 68% des rĂ©pondants nâaugmenteraient pas leur budget de cybersĂ©curitĂ© si lâun de leurs fournisseurs Ă©tait attaquĂ© â pourtant le fournisseur constitue, pour lâattaquant, un accĂšs direct Ă lâorganisation ; âą 58% nâaugmenteraient pas leur budget si lâun de leurs concurrents majeurs Ă©tait attaquĂ© â pourtant les cybercriminels attaquent frĂ©quemment des organisations similaires en matiĂšre dâinfrastructures et de processus. Ils rĂ©utilisent les connaissances acquises lors dâattaques rĂ©ussies. La facultĂ© dâanticiper les menaces est bien plus efficace lorsque lâensemble des incidents affectant lâĂ©cosystĂšme est pris en compte. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 9
Assurer la protection des objets connectĂ©s 73% LâĂ©mergence des objets connectĂ©s et lâexplosion du nombre de ces dispositifs accentuent les besoins dâanticipation des organisations et font Ă©merger de nouveaux challenges : âą Le challenge du nombre de dispositifs Face Ă lâarrivĂ©e massive des objets connectĂ©s, les organisations ont vu croĂźtre trĂšs se dĂ©clarent prĂ©occupĂ©s par la faible rapidement le nombre de dispositifs connectĂ©s Ă leurs rĂ©seaux. 73% se dĂ©clarent connaissance des usagers et par leurs prĂ©occupĂ©es par la faible connaissance quâont les usagers de leurs failles de sĂ©curitĂ© comportements sur les dispositifs potentielles et par consĂ©quent du risque de certains de leurs comportements. mobiles. Les organisations sont Ă©galement encore trop nombreuses Ă sâinterroger sur leur capacitĂ© Ă avoir une vision et une connaissance globale de leurs actifs (46%) ou encore sur leur facultĂ© Ă maintenir tous ces nouveaux dispositifs sans bugs (43%). En outre, 43% se questionnent sur leur aptitude Ă corriger rapidement une vulnĂ©rabilitĂ© et 35% sur leur propension Ă gĂ©rer la croissance des points dâaccĂšs Ă leurs systĂšmes. âą Le challenge des donnĂ©es 49% Les organisations doutent de leur capacitĂ© Ă traquer les trafics suspects au-delĂ de leurs rĂ©seaux (49%), Ă identifier qui a vĂ©ritablement eu accĂšs Ă leurs donnĂ©es (44%) ou encore 2 Ă repĂ©rer les attaques « zero day » cachĂ©es ou inconnues (40%). âą Le challenge de lâĂ©cosystĂšme sâinterrogent sur leur capacitĂ© Ă mesure que les connexions entre organisations et les volumes de donnĂ©es Ă©changĂ©s Ă traquer les trafics suspects au-delĂ augmentent, lâĂ©cosystĂšme sâagrandit. Il deviendra de plus en plus compliquĂ© dâidentifier de leurs rĂ©seaux. lâorigine de la menace au sein dâune nĂ©buleuse oĂč les systĂšmes de cybersĂ©curitĂ© sont fragmentĂ©s. Câest pourquoi, de nombreuses organisations sâattendent Ă ce quâil soit de plus en plus difficile de superviser lâensemble de leur Ă©cosystĂšme (34%). Dans quels domaines considĂ©rez-vous que les objets connectĂ©s constituent des dĂ©fis de sĂ©curitĂ© ? (Plusieurs choix possibles) IdentiïŹer les traïŹcs suspects au-delĂ des rĂ©seaux 49% S'assurer que les contrĂŽles de sĂ©curitĂ© mis en Ćuvre 46% rĂ©pondent aux exigences actuelles ConnaĂźtre lâensemble de ses actifs 46% Traquer lâaccĂšs aux donnĂ©es dans son organisation 44% Garantir la sĂ©curitĂ©, le fonctionnement et la mise Ă jour 43% du plus grand nombre de systĂšmes et dâobjets connectĂ©s RepĂ©rer les attaques « zero day » cachĂ©es ou inconnues 40% GĂ©rer la croissance des points dâaccĂšs Ă son organisation 35% DĂ©ïŹnir et superviser lâensemble de son Ă©cosystĂšme 34% Ne sait pas 10% Autre (prĂ©cisez) 4% Collaborer pour mieux protĂ©ger Les instances gouvernementales prennent de plus en plus conscience de lâimportance de la cybersĂ©curitĂ© des entreprises et des organisations publiques : les rĂ©glementations sectorielles se multiplient et lâintĂ©rĂȘt du lĂ©gislateur sâaccentue. De nouvelles lĂ©gislations devraient donc prochainement voir le jour dans ce domaine. 2. VulnĂ©rabilitĂ© nâayant fait lâobjet dâaucune publication ou nâayant aucun correctif connu. e 10 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Dans plusieurs parties du monde, des standards de sĂ©curitĂ© ont Ă©tĂ© dĂ©veloppĂ©s pour les infrastructures et organismes critiques, les organisations sont encouragĂ©es Ă collaborer et Ă partager lâinformation, et il leur est mĂȘme demandĂ© de dĂ©clarer les cyberattaques dont elles 49% sont victimes pour combattre plus efficacement la cybercriminalitĂ©. Il faut donc sâattendre Ă un renforcement des obligations en la matiĂšre, dâautant plus que le contexte devrait pousser le lĂ©gislateur, les parties prenantes, partenaires ou mĂȘme clients des SOC collaborent et partagent Ă exiger plus de transparence. Les organisations doivent donc se tenir prĂȘtes et saisir dĂšs Ă leurs donnĂ©es avec dâautres acteurs prĂ©sent les opportunitĂ©s de collaborer : du mĂȘme secteur. âą 49% des SOC collaborent et partagent leurs donnĂ©es avec dâautres acteurs du mĂȘme secteur ; âą 38% des SOC collaborent et partagent leurs donnĂ©es avec dâautres SOC publics. Quels risques majeurs associez-vous Ă lâutilisation croissante des technologies mobiles (ordinateurs portables, tablettes, smartphones) ? (Plusieurs rĂ©ponses possibles) La faible connaissance des usagers et leurs comportements 73% La perte dâun dispositif connectĂ© nâentraĂźne pas seulement une perte dâinformations mais de plus en plus souvent 50% une perte dâidentitĂ© Le piratage des dispositifs 32% Les responsables des rĂ©seaux ne parviennent pas Ă gĂ©rer 31% assez vite les vulnĂ©rabilitĂ©s Les dispositifs nâutilisent