SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Ready?
Or not?
Comparer les opportunités de demain et les
risques futurs.

Une enquête mondiale sur les tendances
en termes de sécurité informatique.

Be Ready for What’s Next.
kaspersky.com/fr/beready
sommaire


    0.1 INTRODUCTION                                      3

    1.0 La séCURITé INfORmaTIqUe eT Le RIsqUe peRçU
        pOUR L’eNTRepRIse                                 4

    2.0 Le RIsqUe Des péRIphéRIqUes hORs De CONTRôLe      5

    3.0 Les CybeR-aTTaqUes eT Les sysTèmes maL pRépaRés   6

    4.0 Les ORgaNIsaTIONs meNaCées                        7

    5.0 Les DaNgeRs INhéReNTs Des NOUveaUx méDIas         8

    6.0 La RéaLITé Des DOmmages CaUsés aUx eNTRepRIses    9

    7.0 COmmeNT Les eNTRepRIses RéagIsseNT-
        eLLes faCe aUx meNaCes ?                          10

    7.1 aRe yOU ReaDy fOR WhaT’s NexT?                    11




2
Introduction



0.1
                                      Tandis que le paysage technologique évolue, les entreprises et
                                      leurs équipes informatiques sont confrontées de plus en plus aux
                                      cybermenaces ciblant leur sécurité informatique. Toutes les
                                      organisations à travers le monde sont affectées : près de la moitié
                                      pensent que les cyber-menaces seront une priorité absolue dans
                                      les deux prochaines années et 45 % ne se sentent pas pleinement
                                      préparées
Points clés de l’enquête:             pour traiter ce sujet et avoir un aperçu clair des effets ressentis par les entreprises
    91 % des entreprises ont été      aujourd’hui, nous avons demandé une étude complète auprès de 1 300
    affectées par des attaques        professionnels seniors, des petites aux grandes entreprises, dans 11 pays.
    l’année dernière                  L’enquête, produite par b2b International, a été conduite à la fois dans les
    45 % ne sont pas suffisamment     marchés développés dont le Royaume-Uni, les états-Unis et le Japon, et dans
    préparées aux cyber-attaques      les marchés en développement dont le brésil, la Chine et l’Inde.
    dédiées
    17 % ont perdu des données        Les personnes qui ont été interrogées ont une influence sur la politique de sécurité
    critiques à la suite d’attaques   informatique, une bonne connaissance des questions de sécurité informatique et
    57 % ont interdit l’accès aux     une connaissance de l’ensemble de l’organisation dans laquelle elles travaillaient.
    réseaux sociaux en raison des
    risques de sécurité potentiels    Les conclusions ont été claires : la cyber-sécurité prend une place grandissante
    30 % n’ont pas encore             dans l’agenda des organisations en raison d’une augmentation perçue des virus et
    pleinement mis en place de        violations de données. en outre, les appareils et les personnes touchées sont de
    logiciels anti-malwares           plus en plus difficiles à contrôler et protéger car ils deviennent de plus en plus
                                      mobiles et choisissent d’utiliser leur propre technologie au lieu de celle fournie
                                      par le service informatique.

                                      Les entreprises sont-elles vraiment prête pour à l’avenir ?



Pays couverts


      Marchés développés:
      (n=800)
      états-Unis    200
      allemagne     100
      Royaume-Uni 100
      france        100
      espagne       100
      Italie        100
      Japon         100

      Marchés en développement:
      (n=500)
      brésil        100
      Inde          100
      Chine         200
      Russie        100




3
La sécurité informatique et le
                                                                       risque perçu pour l’entreprise



       1.0
                                                                       Les entreprises et les technologies qu’elles utilisent sont en
                                                                       train de changer. La sécurité du réseau informatique est
                                                                       actuellement l’une des considérations stratégiques principales
                                                                       des organisations. aujourd’hui, les cadres doivent prendre en
       sseuLeMent 14 % des                                             compte et prévoir les prochaines menaces qu’ils pourront
       entrePrises considèrent
       Les cyber-Menaces coMMe
                                                                       rencontrer. seuls 14 % d’entre eux envisagent toutefois les
       faisant Partie de Leurs                                         cyber-menaces comme l’un des trois principaux risques pour
       3 PrinciPaux risques                                            l’entreprise. Cela indique une faible sensibilisation générale à
                                                                       la sécurité informatique dans les entreprises.
                                                                       fait intéressant, la dégradation de la marque, l’espionnage industriel et le vol de
                                                                       propriété intellectuelle faisaient partie des plus grandes menaces envisagées par les
                                                                       entreprises. Tous ces événements peuvent être provoqués par une violation de la
                                                                       sécurité informatique. Inversement, toutefois, la dégradation potentielle de la
                                                                       marque peut être l’une des principales raisons pour lesquelles les attaques ne sont
                                                                       pas déclarées.
       “9 % des entreprises ont subi
                                                                       Ce qui est dangereux pour les organisations du monde entier, dans la majorité des
        une attaque ciblée ; ce chiffre
                                                                       cas, c’est qu’elles ne peuvent pas se rendre compte qu’elles ont subi une attaque
        est probablement plus élevé,
                                                                       ou qu’elles sont une cible intéressante pour les criminels. Les équipes informatiques
        mais beaucoup n’en sont pas                                    doivent considérer que ces menaces sont réelles ; la question est de savoir « quand
        encore conscientes.”                                           ces cyber-attaques interviendront » et « quelle sera l’étendue des dégâts ».
        Costin Raiu



                                                                       La sécurité informatique et le risque perçu pour l’entreprise
                                                                       %

            atteinte à la réputation de la marque de l’entreprise                                        30                         13              13   56%

                            espionnage industriel (à l’intérieur et
                                                                                             21                               17               17        55%
                                  à l’extérieur de l’organisation)

                                    vol de propriété intellectuelle                10                          16                  16                    42%


sabotage (par des employés actuels ou ayant quitté l’entreprise)               11                        17                 11                           30%


                                                        Terrorisme             6                 9                      9                                24%


                             Incertitude économique (récession)                6                 8                  8                                    22%

                            Catastrophes naturelles (inondations,
                                                                               5             8                  8                                        21%
                          tremblements de terre, tempêtes, etc.)

