Assurer la protection des objets connectés 73% L’émergence des objets connectés et l’explosion du nombre de ces dispositifs accentuent les besoins d’anticipation des organisations et font émerger de nouveaux challenges : • Le challenge du nombre de dispositifs Face à l’arrivée massive des objets connectés, les organisations ont vu croître très se déclarent préoccupés par la faible rapidement le nombre de dispositifs connectés à leurs réseaux. 73% se déclarent connaissance des usagers et par leurs préoccupées par la faible connaissance qu’ont les usagers de leurs failles de sécurité comportements sur les dispositifs potentielles et par conséquent du risque de certains de leurs comportements. mobiles. Les organisations sont également encore trop nombreuses à s’interroger sur leur capacité à avoir une vision et une connaissance globale de leurs actifs (46%) ou encore sur leur faculté à maintenir tous ces nouveaux dispositifs sans bugs (43%). En outre, 43% se questionnent sur leur aptitude à corriger rapidement une vulnérabilité et 35% sur leur propension à gérer la croissance des points d’accès à leurs systèmes. • Le challenge des données 49% Les organisations doutent de leur capacité à traquer les trafics suspects au-delà de leurs réseaux (49%), à identifier qui a véritablement eu accès à leurs données (44%) ou encore 2 à repérer les attaques « zero day » cachées ou inconnues (40%). • Le challenge de l’écosystème s’interrogent sur leur capacité À mesure que les connexions entre organisations et les volumes de données échangés à traquer les trafics suspects au-delà augmentent, l’écosystème s’agrandit. Il deviendra de plus en plus compliqué d’identifier de leurs réseaux. l’origine de la menace au sein d’une nébuleuse où les systèmes de cybersécurité sont fragmentés. C’est pourquoi, de nombreuses organisations s’attendent à ce qu’il soit de plus en plus difficile de superviser l’ensemble de leur écosystème (34%). Dans quels domaines considérez-vous que les objets connectés constituent des défis de sécurité ? (Plusieurs choix possibles) Identifier les trafics suspects au-delà des réseaux 49% S'assurer que les contrôles de sécurité mis en œuvre 46% répondent aux exigences actuelles Connaître l’ensemble de ses actifs 46% Traquer l’accès aux données dans son organisation 44% Garantir la sécurité, le fonctionnement et la mise à jour 43% du plus grand nombre de systèmes et d’objets connectés Repérer les attaques « zero day » cachées ou inconnues 40% Gérer la croissance des points d’accès à son organisation 35% Définir et superviser l’ensemble de son écosystème 34% Ne sait pas 10% Autre (précisez) 4% Collaborer pour mieux protéger Les instances gouvernementales prennent de plus en plus conscience de l’importance de la cybersécurité des entreprises et des organisations publiques : les réglementations sectorielles se multiplient et l’intérêt du législateur s’accentue. De nouvelles législations devraient donc prochainement voir le jour dans ce domaine. 2. Vulnérabilité n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. e 10 | 19 édition de l’étude EY sur la sécurité de l’information (2016)

Cap sur la cyberrésilience : anticiper, résister, réagir - Page 10 Cap sur la cyberrésilience : anticiper, résister, réagir Page 9 Page 11