pas les mĂȘmes versions logicielles 27% Les cybercriminels organisĂ©s qui vendent du matĂ©riel 19% contenant des chevaux de Troie dĂ©jĂ installĂ©s Les problĂšmes d'interopĂ©rabilitĂ© du matĂ©riel informatique 16% Autre (prĂ©cisez) 3% Aujourdâhui les cybercriminels sont impitoyables, leurs comportements et mĂ©thodes, souvent impossibles Ă prĂ©voir. Les cybercriminels â comme dans dâautres secteurs du crime organisĂ© â adoptent des comportements quâil est difficile de comprendre, sinon dâanticiper. Leurs actions se rĂ©fĂšrent Ă une Ă©thique et des valeurs qui leur sont propres, et leurs motivations restent souvent obscures. Fraudes et vols mis Ă part, le grand public craint de plus en plus que des voitures soient piratĂ©es dans le but de provoquer des accidents, et plusieurs infrastructures critiques ont dĂ©jĂ Ă©tĂ© victimes de chantages donnant lieu Ă des cyberrançons. La crĂ©ativitĂ© des rĂ©seaux criminels est telle que les mĂ©thodes dâattaque ne cessent dâĂȘtre renouvelĂ©es pour atteindre leur but plus efficacement, quâil sâagisse de leur profit personnel ou de servir une cause. Câest pourquoi le triptyque « Anticiper, RĂ©sister, RĂ©agir » est fondamental pour protĂ©ger lâĂ©cosystĂšme dâune organisation, particuliĂšrement dans un contexte de forte croissance des objets connectĂ©s. Sans une cybersĂ©curitĂ© efficace, de nombreuses organisations et gouvernements risquent en effet de mettre en pĂ©ril non seulement leurs donnĂ©es et leur propriĂ©tĂ© intellectuelle, mais Ă©galement les personnes, et de provoquer de nombreux dommages collatĂ©raux. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 11
RĂ©sister Réévaluer ses risques e 12 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Dans lâensemble, les organisations ont amĂ©liorĂ© leur capacitĂ© Ă rĂ©sister aux attaques, si bien quâaujourdâhui elles en repoussent chaque jour plusieurs milliers. Cependant les cyberattaques ne cessent de se sophistiquer, et si les protections et mesures de contrĂŽle 86% se rĂ©vĂšlent aujourdâhui efficaces contre de simples dĂ©nis de service ou virus, elles ne sont souvent pas suffisantes pour lutter contre des attaques sophistiquĂ©es rĂ©itĂ©rĂ©es. âą LâannĂ©e derniĂšre, 88% des rĂ©pondants dĂ©claraient que leur programme de cybersĂ©curitĂ© ne rĂ©pondait pas pleinement aux besoins de leur organisation. Avec 86% cette annĂ©e, des rĂ©pondants dĂ©clarent cette perception reste largement partagĂ©e, signe que les mesures prises par les que leur programme de cybersĂ©curitĂ© organisations ne sont toujours pas suffisantes pour faire face Ă lâaggravation de la ne rĂ©pond pas pleinement aux besoins situation. de leur organisation. Réévaluer ses risques Comme en 2013 et 2014, prĂšs de la moitiĂ© des rĂ©pondants (48%) dĂ©clarent que lâobsolescence de leur systĂšme de protection est une importante source de vulnĂ©rabilitĂ©. Pour mĂ©moire, lâannĂ©e 2015 sâĂ©tait distinguĂ©e par un regain significatif de confiance, puisque seuls 34% dâentre eux partageaient cette opinion. Cette confiance a donc Ă©tĂ© de courte durĂ©e face Ă lâaccroissement des risques liĂ©s aux comportements de salariĂ©s non sensibilisĂ©s aux enjeux de cybersĂ©curitĂ© et Ă lâapparition de nouvelles techniques ciblant spĂ©cifiquement les erreurs humaines. Cette annĂ©e, on constate donc une réévaluation de lâexposition aux risques des organisations. Alors quâelles affichaient un vĂ©ritable optimisme en 2015, il semblerait quâaprĂšs une phase de rodage de leurs systĂšmes, elles aient finalement vĂ©ritablement pris conscience de la nature de la menace. Au cours de ces 12 derniers mois, quelles menaces/vulnĂ©rabilitĂ©s ont augmentĂ© votre exposition au risque ? Le tableau prĂ©sente les pourcentages des rĂ©ponses notĂ©es 1 (la plus Ă©levĂ©e) et 2 (Ă©levĂ©e), de 2013 Ă 2016. 2013 2014 2015 2016 VulnĂ©rabilitĂ©s SalariĂ©s non sensibilisĂ©s 53% 57% 44% 55% SystĂšmes obsolĂštes 51% 52% 34% 48% AccĂšs sans autorisation 34% 34% 32% 54% Menaces Logiciels malveillants 41% 34% 43% 52% Phishing 39% 39% 44% 51% Cyberattaques conçues pour voler des informations financiĂšres 46% 51% 33% 45% Cyberattaques conçues pour voler des donnĂ©es ou de la propriĂ©tĂ© 41% 44% 30% 42% intellectuelle Attaques en interne 28% 31% 27% 33% e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 13
Quelles prioritĂ©s pour mieux rĂ©sister aux nouvelles 57% attaques ? Activer ses dĂ©fenses des rĂ©pondants ont eu rĂ©cemment Si la nature des attaques change, les missions essentielles de cybersĂ©curitĂ© restent les un incident important mĂȘmes : rĂ©sister, se dĂ©fendre, attĂ©nuer et neutraliser les attaques. Les services et outils de cybersĂ©curitĂ©. de protection ont su conserver un temps dâavance sur les menaces, et les organisations peuvent aujourdâhui sâappuyer sur de nombreuses solutions efficaces. NĂ©anmoins, notre enquĂȘte rĂ©vĂšle que 57% des intervenants ont rĂ©cemment connu un incident de cybersĂ©curitĂ©, signe que les protections ne sont pas infaillibles. Travailler Ă renforcer ses dĂ©fenses constitue donc une rĂ©elle source dâamĂ©lioration pour les organisations qui ne disposent pas encore dâun fort degrĂ© de maturitĂ© en la matiĂšre. Pourcentage de rĂ©pondants qui jugent matures les processus de gestion de sĂ©curitĂ© suivants : âą ïSĂ©curitĂ© des applications : 29% âą ïSupervision de la sĂ©curitĂ© : 38% âą ïGestion des incidents : 38% âą ïGestion des identitĂ©s et des accĂšs : 38% âą ïSĂ©curitĂ© du rĂ©seau : 52% Sortir des sentiers battus Pour rĂ©sister aux attaques, il est nĂ©cessaire dâadopter une ligne de dĂ©fense multiple. Si les protections traditionnelles comme le chiffrement ou les pare-feux sont gĂ©nĂ©ralement perçus comme des obstacles difficilement franchissables, dâautres approches complĂ©mentaires existent Ă©galement pour minimiser lâimpact dâune attaque et rĂ©sister aux assauts : âą Passer dâun systĂšme fail-safe Ă un systĂšme safe-to-fail JusquâĂ prĂ©sent et Ă raison, les organisations ont choisi de construire des systĂšmes dâopĂ©rations Ă sĂ»retĂ© intĂ©grĂ©e (fail-safe), capables de rĂ©sister Ă des cyberattaques Ă©clair. Mais aujourdâhui, face Ă lâĂ©mergence de nouvelles menaces aussi imprĂ©visibles quâinĂ©dites, ce type dâapproche se rĂ©vĂšle souvent insuffisant. Le prochain objectif est donc de concevoir un systĂšme safe-to-fail. La cybersĂ©curitĂ© du futur doit en effet ĂȘtre plus intelligente et plus efficace, en adoptant notamment une approche de rĂ©silience douce (Soft-resilient approach). En dâautres termes, lorsque le systĂšme dĂ©tecte une menace, des mĂ©canismes doivent se mettre en place pour absorber lâattaque, en rĂ©duire la vĂ©locitĂ© et lâimpact, et tolĂ©rer une dĂ©faillance partielle du systĂšme pour limiter les dommages causĂ©s Ă lâensemble. âą Accepter de cĂ©der des fragments dâinformation pour une meilleure protection Il est aujourdâhui possible de sacrifier des portions congrues dâinformations ou dâopĂ©rations pour protĂ©ger lâensemble du rĂ©seau. Si ce procĂ©dĂ© est configurĂ© dans les limites de lâappĂ©tence au risque dĂ©finie par lâorganisation, il peut ĂȘtre pertinent dâen faire une rĂ©ponse automatique en cas de menace avĂ©rĂ©e. Ainsi, lorsque le centre des opĂ©rations de sĂ©curitĂ© (SOC) identifie une menace Ă©levĂ©e, son propriĂ©taire est alertĂ© et le systĂšme est suspendu pour empĂȘcher la propagation de la menace. e 14 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Les budgets augmentent chaque annĂ©e : mais est-ce suffisant ? Les budgets allouĂ©s Ă la cybersĂ©curitĂ© ont augmentĂ© rĂ©guliĂšrement entre 2013 et 2016 : 53% 53% des rĂ©pondants affirment ainsi que leur budget sâest accru au cours des 12 derniers mois, contre 43% en 2013. De mĂȘme, 55% des rĂ©pondants dĂ©clarent que leurs budgets augmenteront dans les 12 prochains mois, contre 50% en 2013. ParallĂšlement, les montants dĂ©pensĂ©s suivent une courbe similaire : les organisations qui dĂ©pensent entre affirment que leur budget 10 et 50 millions de dollars sont plus nombreuses quâen 2013, et si 76% des intervenants a augmentĂ© au cours consacraient moins de 2 millions de dollars au total (en incluant les personnes, les des 12 derniers mois. processus et les technologies), ils ne sont plus que 64% aujourdâhui. MalgrĂ© ces progrĂšs, les organisations sont nombreuses Ă estimer quâelles ont besoin de davantage de financement : 61% des rĂ©pondants Ă©voquent les contraintes budgĂ©taires comme un obstacle majeur et 69% demandent une augmentation de 50% de leur budget. Mais lâargent ne fait pas tout. Sâil peut aider Ă pallier une pĂ©nurie de compĂ©tences, il ne permet pas nĂ©cessairement dâobtenir le soutien du comitĂ© exĂ©cutif. Quels principaux obstacles rencontrez-vous dans la gestion de la sĂ©curitĂ© de votre systĂšme dâinformation ? (Plusieurs choix possibles) 69% Contraintes budgĂ©taires 61% Manque de personnel compĂ©tent 56% estiment quâune augmentation de 50% de leur budget est nĂ©cessaire Manque de sensibilisation ou de soutien des cadres 32% pour garantir la protection du systĂšme Manque d'outils de qualitĂ© pour gĂ©rer la sĂ©curitĂ© dâinformation de leur entreprise. de l'information 30% ProblĂšmes de management et de gouvernance 28% Fragmentation de la conformitĂ©/rĂ©glementation 19% Autre (prĂ©cisez) 6% e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 15
Le rĂŽle du leadership 89% Le soutien de la direction est essentiel pour une cyberrĂ©silience efficace. Contrairement aux phases dâanticipation et de rĂ©sistance qui relĂšvent de la responsabilitĂ© du responsable de la sĂ©curitĂ© des systĂšmes dâinformation ou du directeur des systĂšmes dâinformation, la phase de rĂ©action exige une participation active des dirigeants. Depuis 2013, lâenquĂȘte a rĂ©vĂ©lĂ© des entreprises nâĂ©valuent que 31% Ă 32% des rĂ©pondants admettent se heurter Ă un manque de sensibilisation et de pas lâimpact financier de chaque soutien des dirigeants susceptible de remettre en question lâefficacitĂ© de la cybersĂ©curitĂ© infraction significative. de lâorganisation. Ce constat, qui reste le mĂȘme dâannĂ©e en annĂ©e, rĂ©vĂšle que les mesures prises pour sortir de lâimpasse nâont pas Ă©tĂ© suffisantes ou quâelles nâont pas Ă©tĂ© suivies dâeffets. La nĂ©cessitĂ© de transmettre lâinformation au plus haut niveau Notre enquĂȘte montre que 75% des responsables de la sĂ©curitĂ© de lâinformation ne siĂšgent pas au conseil dâadministration. Cette faible reprĂ©sentation souligne la nĂ©cessitĂ© de formaliser lâinformation pour la transmettre, faute de pouvoir la prĂ©senter de vive voix. Notre enquĂȘte a rĂ©vĂšlĂ© que : âą ïSeuls 25% des rapports fournissent une vue dâensemble des menaces auxquelles 49% lâorganisation doit faire face ; âą ïSeuls 35% des rapports indiquent prĂ©cisĂ©ment les vulnĂ©rabilitĂ©s du systĂšme dâinformation et proposent des mesures pour les corriger ; âą ï89% des organisations nâĂ©valuent pas le prĂ©judice