                                                Troubles politiques        4             6               6                                               16%

                 Cyber-menaces (menaces électroniques envers
                                                                           4            5            5                                                   14%
                        la sécurité des systèmes d’information)

                                                            fraude      3           5            5                                                       13%

           activité criminelle (vol de propriété, incendie criminel,
                                                                        3          2 2                                                                   7%
                                vandalisme, dommages criminels)

                                                                       Classement                             1st           2nd          3rd


       4
Le risque des périphériques
                                                   hors de contrôle



2.0
                                                   Jusqu’àrécemment, chaque employé possédait un ordinateur et
                                                   un téléphone fixe sur son bureau. malgré les cyber-menaces, les
                                                   périphériques étaient universels et faciles à contrôler.

Les trois quarts des entrePrises                   aujourd’hui, la situation est différente : le coût des connexions Internet haut débit et
au niveau MondiaL s’attendent                      des smartphones ne cesse de diminuer, et la définition d’un périphérique est en train
à une augMentation du noMbre                       de changer : passant du pC à tout matériel mobile suffisamment « intelligent » et
de PériPhériques dans Les                          connecté à un réseau.
12 Prochains Mois
                                                   Dans les petites entreprises, il peut y avoir 50 périphériques, voire plus, connectés à
                                                   Internet, pour des milliers dans les grandes entreprises. hélas pour les équipes
                                                   informatiques, les trois quarts des entreprises au niveau mondial s’attendent à une
                                                   augmentation de ces chiffres dans les 12 prochains mois.

                                                   pour les organisations du monde entier, un nombre croissant de dispositifs utilisés par
                                                   un effectif mobile signifie un nombre croissant de menaces. Ces périphériques, tels
                                                   que l’IpaD, sont plus difficiles à contrôler par les équipes informatiques que les pC.
                                                   De plus, bon nombre de ces dispositifs ne comportent souvent aucun logiciel de
                                                   sécurité, c’est pourquoi ils représentent la nouvelle cible des cybercriminels.

“Le périphérique ne se contente
 plus d’être un simple pC, il peut être
 tout périphérique suffisamment
 intelligent et bien connecté à
 un réseau.”
 stefan Tanase



                                                   changement des périphériques de l’utilisateur final


                     Plus de 100% d’augmentation   2%                                              2%
                   Plus de 50–99% d’augmentation   7%                                              6%

                   Plus de 11–49% d’augmentation   32%                                             26%



                                                                                                                               75% s’attendent
                                                                              76% ont connu                                    à une
                                                                              une augmentation                                 augmentation

                    Plus de 1–10% d’augmentation   35%                        85% dans les         41%                         85% dans les
                                                                              marchés en                                       marchés en
                                                                              développement                                    développement




                              Aucun changement     18%                                             19%



                                    Toute baisse   6%                                              6%


                                                   12 derniers mois                               12 prochains mois



5
Les cyber-attaques et
                                                                 les systèmes mal préparés



3.0
                                                                 alors que les entreprises commencent à prendre conscience de
                                                                 la menace de futures potentielles violations de la sécurité, les
                                                                 cybercriminels s’attaquent aujourd’hui aux entreprises qui ne
                                                                 sont pas suffisamment prêtes à faire face aux menaces.
Près de La Moitié des
entrePrises voient Les                                           Un peu moins de la moitié des entreprises estiment que les cyber-menaces seront
cyber-Menaces coMMe                                              beaucoup plus importantes dans les deux années à venir, et comprennent pourquoi
L’un des 3 PreMiers risques                                      la prévention des violations de la sécurité informatique doit être le souci numéro
                                                                 un des services informatiques dans tous les départements. en dépit de cela, seule
                                                                 la moitié des entreprises se sent bien équipées pour faire face à des risques
                                                                 imminents, et pour celles-ci, la définition « bien préparée » peut varier d’une
                                                                 entreprise à l’autre, laissant certaines plus exposées que d’autres.

                                                                 Ce problème est amplifié dans les petites entreprises. 45 % ne pensent pas être
                                                                 bien préparées aux cyber-attaques, car elles mettent en œuvre beaucoup moins
                                                                 de mesures que les grandes entreprises,. Cela est souvent dû à un manque de
“près de la moitié des entreprises
                                                                 ressources informatiques dédiées, alors que beaucoup de grandes entreprises
 admettent qu’elles ne sont pas préparées
                                                                 peuvent s’offrir une équipe disponible 24h/24 et 7j/7. Le manque de préparation
 aux cyber-attaques. Cela indique-t-il un
                                                                 dans les entreprises de toutes tailles vient également des réductions budgétaires ;
 certain sens du réalisme, ou qu’elles                           si ces problèmes ne sont pas à l’ordre du jour, il n’y a simplement pas de budget
 n’obtiennent pas le budget nécessaire ?”                        pour s’y attaquer entièrement.
 Roel schouwenberg



                                                                 augmentation des risques d’ici deux ans
                                                                 près de la moitié des entreprises voient les cyber-menaces
                                                                 comme l’un des 3 premiers risques
                                                                 %

     Cyber-menaces (menaces électroniques à la sécurité
                                                                                                                                46%
                          des systèmes d’information)

                       Incertitude économique (récession)                                                                       37%


    atteinte à la réputation de la marque ou de l’entreprise                                                                    22%


                            vol de la propriété intellectuelle                                                                  18%

                         espionnage industriel (à l’intérieur
                                                                                                                                18%
                             et à l’extérieur de l’entreprise)
     activité criminelle (vol de propriété, incendie criminel,
                                                                                                                                16%
                          vandalisme, dommages criminels)

                                                      fraude                                                                    15%


                                          Troubles politiques                                                                   15%

                      Catastrophes naturelles (inondations,
                                                                                                                                15%
                    tremblements de terre, tempêtes, etc.)

                   sabotage (par des employés actuels ou                                                                        12%
                      ayant quitté la société récemment)

                                                  Terrorisme                                                                    10%


                                                                 % estimant que les risques seront beaucoup plus importants dans 2 ans


6
Les organisations menacées



4.0
                                                   en dépit d’un manque de préparation des équipes informatiques
                                                   et des grandes entreprises face aux menaces imminentes, les
                                                   entreprises sont conscientes du danger. 48 % des entreprises
                                                   disent avoir ressenti une augmentation du nombre de cyber-
48 % des entrePrises                               attaques l’année dernière, et plus de la moitié sont inquiètes
disent avoir ressenti une
augMentation du noMbre de
                                                   quant à la participation des bandes criminelles organisées.
cyber-attaques L’année dernière                    peut-être plus important encore, 30 % des entreprises ont
                                                   estimé qu’elles étaient spécifiquement attaquées, toutefois,
40 % des entrePrises sont                          ces chiffres peuvent être plus faible que prévu car les attaques
PréoccuPées Par L’ingérence
                                                   passent souvent inaperçues jusqu’à ce qu’un vol ait lieu.
du gouverneMent dans Leurs
systèMes d’inforMation                             mais ce ne sont pas seulement les gangs de cyber-criminels que surveillent les
                                                   équipes de sécurité. 40 % des organisations sont préoccupées par l’ingérence du
                                                   gouvernement dans leurs systèmes d’information. Cela signifie que la cryptographie
                                                   devra devenir omniprésente, et les solutions qui existent déjà (y compris l’ensemble
                                                   du cryptage de disque et des réseaux privés virtuels) devront être mises en œuvre
                                                   pour assurer des niveaux de sécurité supérieurs.