financier de chacune des failles nâont aucune idĂ©e du prĂ©judice significatives de sĂ©curitĂ© subies. Ainsi, parmi celles qui ont connu un incident au cours de financier susceptible dâĂȘtre provoquĂ© lâannĂ©e, prĂšs de la moitiĂ© (49%) nâa aucune idĂ©e des dommages financiers susceptibles par une faille majeure de sĂ©curitĂ©. dâĂȘtre provoquĂ©s par cet incident. Compte tenu de ces marges dâamĂ©lioration, il nâest donc pas surprenant que 52% des rĂ©pondants estiment que leurs dirigeants nâont pas une connaissance, ni une comprĂ©hension complĂšte des risques auxquels leur organisation fait face, ni des mesures mises en place pour les contrer. En dâautres termes, notre enquĂȘte suggĂšre que prĂšs de la moitiĂ© des comitĂ©s exĂ©cutifs marchent Ă lâaveugle sans connaĂźtre les grandes cybermenaces qui pĂšsent sur leur organisation. e 16 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
RĂ©agir e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 17
Gestion de crise : rĂ©agir grĂące Ă un programme centralisĂ© Ă lâĂ©chelle de la firme Etant donnĂ© la forte probabilitĂ© dâĂȘtre la cible dâune cyberattaque, il est indispensable que les organisations dĂ©veloppent un solide dispositif de rĂ©ponse Ă une violation cyber (CBRP : Cyber Breach Response Plan) sâinscrivant dans leur stratĂ©gie globale de gestion des risques. DĂ©ployĂ© Ă lâĂ©chelle de lâorganisation, le CBRP permet de donner un cadre de rĂ©fĂ©rence commun et de faire collaborer lâensemble des parties prenantes en cas dâintrusion dans les systĂšmes de lâorganisation. Son pilotage implique la maĂźtrise de la technologie, la mise en Ćuvre dâactions opĂ©rationnelles et stratĂ©giques au quotidien, ainsi que de solides compĂ©tences dans les domaines juridique et rĂ©glementaire. Sa portĂ©e va Ă©galement bien au-delĂ des programmes de gestion traditionnels, en permettant de sâassurer que le plan de continuitĂ© dâactivitĂ© de lâorganisation est correctement appliquĂ©, quâun plan de communication spĂ©cifique a bien Ă©tĂ© dĂ©ployĂ© auprĂšs des parties prenantes internes, et que toutes les alertes et questions de sĂ©curitĂ© sont traitĂ©es de façon centralisĂ©e, quâelles proviennent de sources internes ou externes (collaborateurs ou clients). En dâautres termes, le CBRP adresse des directives Ă toutes les lignes de services impliquĂ©es dans la gestion de crise. Il sĂ©lectionne les informations cruciales Ă transmettre au comitĂ© exĂ©cutif, les dispense Ă propos, et assure avec prĂ©cision et rapiditĂ© une rĂ©action adaptĂ©e Ă la durĂ©e de lâattaque qui peut atteindre plusieurs jours, plusieurs semaines et parfois mĂȘme plusieurs mois. Un programme CBRP efficace doit impliquer les directions fonctionnelles et mĂ©tier clefs en cas dâattaque Ă fort impact. ElĂ©ment pivot de lâinvestigation, il permet dâaider les enquĂȘteurs Ă travailler en collaboration Ă©troite avec les directions SI et de sĂ©curitĂ© de lâinformation pour trouver lâorigine de lâattaque, vĂ©rifier les rĂ©seaux et systĂšmes, et estimer lâampleur des actifs compromis ou volĂ©s. Le CBRP supervise en effet non seulement le processus dâidentification, de collecte et de protection des preuves, lâinvestigation numĂ©rique et lâĂ©valuation de lâimpact, mais peut aussi diriger et orienter les recherches sur la base de faits rĂ©els. Un tel programme garantit que les informations circulent avec fluiditĂ© entre les parties prenantes internes et permet de guider les organisations dans la gestion de la complexitĂ© inhĂ©rente au travail en commun avec une grande diversitĂ© dâinterlocuteurs : conseillers juridiques externes, lĂ©gislateurs, forces de lâordre, etc. Robuste et polyvalent, le CBRP est donc capable de dĂ©livrer une rĂ©ponse Ă moindre coĂ»t, en impliquant lâensemble des parties prenantes pour rĂ©duire lâimpact de lâattaque. e 18 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Gestion de crise : quelles prioritĂ©s ? Le plan de continuitĂ© dâactivitĂ© est au cĆur de la protection des organisations depuis de nombreuses annĂ©es. Volet essentiel de tout dispositif de cybersĂ©curitĂ©, il figure 57% systĂ©matiquement parmi les deux premiĂšres prioritĂ©s des rĂ©pondants depuis 2013, signe que les organisations ont compris lâimportance de renforcer leurs capacitĂ©s de rĂ©action aux cyberattaques. Cette annĂ©e encore, 57% dâentre elles lâont classĂ© en top prioritĂ©, au mĂȘme titre que la prĂ©vention des fuites et des pertes de donnĂ©es. Les systĂšmes de gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ© (SIEM) combinĂ©s font de la continuitĂ© dâactivitĂ© aux centres des opĂ©rations de sĂ©curitĂ© (SOC) sont classĂ©s 6e une prioritĂ© majeure, au mĂȘme titre : 48% des rĂ©pondants que la prĂ©vention des fuites affirment vouloir dĂ©penser plus dans ces deux domaines dans les 12 prochains mois. et des pertes de donnĂ©es. Quel degrĂ© de prioritĂ© accordez-vous Ă chacun des domaines suivants (fort, moyen, faible) dans les 12 prochains mois ? 1. ContinuitĂ© dâactivitĂ© / reprise aprĂšs un sinistre 57% 33% 10% 2. PrĂ©vention des fuites / perte de donnĂ©es 57% 34% 10% 3. Sensibilisation des salariĂ©s et formation 55% 38% 7% 4. Dispositifs de sĂ©curitĂ© (antivirus, patching, chiffrement) 52% 39% 9% 5. Gestion des identitĂ©s et des accĂšs 50% 40% 10% 6. Gestion des incidents de sĂ©curitĂ© et SOC 48% 38% 14% 7. RĂ©ponse aux incidents 48% 42% 11% 8. Tests de sĂ©curitĂ© (attaques et intrusions) 46% 44% 10% 9. Gestion des accĂšs privilĂ©giĂ©s 43% 41% 15% 10. Gestion des menaces et des vulnĂ©rabilitĂ©s 42% 45% 13% 11. Cloud computing 39% 35% 27% 12. IntĂ©gration de la sĂ©curitĂ© IT et de lâopĂ©rationnel 33% 49% 18% 13. Appareils mobiles 29% 49% 22% 14. Protection de la vie privĂ©e 29% 46% 25% 15. Gestion des risques liĂ©s aux tiers 27% 48% 25% 16. Transformation de la sĂ©curitĂ© de lâinformation 26% 41% 33% 17. Refonte de lâarchitecture sĂ©curitĂ© 25% 46% 29% 18. Risques et menaces internes 24% 50% 26% 19. Fraude 23% 41% 36% 20. ActivitĂ©s dâexternalisation de la sĂ©curitĂ©, 21% 42% 37% incluant les risques liĂ©s aux fournisseurs 21. PropriĂ©tĂ© intellectuelle 16% 37% 47% 22. Criminalistique 15% 39% 46% 23. MĂ©dias sociaux 14% 43% 44% 24. Objets connectĂ©s (IoT) 13% 33% 54% 25. RPA (ContrĂŽle robotisĂ© des procĂ©dures) 8% 23% 69% 26. Technologies Ă©mergentes (maching learning) 8% 25% 67% 27. Bitcoin 6% 18% 76% LĂ©gende : Fort Moyen Faible e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 19
Dans quels domaines les organisations investissent-elles ? Perception des prioritĂ©s et choix dâinvestissement ne vont pas toujours de pair. IdentifiĂ© e comme une top prioritĂ©, le plan de continuitĂ© dâactivitĂ© arrive ainsi en 9 position des prioritĂ©s budgĂ©taires, suggĂ©rant que les organisations estiment avoir suffisamment investi dans ce domaine ces derniĂšres annĂ©es et souhaitent aujourdâhui explorer dâautres modes de protection. Votre entreprise a-t-elle cette annĂ©e lâintention de dĂ©penser plus, moins, ou relativement le mĂȘme montant que lâannĂ©e prĂ©cĂ©dente dans les domaines suivants ? 1. Sensibilisation des salariĂ©s et formation 49% 8% 43% Actuellement, les organisations ne semblent pas prĂȘtes Ă investir dans 2. Gestion des incidents de sĂ©curitĂ© et SOC 46% 9% 45% de nouvelles compĂ©tences visant Ă 3. Cloud computing 45% 9% 46% adapter et/ou rĂ©organiser leur systĂšme 4. Tests de sĂ©curitĂ© (attaques et intrusions) 44% 8% 48% dâapproche dĂ©fensif : 5. Gestion des identitĂ©s et des accĂšs 43% 8% 49% âą Adapter : sâappuyer sur lâobservation de son environnement et des sources 6. PrĂ©vention des fuites / perte de donnĂ©es 42% 7% 51% de menaces potentielles pour adapter 7. Dispositifs de sĂ©curitĂ© (antivirus, patching, 41% 8% 51% ses processus, ses mĂ©canismes chiffrement) de protection et renforcer ainsi sa 8. Gestion des menaces et des vulnĂ©rabilitĂ©s 40% 8% 52% cyberrĂ©silience. 9. ContinuitĂ© dâactivitĂ© / reprise aprĂšs un sinistre 39% 7% 54% âą RĂ©organiser : repenser et transformer 10. RĂ©ponse aux incidents 39% 8% 53% ses processus afin dâamĂ©liorer Ă la fois la 11. Gestion des accĂšs privilĂ©giĂ©s 35% 9% 56% rĂ©silience et lâefficacitĂ© opĂ©rationnelle de lâorganisation pour la rendre plus solide 12. IntĂ©gration de la sĂ©curitĂ© IT et de lâopĂ©rationnel 34% 10% 56% et plus durable. 13. Appareils mobiles 32% 10% 58% Bien que lâobsolescence des procĂ©dures de 14. Refonte de lâarchitecture sĂ©curitĂ© 32% 13% 55% contrĂŽle et de lâarchitecture des programmes 15. Transformation de la sĂ©curitĂ© de lâinformation 29% 12% 59% de cybersĂ©curitĂ© soit considĂ©rĂ©e comme la seconde plus importante source de 16. Protection de la vie privĂ©e 25% 10% 65% vulnĂ©rabilitĂ©, prĂšs de 75% des rĂ©pondants 17. Gestion des risques liĂ©s aux tiers 25% 11% 64% considĂšrent que la transformation de leur systĂšme de sĂ©curitĂ© et la refonte de leur 18. Risques et menaces internes 22% 10% 68% architecture sont des prioritĂ©s moyennes ou 19. ActivitĂ©s dâexternalisation de la sĂ©curitĂ©, incluant 21% 12% 66% faibles. les risques liĂ©s aux fournisseurs 20. Fraude 20% 10% 70% 21. Criminalistique 17% 12% 71% 22. Objets connectĂ©s (IoT) 14% 13% 72% 23. MĂ©dias sociaux 12% 13% 74% 24. PropriĂ©tĂ© intellectuelle 12% 12% 76% 25. RPA (ContrĂŽle robotisĂ© des procĂ©dures) 10% 15% 75% 26. Technologies Ă©mergentes (maching learning) 9% 16% 74% 27. Bitcoin 5% 16% 78% LĂ©gende : DĂ©penser plus DĂ©penser moins Pareil ou constant e 20 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Dans la gestion de crise, le Top Management doit faire preuve de leadership 42% Aujourdâhui, lorsquâune organisation fait face Ă une cyberattaque qui a dĂ©jĂ commencĂ© Ă endommager ses systĂšmes, le top management est en premiĂšre ligne. Et ce dâautant plus si des dĂ©faillances ou des faiblesses apparaissent dans la mise en Ćuvre des plans de rĂ©action et de restauration des systĂšmes : plus le problĂšme perdure, plus la situation est susceptible ne disposent pas dâune stratĂ©gie de sâaggraver. ou dâun plan de communication Ă©tabli Si les organisations se remettent dâune cyberattaque, leur rĂ©putation et la confiance que en cas dâattaque significative. leur accordent leurs parties prenantes peuvent ĂȘtre rĂ©duites Ă nĂ©ant en un instant. Câest pourquoi il est essentiel de communiquer sur lâincident avant que la presse ou les mĂ©dias sociaux ne sâen emparent. Or, encore trop dâorganisations ne sont pas encore prĂ©parĂ©es Ă cette Ă©ventualitĂ©. 