                                                   en dépit de la majorité des menaces (61 %) venant de programmes malveillants et
                                                   d’intrusions sur le réseau, la menace pour les entreprises ne provient pas seulement
                                                   de sources extérieures. en interne, la plus forte vulnérabilité provenait de défauts de
“en général, peu de                                logiciels existants ; 44 % des entreprises ont signalé un incident au cours des 12
 personnes remarquent les                          derniers mois. Le personnel constitue également une menace interne envers les
 attaques ciblées au début et                      pertes de données ; 10 % des entreprises ont été victimes de fraude ou de sabotage
 avant que le vol n’ait lieu.”                     par leur propre personnel et 16 % ont signalé les fuites intentionnelles de données
 Costin Raiu                                       critiques comme étant la menace la plus importante pour l’avenir.




                                 Perceptions du nombre de cyber-menaces
                                 48 % ont perçu une augmentation du nombre de menaces au cours des 12 derniers mois


                                       Diminution nette de 8 %              Score de menace net :       Augmentation nette de 48 %
                                                                                   + 40 %

                                                                               43%
                                                                                                     39%




                                                                                                                         9%
                                                        2%
                                 2%



                                 une diminution       une légère              aucun                 une légère          une augmentation
                                 significative        diminution              changement            augmentation        significative du nombre
                                 (50 % de moins)      (1 à 49 % de moins)                           (1 à 49 %)          d’événements (plus
                                                                                                                        de 50 % en plus)


7
Les dangers inhérents
                                                         aux nouveaux médias



 5.0
                                                         Les menaces venant du personnel ne sont pas toujours des
                                                         attaques malveillantes intentionnelles. Les outils en ligne que
                                                         vos employés utilisent tant sur le lieu de travail qu’à la maison
                                                         peuvent avoir un effet direct sur votre sécurité. Les virus et
 53 % des entrePrises ont                                logiciels malveillants se propagent au moyen de réseaux sociaux
 dans une certaine Mesure
 interdit Les sites de
                                                         et les sites de partage de fichiers en particulier peuvent souvent
 réseaux sociaux aux                                     entraîner des problèmes pour les équipes informatiques, quelle
 cLients utiLisateurs                                    que soit la taille de l’entreprise. Les réseaux sociaux, par
                                                         exemple, sont maintenant considérés comme la deuxième
                                                         plus grande menace de sécurité ; 57 % des organisations
                                                         percevant l’utilisation des médias sociaux par les salariés
                                                         comme étant un risque significatif pour l’entreprise.
                                                         Les personnes ayant le contrôle des réseaux informatiques ont répondu à ce problème
                                                         en interdisant ces réseaux sociaux. plus de la moitié des entreprises ont désormais
                                                         interdit les sites de réseaux sociaux et 19 % ont restreint l’accès d’une manière ou
                                                         d’une autre, faisant des réseaux sociaux la deuxième activité la plus restreinte au
                                                         sein des entreprises du monde entier. Toutefois, nous avons remarqué que cela ne
“Les réseaux de partage de                               fonctionne pas en réalité car le personnel trouvera toujours un moyen d’accéder à ces
 fichiers peer-to-peer demeurent                         réseaux, que ce soit à la maison ou sur leurs périphériques personnels. en fin de
 la principale préoccupation dans                        compte, la sensibilisation de l’effectif aux risques de sécurité liés à l’utilisation de
 les environnements d’entreprise                         ces réseaux est la clé pour se défendre contre cette menace à l’avenir.
 et doivent être interdits dans
 toute organisation qui se soucie                        Le partage de fichiers peer-to-peer se trouve encore en haut de la liste des interdits de
 de la sécurité.”                                        l’équipe de sécurité. 55 % des organisations voient encore le partage de fichiers comme
 Costin Raiu                                             l’activité la plus dangereuse pour leur sécurité ; une activité qui devrait être interdite sur
                                                         les réseaux et appareils dans toute organisation qui se soucie de la sécurité.


Liste des activités ou des applications considérées comme une menace par les entreprises

                                                  Marchés en       Marchés
activité/application              total           développement    développés      états-unis          russie         chine            brésil

partage de fichiers/p2p           55%             46%              61%             62%                 50%            44%              50%

 Réseaux sociaux                  35%             36%              35%             44%                 52%            26%              41%
Téléchargement de fichier,
                                  34%             33%              34%             33%                 44%            28%              38%
transfert de fichier, fTp
accès au site internet            32%             30%              33%             35%                 42%            29%              19%

Courriel personnel/webmail        31%             29%              32%             36%                 22%            28%              32%

messagerie instantanée            23%             32%              18%             20%                 19%            36%              35%

Jeux en ligne                     21%             21%              21%             19%                 16%            21%              32%

streaming vidéo/Tv internet       13%             18%              10%             8%                  12%            21%              14%

mise en réseau des entreprises    11%             15%              9%              5%                  4%             24%              7%

voix sur Ip (voIp)                10%             14%              8%              5%                  9%             17%              9%


Les cellules ombrées indiquent des pays/groupements où la menace perçue est sensiblement plus élevée




 8
La réalité des dommages
                                                                        causés aux entreprises



6.0
                                                                        malheureusement pour les entreprises du monde entier, il ne s’agit
                                                                        pas seulement de simples menaces futures, mais de vrais risques qui
                                                                        les touchent tous les jours, à tous les niveaux. L’année dernière, 91 %
                                                                        des entreprises ont subi au moins l’une de ces attaques, le plus
91 % des entrePrises ont                                                souvent sous la forme de programmes malveillants, suivies
connu au Moins une attaque au
cours des 12 derniers Mois
                                                                        ultérieurement par des spams et attaques de phishing. parmi ces
                                                                        organisations, 24 % ont vu des intrus pénétrer leur réseau d’une
16 % des entrePrises ont été                                            manière ou d’une autre, dont 7 % ont perdu des données sensibles à
victiMes de voL de MatérieL                                             la suite de ces attaques, entraînant un coût significatif pour
inforMatique dans Leurs
                                                                        l’entreprise.
Locaux
                                                                        De plus en plus d’attaques sont spécifiquement ciblées. 9 % des entreprises interrogées
                                                                        ont subi une attaque ciblée au cours de l’année dernière, et beaucoup d’entre elles ont
                                                                        perdu de la propriété intellectuelle sous diverses formes. Nous estimons que ce chiffre
                                                                        pourrait en fait être plus élevé, car de nombreuses autres entreprises peuvent avoir été
                                                                        spécifiquement ciblées, mais ne le savent pas encore.

                                                                        Ces menaces diffèrent également en fonction des marchés. Dans les pays en
                                                                        développement, les niveaux de perte de données sont beaucoup plus élevés, en raison de
                                                                        l’absence d’expérience en termes de construction et de défense d’une infrastructure
“17 % ont perdu des données                                             moderne contre les attaques.
 financières critiques. Cela
 indique que le moteur principal                                        Il est clair que les menaces qui pèsent aujourd’hui sur les entreprises sont importantes, et
 de la cyber-criminalité reste                                          se présentent sous diverses formes. par exemple, les menaces ne sont pas seulement
 le gain financier.”                                                    basées sur le web : 16 % des entreprises ont été victimes de vol de matériel informatique
                                                                        dans leurs locaux ; l’un des moyens les plus simples d’obtenir des identifiants et des
 Costin Raiu
                                                                        informations pour des attaques ultérieures. Les entreprises doivent ainsi adopter une
                                                                        stratégie dédiée, avec de multiples niveaux de défense, y compris des anti-malwares et un
                                                                        cryptage complet du disque pour assurer un niveau de sécurité aussi complet que possible.


                                                                        La réalité des dommages causés aux entreprises
                                                                        %                % des entreprises qui ont été victimes des attaques suivantes :

    virus, vers, logiciels espions et autres programmes malveillants            10                    21               30                            61%

                                                             spams          6             13                    37                                   56%

                                              attaques de phishing       5               11                19                                        36%

                                   Intrusion sur le réseau / piratage        7            9           9                                              24%

                           Déni de service (distribué) (Dos / DDos)      5           6            7                                                  19%

                       vol de matériel informatique dans les locaux      4           7        5                                                      16%

                                                        espionnage       4           7        3                                                      14%

                              vol de matériel informatique hors site     4           6    4                                                          14%

           attaques ciblant spécifiquement l’entreprise/ la marque      2 3          4                                                               9%

                Dommages criminels (y compris incendie criminel)         22                                                                          4%


                        Cela a-t-il entraîné une perte de données ?              Oui - de données commerciales sensibles     Oui - de données commerciales non sensibles   Non



9
Comment les entreprises
                                                                  réagissent-elles face aux menaces ?



7.0
                                                                   Tandis que ces tendances continuent de se développer, les
                                                                   entreprises se tournent globalement vers l’avenir car la sécurité
                                                                   informatique et les menaces imminentes sont plus que jamais à
                                                                   l’ordre du jour. pour les équipes informatiques d’aujourd’hui, les
30 % des entrePrises                                               menaces extérieures les plus préoccupantes sont l’intrusion dans
n’ont toujours Pas
PLeineMent Mis en PLace
                                                                   le réseau et le piratage, alors que les défauts de logiciels existants
de LogicieLs anti-MaLware                                          constituent la plus haute menace en interne.
                                                                   Judicieusement, les équipes informatiques commencent à prendre des mesures pour
                                                                   prévenir ces risques de sécurité. La protection contre les programmes malveillants se
                                                                   trouve en tête de la liste des quatre mesures principales prises par les organisations pour
                                                                   protéger leurs données, suivie par la protection par pare-feu client, la sauvegarde et la
                                                                   récupération de données et la gestion régulière des correctifs et mises à jour de logiciels.
                                                                   Il est important de noter que les menaces internes et externes les plus importantes sont
“Il est étonnant que tant d’entreprises
                                                                   liées aux correctifs. en appliquant les correctifs nécessaires à toutes les applications, il
 ne considèrent pas aujourd’hui
                                                                   sera sans aucun doute plus difficile pour un pirate d’accéder à votre réseau.
 l’anti-malware comme une sécurité
 de base nécessaire. bien que                                      30 % des entreprises n’ont toujours pas pleinement mis en place de logiciels anti-
 l’anti-malware ne soit qu’un élément                              malwares. Ce chiffre est aussi préoccupant que stupéfiant. avec toutes les menaces
 d’une stratégie bien plus complexe, il                            existantes, ainsi qu’avec les conséquences d’une attaque éventuelle pour les entreprises,
 devrait être considéré comme étant                                il est choquant de voir à quel point de nombreuses entreprises ne comprennent pas la
 un élément indispensable de base                                  nécessité de telles mesures de sécurité de base. L’anti-malware devrait par exemple être
 à la sécurité des informations de                                 considéré comme le strict minimum.
 l’entreprise.”
 Tim armstrong


                                            sociétés ayant pleinement mise en place différentes mesures de sécurité

                                            %                                                                                     %
                                                                                            mise en place de niveaux d’accès
                protection anti-malware                                                              aux différents systèmes
               (anti-virus, anti-spyware)                                   70%                                                                          44%
                                                                                                  informatiques par privilège
                                                                                             sécurité physique des systèmes
           protection par pare-feu client                                   64%                       informatiques critiques                            42%
                                                                                                       (par exemple, feu, vol)
                                                                                        structures de réseau (par exemple, la
sauvegarde et récupération des données                                      63%                                                                          42%
                                                                                            séparation des réseaux critiques)

        gestion régulière des correctifs/                                                           politique de récupération
               mises à jour de logiciels                                    63%                  après sinistre et préparation                           37%

                                                                                      politique de sécurité informatique dans
                                            quatre mesures principales                      les succursales / bureaux distants                           36%

                                                                                                       Cryptage des données
                                                                                                      extrêmement sensibles                              36%

                                                                                           Contrôle/vérification de la sécurité
                                                                                          informatique des fournisseurs tiers                            32%

                                                                                               Cryptage des communications
                                                                                                               d’entreprise                              31%

                                                                                        politiques de sécurité distinctes pour
                                                                                                       les dispositifs mobiles                           30%

                                                                                                      Cryptage des données
                                                                                                    sur les appareils mobiles                            27%


                                                                                                                                  autres mesures



10
are you Ready for What’s Next?