39% âą 42% des rĂ©pondants ne disposent pas dâune stratĂ©gie ou dâun plan de communication Ă©tabli en cas dâattaque significative. âą Dans les 7 premiers jours aprĂšs une attaque : âą 39% feraient une dĂ©claration publique dans les mĂ©dias ; affirment quâils opteraient pour une âą 70% tiendraient informĂ©s les organismes de rĂ©gulation et compliance ; dĂ©claration publique dans les mĂ©dias si une telle attaque survenait. âą 46% ne tiendraient pas informĂ©s leurs consommateurs, mĂȘme si les donnĂ©es compromises les concernaient ; âą 56% ne tiendraient pas informĂ©s leurs fournisseurs, mĂȘme si les donnĂ©es compromises les concernaient. Que communiquer en cas dâattaque ? âą Aujourdâhui, de nombreux cadres lĂ©gislatifs ou rĂ©glementaires exigent que les organisations tiennent les consommateurs informĂ©s des cyberattaques susceptibles de les concerner dans un certain laps de temps, gĂ©nĂ©ralement de 60 jours. Or il arrive que des cyberattaques ne soient pas dĂ©couvertes avant des mois, voire mĂȘme des annĂ©es, et dans certains cas, il peut arriver que les consommateurs ne soient pas immĂ©diatement informĂ©s pour les besoins dâune enquĂȘte. âą Dans un futur proche cependant, les consommateurs pourraient se voir indemnisĂ©s en cas de vol ou dâintrusion compromettant leurs donnĂ©es personnelles. Aux Etats- Unis par exemple, un projet Ă lâĂ©tude propose de compenser le prĂ©judice subi par un an gratuit dâassurance contre le vol dâidentitĂ©. Mais ce type de compensation ne convient pas Ă toutes les situations et pourrait engendrer une augmentation des coĂ»ts sans rĂ©el bĂ©nĂ©fice pour le consommateur, tout en nuisant Ă lâimage et Ă la rĂ©putation des organisations concernĂ©es. âą Enfin, il est de plus en plus reconnu que tenir les consommateurs systĂ©matiquement informĂ©s peut se rĂ©vĂ©ler contre-productif, voire dangereux, en particulier lorsque le risque est faible, car ces derniers pourraient insensiblement baisser leur garde et ne plus rĂ©agir adĂ©quatement en cas de rĂ©el danger. Ainsi, il nâest pas impossible quâau cours de ces deux derniĂšres annĂ©es, une mĂȘme personne ait Ă©tĂ© informĂ©e que son opĂ©rateur de tĂ©lĂ©phonie mobile, son opĂ©rateur Internet et la plateforme qui hĂ©berge ses emails aient Ă©tĂ© tous trois attaquĂ©s, ou que ses identifiants bancaires ou de sĂ©curitĂ© sociale soient tombĂ©s entre les mains de cybercriminels. La rĂ©pĂ©tition de ces alertes pourrait laisser penser que ces attaques sont une fatalitĂ©, produisant lâeffet inverse de celui recherchĂ©, Ă savoir dĂ©sensibiliser le public des dangers liĂ©s Ă la cybercriminalitĂ©. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 21
Comment rapidement rĂ©tablir les services de lâorganisation ? 5% Pour ĂȘtre en mesure de soutenir lâactivitĂ© pendant la phase dâadaptation et de rĂ©organisation du systĂšme de dĂ©fense, les directions informatiques et de la sĂ©curitĂ© ont besoin dâacquĂ©rir une connaissance parfaite de la stratĂ©gie de lâorganisation, de son appĂ©tence au risque et des dispositifs mis en place. affirment avoir changĂ© rĂ©cemment En faisant collaborer les stratĂšges de lâorganisation et lâĂ©quipe sĂ©curitĂ©, la stratĂ©gie de et significativement leurs plans cybersĂ©curitĂ© peut ĂȘtre alignĂ©e sur la stratĂ©gie globale de lâorganisation. stratĂ©giques aprĂšs avoir pris Malheureusement, notre Ă©tude montre que les connexions entre cybersĂ©curitĂ© et stratĂ©gie conscience quâils Ă©taient exposĂ©s demeurent insuffisantes. Ă de trop nombreux risques. âą Seuls 5% des rĂ©pondants affirment avoir changĂ© rĂ©cemment et significativement leurs plans stratĂ©giques aprĂšs avoir pris conscience quâils Ă©taient exposĂ©s Ă de trop nombreux risques ; âą Seuls 22% affirment quâils ont intĂ©gralement pris en compte les impacts des plans 79% stratĂ©giques actuels sur la sĂ©curitĂ© de lâinformation. Gestion interne des systĂšmes de cybersĂ©curitĂ© : quels dĂ©fis ? pratiquent lâauto-hameçonnage. Notre enquĂȘte rĂ©vĂšle que les organisations prĂ©fĂšrent tester et assurer elles-mĂȘmes la maintenance de leur systĂšme de cybersĂ©curitĂ© : âą 79% des rĂ©pondants pratiquent lâauto-hameçonnage (self-phishing) ; âą 64% dĂ©ploient leurs propres tests dâintrusion ; âą 81% effectuent leurs propres recherches dâincidents ; 81% âą 83% analysent eux-mĂȘmes les menaces et vulnĂ©rabilitĂ©s. Dâautre part, bien que la nĂ©gligence des collaborateurs, le hameçonnage et les logiciels malveillants comptent parmi les menaces dâenvergure bien connues, seuls 24% des effectuent leurs propres recherches rĂ©pondants dĂ©clarent avoir mis en place des plans de dĂ©fense pour y faire face. dâincidents. Phase de rĂ©action : une prioritĂ© dâinvestissement MĂȘme si les rĂ©pondants font de la phase de rĂ©action une prioritĂ© majeure, les investissements financiers dans ce domaine restent relativement faibles. LâintĂ©rĂȘt liĂ© Ă cette phase de protection devrait donc prendre de lâampleur Ă mesure que les organisations prendront conscience que toutes les menaces ne peuvent ĂȘtre anticipĂ©es. e 22 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Les 7 points clefs dâune organisation cyberrĂ©siliente AcquĂ©rir une fine connaissance de lâorganisation Faire preuve dâun leadership exceptionnel dans pour mieux la mobiliser en cas dâattaque lâencadrement de ses Ă©quipes La cyberrĂ©silience requiert une rĂ©action collective impliquant Lors dâune cyberattaque, comme dans toute situation de crise, les et mobilisant toute lâorganisation. Cette capacitĂ© sâappuie sur individus doivent se tenir prĂȘts Ă rĂ©agir, car chacun dâentre eux est une connaissance approfondie de lâenvironnement professionnel susceptible dâen ĂȘtre affectĂ©. Câest pourquoi les procĂ©dures Ă suivre et opĂ©rationnel de lâorganisation pour assurer la protection doivent ĂȘtre clairement communiquĂ©es par le leadership, et les des processus assurant la