7.1
      aujourd’hui, et demain, la cybercriminalité continuera à représenter une menace
      pour les entreprises du monde entier. bien que de nombreuses entreprises soient
      conscientes des risques potentiels auxquels elles font face et soient prêtes à
      protéger leurs entreprises, il apparaît clairement que beaucoup ne sont pas encore
      totalement équipées pour faire face à ces menaces.

      vous avez peut-être du personnel mobile, qui utilise un certain nombre de dispositifs
      qui vous exposent aux menaces de cyber-criminels. que vous ayez été ciblé l’année
      dernière, ou que vous vous prépareriez aux attaques potentielles, il est essentiel pour
      votre entreprises que vos systèmes informatiques et périphériques soient préparés
      au futur.

      Chez Kaspersky Lab, nous vous aidons à prendre une longueur d’avance sur les
      menaces pour aider votre entreprise à évoluer et profiter des opportunités qui
      s’offre à elle en toute sécurité.

      pour consultez d’autres livres blancs, vidéos et informations, rendez-vous sur le site :
      kaspersky.com/fr/beready




      L’équipe d’experts Kaspersky Lab
      costin raiu
      Director of global Research & analysis
      Kaspersky Lab

      stefan tanase
      senior security Researcher
      Kaspersky Lab

      roel schouwenberg
      senior security Researcher
      Kaspersky Lab

      tim armstrong
      security Researcher
      Kaspersky Lab




11

Más contenido relacionado

La actualidad más candente

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 

La actualidad más candente (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 

Similar a Risque informatique avec Kaspersky et Project si

Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Laura Peytavin
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Similar a Risque informatique avec Kaspersky et Project si (20)

Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Más de PROJECT SI

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et ProjectPROJECT SI
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagePROJECT SI
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paiePROJECT SI
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100PROJECT SI
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIPROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDPROJECT SI
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIPROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudPROJECT SI
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGPROJECT SI
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEPROJECT SI
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesPROJECT SI
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHPROJECT SI
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SIPROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIEPROJECT SI
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016PROJECT SI
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SIPROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNPROJECT SI
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPPROJECT SI
 

Más de PROJECT SI (20)

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et Project
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sage
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paie
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGID
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 Cloud
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTING
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGE
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformes
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RH
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSN
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBP
 