continuitĂ© de lâactivitĂ©, celle des rĂŽles et missions de chacun, bien dĂ©finis, pour que lâorganisation collaborateurs et des actifs, mais aussi de lâimage globale de la puisse se remettre en Ă©tat de marche le plus rapidement possible. marque en cas de cyberattaque. Instaurer une culture du changement Cartographier lâĂ©cosystĂšme La capacitĂ© Ă rĂ©agir rapidement Ă une cyberattaque permet Analyser lâensemble des relations quâentretient lâorganisation au de minimiser les risques dâimpacts matĂ©riels Ă long terme. Les sein de son cyberĂ©cosystĂšme permet non seulement dâidentifier les organisations qui dĂ©veloppent des moyens de dĂ©fense intĂ©grĂ©s, risques existants, mais aussi de dĂ©terminer la place quâelle occupe automatisĂ©s et efficaces sâappuient gĂ©nĂ©ralement sur un comitĂ© dans cet environnement, ainsi que les moyens dây renforcer son de direction ad hoc, un programme de gestion de crise et influence. coordonnent les ressources Ă lâĂ©chelle de lâorganisation. A travers des simulations, les organisations peuvent entraĂźner leurs Ă©quipes Identifier les informations prioritaires et actifs Ă faire face Ă ce type de gestion de crise, Ă Ă©valuer lâefficacitĂ© des mesures de protection courantes et de leurs profils de risque afin stratĂ©giques de sâassurer quâelles sont parfaitement alignĂ©es sur leur stratĂ©gie et leur appĂ©tence au risque. De nombreuses organisations protĂšgent certaines informations de maniĂšre excessive et dâautres de maniĂšre insuffisante. LâenquĂȘte Les organisations devraient Ă©galement Ă©laborer et mettre en Ćuvre rĂ©vĂšle que : des exercices de simulation sur mesure (jeux de rĂŽles) incluant des âą ï51% des rĂ©pondants considĂšrent que les identifiants personnels tests des centres de contrĂŽle et dâopĂ©rations, ainsi que des guides et de leurs clients figurent parmi les informations les plus plans sur la cyberrĂ©silience. recherchĂ©es par les cybercriminels (prioritĂ© 1 ou 2) ; Mener des investigations formelles et prĂ©parer âą Seuls 11% ont placĂ© la propriĂ©tĂ© intellectuelle brevetĂ©e sur les deux premiĂšres marches de ce classement ; dâĂ©ventuelles poursuites judiciaires âąï La majoritĂ© des rĂ©pondants considĂšre les informations Afin de protĂ©ger les intĂ©rĂȘts de lâorganisation en cas de personnelles des membres du comitĂ© exĂ©cutif plus prĂ©cieuses que cyberattaque majeure, les directeurs des systĂšmes dâinformation les informations relatives Ă la R&D, Ă la propriĂ©tĂ© intellectuelle et et responsables de la sĂ©curitĂ© doivent ĂȘtre prĂȘts Ă entrer en aux plans stratĂ©giques de lâorganisation. concertation avec les membres du comitĂ© gĂ©nĂ©ral et du comitĂ© de Collaborer pour rĂ©duire les facteurs de risque la sĂ©curitĂ©, des conseils juridique et externe, ainsi que des comitĂ©s externes dâinvestigation et de conformitĂ©, afin de : Sans une vision globale des risques et des menaces qui pĂšsent âą ïRecueillir des preuves en vue dâune Ă©ventuelle enquĂȘte plus sur lâorganisation, les programmes de cybersĂ©curitĂ© ne peuvent approfondie ; ĂȘtre pleinement performants. Le partage dâinformation en interne âą ïSâassurer que les cybercriminels ne sont plus prĂ©sents sur les se rĂ©vĂšle Ă ce titre parfois plus efficace que tous les outils et rĂ©seaux de lâorganisation, et quâaucun logiciel malveillant ne technologies conçus pour anticiper et identifier les menaces, car il pourra la compromettre Ă lâavenir ; permet Ă lâorganisation de mieux comprendre lâĂ©tendue des risques auxquels elle doit faire face et de combler dâĂ©ventuelles lacunes âą ïMener une enquĂȘte plus approfondie pour comprendre qui a de sĂ©curitĂ©. Etendre cette bonne pratique Ă ses partenaires est un menĂ© lâattaque, comment elle a Ă©tĂ© exĂ©cutĂ©e et pourquoi ; facteur clef de renforcement de la sĂ©curitĂ© de son Ă©cosystĂšme. âą ïïPorter plainte ou intenter des actions en justice contre âą ïDe quelle marge de manĆuvre disposez-vous pour gĂ©rer tout lâagresseur, ainsi que tous ceux qui ont participĂ© Ă lâattaque ou risque rĂ©siduel ? lâont commanditĂ©e. Des procĂšs peuvent Ă©galement ĂȘtre intentĂ©s âąï ïQuel niveau de risque ĂȘtes-vous prĂȘts Ă accepter ? contre les fournisseurs de produits et de services peu scrupuleux, qui ne respectent pas les obligations contractuelles en matiĂšre de âą ïQuelles sont les prioritĂ©s en matiĂšre de protection ? cybersĂ©curitĂ©. e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 23
MĂ©thodologie e Cette 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation sâappuie sur une enquĂȘte rĂ©alisĂ©e entre juin et aoĂ»t 2016 auprĂšs de 1735 professionnels de la sĂ©curitĂ© de lâinformation et de lâIT issus des plus grandes organisations du monde. Fonction Zone gĂ©ographique Responsable de la sĂ©curitĂ© 23% des systĂšmes dâinformation Directeur de la sĂ©curitĂ© 12% des systĂšmes dâinformation Directeur des systĂšmes 12% dâinformation Directeur de lâinformatique 11% Directeur de la sĂ©curitĂ© 3% Directeur / 3% responsable de lâaudit interne Directeur de la technologie 3% Administrateurs rĂ©seaux / 2% systĂšmes LĂ©gende : Directeur / Vice-PrĂ©sident 2% EMEIA 38% de business unit Directeur administratif AmĂ©rique 38% et ïŹnancier 1% Asie-PaciïŹque et Japon 24% Directeur des risques 1% Autre 27% e 24 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Nombre de salariĂ©s Chiffre dâaffaires Secteur Moins de 1 000 34% Moins de 10 millions USD 7% Banques 20% et marchĂ©s de capitaux 