Risque informatique avec Kaspersky et Project si

  • 1. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What’s Next. kaspersky.com/fr/beready
  • 2. sommaire 0.1 INTRODUCTION 3 1.0 La séCURITé INfORmaTIqUe eT Le RIsqUe peRçU pOUR L’eNTRepRIse 4 2.0 Le RIsqUe Des péRIphéRIqUes hORs De CONTRôLe 5 3.0 Les CybeR-aTTaqUes eT Les sysTèmes maL pRépaRés 6 4.0 Les ORgaNIsaTIONs meNaCées 7 5.0 Les DaNgeRs INhéReNTs Des NOUveaUx méDIas 8 6.0 La RéaLITé Des DOmmages CaUsés aUx eNTRepRIses 9 7.0 COmmeNT Les eNTRepRIses RéagIsseNT- eLLes faCe aUx meNaCes ? 10 7.1 aRe yOU ReaDy fOR WhaT’s NexT? 11 2
  • 3. Introduction 0.1 Tandis que le paysage technologique évolue, les entreprises et leurs équipes informatiques sont confrontées de plus en plus aux cybermenaces ciblant leur sécurité informatique. Toutes les organisations à travers le monde sont affectées : près de la moitié pensent que les cyber-menaces seront une priorité absolue dans les deux prochaines années et 45 % ne se sentent pas pleinement préparées Points clés de l’enquête: pour traiter ce sujet et avoir un aperçu clair des effets ressentis par les entreprises 91 % des entreprises ont été aujourd’hui, nous avons demandé une étude complète auprès de 1 300 affectées par des attaques professionnels seniors, des petites aux grandes entreprises, dans 11 pays. l’année dernière L’enquête, produite par b2b International, a été conduite à la fois dans les 45 % ne sont pas suffisamment marchés développés dont le Royaume-Uni, les états-Unis et le Japon, et dans préparées aux cyber-attaques les marchés en développement dont le brésil, la Chine et l’Inde. dédiées 17 % ont perdu des données Les personnes qui ont été interrogées ont une influence sur la politique de sécurité critiques à la suite d’attaques informatique, une bonne connaissance des questions de sécurité informatique et 57 % ont interdit l’accès aux une connaissance de l’ensemble de l’organisation dans laquelle elles travaillaient. réseaux sociaux en raison des risques de sécurité potentiels Les conclusions ont été claires : la cyber-sécurité prend une place grandissante 30 % n’ont pas encore dans l’agenda des organisations en raison d’une augmentation perçue des virus et pleinement mis en place de violations de données. en outre, les appareils et les personnes touchées sont de logiciels anti-malwares plus en plus difficiles à contrôler et protéger car ils deviennent de plus en plus mobiles et choisissent d’utiliser leur propre technologie au lieu de celle fournie par le service informatique. Les entreprises sont-elles vraiment prête pour à l’avenir ? Pays couverts Marchés développés: (n=800) états-Unis 200 allemagne 100 Royaume-Uni 100 france 100 espagne 100 Italie 100 Japon 100 Marchés en développement: (n=500) brésil 100 Inde 100 Chine 200 Russie 100 3
  • 4. La sécurité informatique et le risque perçu pour l’entreprise 1.0 Les entreprises et les technologies qu’elles utilisent sont en train de changer. La sécurité du réseau informatique est actuellement l’une des considérations stratégiques principales des organisations. aujourd’hui, les cadres doivent prendre en sseuLeMent 14 % des compte et prévoir les prochaines menaces qu’ils pourront entrePrises considèrent Les cyber-Menaces coMMe rencontrer. seuls 14 % d’entre eux envisagent toutefois les faisant Partie de Leurs cyber-menaces comme l’un des trois principaux risques pour 3 PrinciPaux risques l’entreprise. Cela indique une faible sensibilisation générale à la sécurité informatique dans les entreprises. fait intéressant, la dégradation de la marque, l’espionnage industriel et le vol de propriété intellectuelle faisaient partie des plus grandes menaces envisagées par les entreprises. Tous ces événements peuvent être provoqués par une violation de la sécurité informatique. Inversement, toutefois, la dégradation potentielle de la marque peut être l’une des principales raisons pour lesquelles les attaques ne sont pas déclarées. “9 % des entreprises ont subi Ce qui est dangereux pour les organisations du monde entier, dans la majorité des une attaque ciblée ; ce chiffre cas, c’est qu’elles ne peuvent pas se rendre compte qu’elles ont subi une attaque est probablement plus élevé, ou qu’elles sont une cible intéressante pour les criminels. Les équipes informatiques mais beaucoup n’en sont pas doivent considérer que ces menaces sont réelles ; la question est de savoir « quand encore conscientes.” ces cyber-attaques interviendront » et « quelle sera l’étendue des dégâts ». Costin Raiu La sécurité informatique et le risque perçu pour l’entreprise % atteinte à la réputation de la marque de l’entreprise 30 13 13 56% espionnage industriel (à l’intérieur et 21 17 17 55% à l’extérieur de l’organisation) vol de propriété intellectuelle 10 16 16 42% sabotage (par des employés actuels ou ayant quitté l’entreprise) 11 17 11 30% Terrorisme 6 9 9 24% Incertitude économique (récession) 6 8 8 22% Catastrophes naturelles (inondations, 5 8 8 21% tremblements de terre, tempêtes, etc.) Troubles politiques 4 6 6 16% Cyber-menaces (menaces électroniques envers 4 5 5 14% la sécurité des systèmes d’information) fraude 3 5 5 13% activité criminelle (vol de propriété, incendie criminel, 3 2 2 7% vandalisme, dommages criminels) Classement 1st 2nd 3rd 4
  • 5. Le risque des périphériques hors de contrôle 2.0 Jusqu’àrécemment, chaque employé possédait un ordinateur et un téléphone fixe sur son bureau. malgré les cyber-menaces, les périphériques étaient universels et faciles à contrôler. Les trois quarts des entrePrises aujourd’hui, la situation est différente : le coût des connexions Internet haut débit et au niveau MondiaL s’attendent des smartphones ne cesse de diminuer, et la définition d’un périphérique est en train à une augMentation du noMbre de changer : passant du pC à tout matériel mobile suffisamment « intelligent » et de PériPhériques dans Les connecté à un réseau. 12 Prochains Mois Dans les petites entreprises, il peut y avoir 50 périphériques, voire plus, connectés à Internet, pour des milliers dans les grandes entreprises. hélas pour les équipes informatiques, les trois quarts des entreprises au niveau mondial s’attendent à une augmentation de ces chiffres dans les 12 prochains mois. pour les organisations du monde entier, un nombre croissant de dispositifs utilisés par un effectif mobile signifie un nombre croissant de menaces. Ces périphériques, tels que l’IpaD, sont plus difficiles à contrôler par les équipes informatiques que les pC. De plus, bon nombre de ces dispositifs ne comportent souvent aucun logiciel de sécurité, c’est pourquoi ils représentent la nouvelle cible des cybercriminels. “Le périphérique ne se contente plus d’être un simple pC, il peut être tout périphérique suffisamment intelligent et bien connecté à un réseau.” stefan Tanase changement des périphériques de l’utilisateur final Plus de 100% d’augmentation 2% 2% Plus de 50–99% d’augmentation 7% 6% Plus de 11–49% d’augmentation 32% 26% 75% s’attendent 76% ont connu à une une augmentation augmentation Plus de 1–10% d’augmentation 35% 85% dans les 41% 85% dans les marchés en marchés en développement développement Aucun changement 18% 19% Toute baisse 6% 6% 12 derniers mois 12 prochains mois 5
  • 6. Les cyber-attaques et les systèmes mal préparés 3.0 alors que les entreprises commencent à prendre conscience de la menace de futures potentielles violations de la sécurité, les cybercriminels s’attaquent aujourd’hui aux entreprises qui ne sont pas suffisamment prêtes à faire face aux menaces. Près de La Moitié des entrePrises voient Les Un peu moins de la moitié des entreprises estiment que les cyber-menaces seront cyber-Menaces coMMe beaucoup plus importantes dans les deux années à venir, et comprennent pourquoi L’un des 3 PreMiers risques la prévention des violations de la sécurité informatique doit être le souci numéro un des services informatiques dans tous les départements. en dépit de cela, seule la moitié des entreprises se sent bien équipées pour faire face à des risques imminents, et pour celles-ci, la définition « bien préparée » peut varier d’une entreprise à l’autre, laissant certaines plus exposées que d’autres. Ce problème est amplifié dans les petites entreprises. 45 % ne pensent pas être bien préparées aux cyber-attaques, car elles mettent en œuvre beaucoup moins de mesures que les grandes entreprises,. Cela est souvent dû à un manque de “près de la moitié des entreprises ressources informatiques dédiées, alors que beaucoup de grandes entreprises admettent qu’elles ne sont pas préparées peuvent s’offrir une équipe disponible 24h/24 et 7j/7. Le manque de préparation aux cyber-attaques. Cela indique-t-il un dans les entreprises de toutes tailles vient également des réductions budgétaires ; certain sens du réalisme, ou qu’elles si ces problèmes ne sont pas à l’ordre du jour, il n’y a simplement pas de budget n’obtiennent pas le budget nécessaire ?” pour s’y attaquer entièrement. Roel schouwenberg augmentation des risques d’ici deux ans près de la moitié des entreprises voient les cyber-menaces comme l’un des 3 premiers risques % Cyber-menaces (menaces électroniques à la sécurité 46% des systèmes d’information) Incertitude économique (récession) 37% atteinte à la réputation de la marque ou de l’entreprise 22% vol de la propriété intellectuelle 18% espionnage industriel (à l’intérieur 18% et à l’extérieur de l’entreprise) activité criminelle (vol de propriété, incendie criminel, 16% vandalisme, dommages criminels) fraude 15% Troubles politiques 15% Catastrophes naturelles (inondations, 15% tremblements de terre, tempêtes, etc.) sabotage (par des employés actuels ou 12% ayant quitté la société récemment) Terrorisme 10% % estimant que les risques seront beaucoup plus importants dans 2 ans 6
  • 7. Les organisations menacées 4.0 en dépit d’un manque de préparation des équipes informatiques et des grandes entreprises face aux menaces imminentes, les entreprises sont conscientes du danger. 48 % des entreprises disent avoir ressenti une augmentation du nombre de cyber- 48 % des entrePrises attaques l’année dernière, et plus de la moitié sont inquiètes disent avoir ressenti une augMentation du noMbre de quant à la participation des bandes criminelles organisées. cyber-attaques L’année dernière peut-être plus important encore, 30 % des entreprises ont estimé qu’elles étaient spécifiquement attaquées, toutefois, 40 % des entrePrises sont ces chiffres peuvent être plus faible que prévu car les attaques PréoccuPées Par L’ingérence passent souvent inaperçues jusqu’à ce qu’un vol ait lieu. du gouverneMent dans Leurs systèMes d’inforMation mais ce ne sont pas seulement les gangs de cyber-criminels que surveillent les équipes de sécurité. 40 % des organisations sont préoccupées par l’ingérence du gouvernement dans leurs systèmes d’information. Cela signifie que la cryptographie devra devenir omniprésente, et les solutions qui existent déjà (y compris l’ensemble du cryptage de disque et des réseaux privés virtuels) devront être mises en œuvre pour assurer des niveaux de sécurité supérieurs. en dépit de la majorité des menaces (61 %) venant de programmes malveillants et d’intrusions sur le réseau, la menace pour les entreprises ne provient pas seulement de sources extérieures. en interne, la plus forte vulnérabilité provenait de défauts de “en général, peu de logiciels existants ; 44 % des entreprises ont signalé un incident au cours des 12 personnes remarquent les derniers mois. Le personnel constitue également une menace interne envers les attaques ciblées au début et pertes de données ; 10 % des entreprises ont été victimes de fraude ou de sabotage avant que le vol n’ait lieu.” par leur propre personnel et 16 % ont signalé les fuites intentionnelles de données Costin Raiu critiques comme étant la menace la plus importante pour l’avenir. Perceptions du nombre de cyber-menaces 48 % ont perçu une augmentation du nombre de menaces au cours des 12 derniers mois Diminution nette de 8 % Score de menace net : Augmentation nette de 48 % + 40 % 43% 39% 9% 2% 2% une diminution une légère aucun une légère une augmentation significative diminution changement augmentation significative du nombre (50 % de moins) (1 à 49 % de moins) (1 à 49 %) d’événements (plus de 50 % en plus) 7
  • 8. Les dangers inhérents aux nouveaux médias 5.0 Les menaces venant du personnel ne sont pas toujours des attaques malveillantes intentionnelles. Les outils en ligne que vos employés utilisent tant sur le lieu de travail qu’à la maison peuvent avoir un effet direct sur votre sécurité. Les virus et 53 % des entrePrises ont logiciels malveillants se propagent au moyen de réseaux sociaux dans une certaine Mesure interdit Les sites de et les sites de partage de fichiers en particulier peuvent souvent réseaux sociaux aux entraîner des problèmes pour les équipes informatiques, quelle cLients utiLisateurs que soit la taille de l’entreprise. Les réseaux sociaux, par exemple, sont maintenant considérés comme la deuxième plus grande menace de sécurité ; 57 % des organisations percevant l’utilisation des médias sociaux par les salariés comme étant un risque significatif pour l’entreprise. Les personnes ayant le contrôle des réseaux informatiques ont répondu à ce problème en interdisant ces réseaux sociaux. plus de la moitié des entreprises ont désormais interdit les sites de réseaux sociaux et 19 % ont restreint l’accès d’une manière ou d’une autre, faisant des réseaux sociaux la deuxième activité la plus restreinte au sein des entreprises du monde entier. Toutefois, nous avons remarqué que cela ne “Les réseaux de partage de fonctionne pas en réalité car le personnel trouvera toujours un moyen d’accéder à ces fichiers peer-to-peer demeurent réseaux, que ce soit à la maison ou sur leurs périphériques personnels. en fin de la principale préoccupation dans compte, la sensibilisation de l’effectif aux risques de sécurité liés à l’utilisation de les environnements d’entreprise ces réseaux est la clé pour se défendre contre cette menace à l’avenir. et doivent être interdits dans toute organisation qui se soucie Le partage de fichiers peer-to-peer se trouve encore en haut de la liste des interdits de de la sécurité.” l’équipe de sécurité. 55 % des organisations voient encore le partage de fichiers comme Costin Raiu l’activité la plus dangereuse pour leur sécurité ; une activité qui devrait être interdite sur les réseaux et appareils dans toute organisation qui se soucie de la sécurité. Liste des activités ou des applications considérées comme une menace par les entreprises Marchés en Marchés activité/application total développement développés états-unis russie chine brésil partage de fichiers/p2p 55% 46% 61% 62% 50% 44% 50% Réseaux sociaux 35% 36% 35% 44% 52% 26% 41% Téléchargement de fichier, 34% 33% 34% 33% 44% 28% 38% transfert de fichier, fTp accès au site internet 32% 30% 33% 35% 42% 29% 19% Courriel personnel/webmail 31% 29% 32% 36% 22% 28% 32% messagerie instantanée 23% 32% 18% 20% 19% 36% 35% Jeux en ligne 21% 21% 21% 19% 16% 21% 32% streaming vidéo/Tv internet 13% 18% 10% 8% 12% 21% 14% mise en réseau des entreprises 11% 15% 9% 5% 4% 24% 7% voix sur Ip (voIp) 10% 14% 8% 5% 9% 17% 9% Les cellules ombrées indiquent des pays/groupements où la menace perçue est sensiblement plus élevée 8