1 000 Ă 1 999 14% Plus de 10 millions 4% Assurances 7% et jusquâĂ 25 millions USD 2 000 Ă 2 999 7% Plus de 25 millions 5% Technologies 7% et jusquâĂ 50 millions USD 3 000 Ă 3 999 5% Plus de 50 millions 4% Biens de consommation 6% et jusquâĂ 100 millions USD 4 000 Ă 4 999 4% Plus de 100 millions 9% Secteur public 6% et jusquâĂ 250 millions USD 5 000 Ă 7 499 7% Plus de 250 millions 9% Produits industriels diversiïŹĂ©s 5% et jusquâĂ 500 millions USD 7 500 Ă 9 999 6% Plus de 500 millions 10% Energie et utilities 5% et jusquâĂ 1 milliard USD 10 000 Ă 14 999 6% Plus dâ1 milliard 9% Distribution 4% et jusquâĂ 2 milliards USD 15 000 Ă 19 999 4% Plus de 2 milliards 5% TĂ©lĂ©communications 4% et jusquâĂ 3 milliards USD 20 000 Ă 29 999 3% Plus de 3 milliards 3% SantĂ© 4% et jusquâĂ 4 milliards USD 30 000 Ă 39 999 3% Plus de 4 milliards 2% MĂ©dias et divertissements 3% et jusquâĂ 5 milliards USD 40 000 Ă 49 999 2% Plus de 5 milliards 3% Services professionnels 3% et jusquâĂ 7,5 milliards USD 50 000 Ă 74 999 2% Plus de 7,5 milliards 3% Immobilier (dont construction, 3% et jusquâĂ 10 milliards USD hĂŽtellerie et loisirs) 75 000 Ă 99 999 1% Plus de 10 milliards 5% PĂ©trole et gaz 3% et jusquâĂ 15 milliards USD 100 000 et plus 4% Plus de 15 milliards 2% Automobile 3% et jusquâĂ 20 milliards USD Plus de 20 milliards 3% Transports 2% et jusquâĂ 50 milliards USD Plus de 50 milliards USD 3% Mines et mĂ©taux 2% Secteur public et 7% Gestion dâactifs 2% organismes sans but lucratif Non applicable 7% Sciences de la vie 2% Compagnies aĂ©riennes 1% Produits chimiques 1% AĂ©rospatiale et dĂ©fense 1% Autre 6% e 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016) | 25
Pour aller plus loin Retrouvez lâensemble de nos publications sur www.ey.com/fr/advisory. Incident response Preparing for and responding to a cyber attack Comment trouver les cybercriminels Gestion des services de sĂ©curitĂ© des RĂ©pondre aux cyberattaques avant quâils ne vous trouvent ? Focus sur logiciels : construire un centre de ey.com/GRCinsights la stratĂ©gie de veille des cybermenaces services dâexcellence ey.com/cti ey.com/GRCinsights GĂ©rer un SOC (Centre des opĂ©rations La data science au service Retour sur le RĂšglement europĂ©en de sĂ©curitĂ©) de la cybersĂ©curitĂ© : en matiĂšre de protection ey.com/soc pour une troisiĂšme gĂ©nĂ©ration de SOC des donnĂ©es personnelles ey.com/soc ey.com/GRCinsights Privacy Trends 2016 : la vie privĂ©e Renforcer la sĂ©curitĂ© de vos CrĂ©er les conditions de la confiance peut-elle encore ĂȘtre protĂ©gĂ©e ? opĂ©rations par une dĂ©fense active dans un monde digital : Ă©tude EY ey.com/privacytrends ey.com/activedefense sur la sĂ©curitĂ© de lâinformation (2015). ey.com/giss2015 e 26 | 19 Ă©dition de lâĂ©tude EY sur la sĂ©curitĂ© de lâinformation (2016)
Et si vous subissiez une cyberattaque sans mĂȘme vous en rendre compte ? Pour EY, « Building a better working world », câest avant tout ĂȘtre capable de rĂ©soudre des problĂšmes sectoriels complexes et capitaliser sur les opportunitĂ©s pour faire grandir ses clients. Pour cela, nous avons créé un Ă©cosystĂšme mondial dâexperts mĂ©tiers et sectoriels et conclu des alliances stratĂ©giques avec de nombreux partenaires. Pour nous, lâanticipation et la proactivitĂ© contre les cyberattaques sont les meilleures armes pour combattre les cybercriminels. De la stratĂ©gie Ă lâexĂ©cution, nous avançons avec vous pour concevoir les approches les plus innovantes correspondant Ă vos enjeux, vos prioritĂ©s et vos vulnĂ©rabilitĂ©s. Un monde qui avance câest un monde oĂč les organisations ont toutes mis en place une vĂ©ritable stratĂ©gie de cybersĂ©curitĂ©. Et si vous subissiez une cyberattaque sans mĂȘme vous en rendre compte ? The better the question. The better the answer. The better the world works.* *Une question pertinente. Une rĂ©ponse adaptĂ©e. Un monde qui avance.
EY | Audit | Conseil | FiscalitĂ© & Droit | Transactions EY est un des leaders mondiaux de lâaudit, du conseil, de la fiscalitĂ© et du droit, des transactions. Partout dans le monde, notre expertise et la qualitĂ© de nos services contribuent Ă crĂ©er les conditions de la confiance dans lâĂ©conomie et les marchĂ©s financiers. Nous faisons grandir les talents afin quâensemble, ils accompagnent les organisations vers une croissance pĂ©renne. Câest ainsi que nous jouons un rĂŽle actif dans la construction dâun monde plus juste et plus Ă©quilibrĂ© pour nos Ă©quipes, nos clients et la sociĂ©tĂ© dans son ensemble. EY dĂ©signe lâorganisation mondiale et peut faire rĂ©fĂ©rence Ă lâun ou plusieurs des membres dâErnst & Young Global Limited, dont chacun est une entitĂ© juridique distincte. Ernst & Young Global Limited, sociĂ©tĂ© britannique Ă responsabilitĂ© limitĂ©e par garantie, ne fournit pas de prestations aux clients. Retrouvez plus dâinformations sur notre organisation sur www.ey.com. © 2017 Ernst & Young Advisory. Tous droits rĂ©servĂ©s. Studio EY France - 1701SG018 SCORE France N° 2017-002 ED none Document imprimĂ© conformĂ©ment Ă lâengagement dâEY de rĂ©duire son empreinte sur lâenvironnement. Cette publication a valeur dâinformation gĂ©nĂ©rale et ne saurait se substituer Ă un conseil professionnel en matiĂšre comptable, fiscale ou autre. Pour toute question spĂ©cifique, vous devez vous adresser Ă vos conseillers. ey.com/fr Contact : Marc Ayadi AssociĂ©, Ernst & Young Advisory TĂ©l. : +33 1 46 93 73 92 Email : [email protected]