  • 9. La réalité des dommages causés aux entreprises 6.0 malheureusement pour les entreprises du monde entier, il ne s’agit pas seulement de simples menaces futures, mais de vrais risques qui les touchent tous les jours, à tous les niveaux. L’année dernière, 91 % des entreprises ont subi au moins l’une de ces attaques, le plus 91 % des entrePrises ont souvent sous la forme de programmes malveillants, suivies connu au Moins une attaque au cours des 12 derniers Mois ultérieurement par des spams et attaques de phishing. parmi ces organisations, 24 % ont vu des intrus pénétrer leur réseau d’une 16 % des entrePrises ont été manière ou d’une autre, dont 7 % ont perdu des données sensibles à victiMes de voL de MatérieL la suite de ces attaques, entraînant un coût significatif pour inforMatique dans Leurs l’entreprise. Locaux De plus en plus d’attaques sont spécifiquement ciblées. 9 % des entreprises interrogées ont subi une attaque ciblée au cours de l’année dernière, et beaucoup d’entre elles ont perdu de la propriété intellectuelle sous diverses formes. Nous estimons que ce chiffre pourrait en fait être plus élevé, car de nombreuses autres entreprises peuvent avoir été spécifiquement ciblées, mais ne le savent pas encore. Ces menaces diffèrent également en fonction des marchés. Dans les pays en développement, les niveaux de perte de données sont beaucoup plus élevés, en raison de l’absence d’expérience en termes de construction et de défense d’une infrastructure “17 % ont perdu des données moderne contre les attaques. financières critiques. Cela indique que le moteur principal Il est clair que les menaces qui pèsent aujourd’hui sur les entreprises sont importantes, et de la cyber-criminalité reste se présentent sous diverses formes. par exemple, les menaces ne sont pas seulement le gain financier.” basées sur le web : 16 % des entreprises ont été victimes de vol de matériel informatique dans leurs locaux ; l’un des moyens les plus simples d’obtenir des identifiants et des Costin Raiu informations pour des attaques ultérieures. Les entreprises doivent ainsi adopter une stratégie dédiée, avec de multiples niveaux de défense, y compris des anti-malwares et un cryptage complet du disque pour assurer un niveau de sécurité aussi complet que possible. La réalité des dommages causés aux entreprises % % des entreprises qui ont été victimes des attaques suivantes : virus, vers, logiciels espions et autres programmes malveillants 10 21 30 61% spams 6 13 37 56% attaques de phishing 5 11 19 36% Intrusion sur le réseau / piratage 7 9 9 24% Déni de service (distribué) (Dos / DDos) 5 6 7 19% vol de matériel informatique dans les locaux 4 7 5 16% espionnage 4 7 3 14% vol de matériel informatique hors site 4 6 4 14% attaques ciblant spécifiquement l’entreprise/ la marque 2 3 4 9% Dommages criminels (y compris incendie criminel) 22 4% Cela a-t-il entraîné une perte de données ? Oui - de données commerciales sensibles Oui - de données commerciales non sensibles Non 9
  • 10. Comment les entreprises réagissent-elles face aux menaces ? 7.0 Tandis que ces tendances continuent de se développer, les entreprises se tournent globalement vers l’avenir car la sécurité informatique et les menaces imminentes sont plus que jamais à l’ordre du jour. pour les équipes informatiques d’aujourd’hui, les 30 % des entrePrises menaces extérieures les plus préoccupantes sont l’intrusion dans n’ont toujours Pas PLeineMent Mis en PLace le réseau et le piratage, alors que les défauts de logiciels existants de LogicieLs anti-MaLware constituent la plus haute menace en interne. Judicieusement, les équipes informatiques commencent à prendre des mesures pour prévenir ces risques de sécurité. La protection contre les programmes malveillants se trouve en tête de la liste des quatre mesures principales prises par les organisations pour protéger leurs données, suivie par la protection par pare-feu client, la sauvegarde et la récupération de données et la gestion régulière des correctifs et mises à jour de logiciels. Il est important de noter que les menaces internes et externes les plus importantes sont “Il est étonnant que tant d’entreprises liées aux correctifs. en appliquant les correctifs nécessaires à toutes les applications, il ne considèrent pas aujourd’hui sera sans aucun doute plus difficile pour un pirate d’accéder à votre réseau. l’anti-malware comme une sécurité de base nécessaire. bien que 30 % des entreprises n’ont toujours pas pleinement mis en place de logiciels anti- l’anti-malware ne soit qu’un élément malwares. Ce chiffre est aussi préoccupant que stupéfiant. avec toutes les menaces d’une stratégie bien plus complexe, il existantes, ainsi qu’avec les conséquences d’une attaque éventuelle pour les entreprises, devrait être considéré comme étant il est choquant de voir à quel point de nombreuses entreprises ne comprennent pas la un élément indispensable de base nécessité de telles mesures de sécurité de base. L’anti-malware devrait par exemple être à la sécurité des informations de considéré comme le strict minimum. l’entreprise.” Tim armstrong sociétés ayant pleinement mise en place différentes mesures de sécurité % % mise en place de niveaux d’accès protection anti-malware aux différents systèmes (anti-virus, anti-spyware) 70% 44% informatiques par privilège sécurité physique des systèmes protection par pare-feu client 64% informatiques critiques 42% (par exemple, feu, vol) structures de réseau (par exemple, la sauvegarde et récupération des données 63% 42% séparation des réseaux critiques) gestion régulière des correctifs/ politique de récupération mises à jour de logiciels 63% après sinistre et préparation 37% politique de sécurité informatique dans quatre mesures principales les succursales / bureaux distants 36% Cryptage des données extrêmement sensibles 36% Contrôle/vérification de la sécurité informatique des fournisseurs tiers 32% Cryptage des communications d’entreprise 31% politiques de sécurité distinctes pour les dispositifs mobiles 30% Cryptage des données sur les appareils mobiles 27% autres mesures 10
  • 11. are you Ready for What’s Next? 7.1 aujourd’hui, et demain, la cybercriminalité continuera à représenter une menace pour les entreprises du monde entier. bien que de nombreuses entreprises soient conscientes des risques potentiels auxquels elles font face et soient prêtes à protéger leurs entreprises, il apparaît clairement que beaucoup ne sont pas encore totalement équipées pour faire face à ces menaces. vous avez peut-être du personnel mobile, qui utilise un certain nombre de dispositifs qui vous exposent aux menaces de cyber-criminels. que vous ayez été ciblé l’année dernière, ou que vous vous prépareriez aux attaques potentielles, il est essentiel pour votre entreprises que vos systèmes informatiques et périphériques soient préparés au futur. Chez Kaspersky Lab, nous vous aidons à prendre une longueur d’avance sur les menaces pour aider votre entreprise à évoluer et profiter des opportunités qui s’offre à elle en toute sécurité. pour consultez d’autres livres blancs, vidéos et informations, rendez-vous sur le site : kaspersky.com/fr/beready L’équipe d’experts Kaspersky Lab costin raiu Director of global Research & analysis Kaspersky Lab stefan tanase senior security Researcher Kaspersky Lab roel schouwenberg senior security Researcher Kaspersky Lab tim armstrong security Researcher Kaspersky Lab 11