Infographie Cybersecurité_FR

[Infographie] Cybersécurité : se protéger aujourd’hui des menaces de demain

Comment protéger son système d’information face à des menaces toujours plus diverses ? Les chiffres soulignent à quel point la question est d’actualité pour tous les professionnels de la sécurité informatique.

 

Infographie_cybersecurite_MAJ_FR

Les systèmes, les technologies et les usages évoluent : il paraît donc logique que la sécurité suive le mouvement. Si tout le monde s’accorde désormais à dire que la cybersécurité et les contraintes de conformité doivent devenir des leviers au service de la performance des entreprises, la transformation de la sécurité de l’information n’a rien de trivial : elle doit s’envisager dans la durée et prendre en compte de façon efficace les évolutions de l’environnement.

La première de ces évolutions, c’est la plus grande variété des menaces et l’émergence de nouveaux phénomènes. En 2016, on a par exemple observé trois fois plus d’attaques par ransomwares qu’en 2015. Des logiciels malveillants au phishing, les tentatives d’intrusion et de violation d’information se révèlent à la fois plus complexes et silencieuses : 205 jours en moyenne pour détecter une attaque ciblée. En France, deux tiers des RSSI considèrent ainsi que l’environnement des menaces s’est dégradé.

LIRE AUSSI : [ARTICLE] Hackers mal ou bien intentionnés : Qui sont les « Black Hats » et les « White Hats » du piratage informatique ?

Menaces, réglementation, usages : un environnement mouvant

Deux autres tendances participent au phénomène. La première, c’est l’augmentation des exigences en termes de réglementation, qui fait peser une pression toujours plus importante sur les organisations : impossible par exemple de passer à côté des contraintes liées au GDPR d’ici à son entrée en vigueur, en mai 2018.

La seconde, c’est l’accélération de la transformation digitale liée à l’évolution continue des processus et des technologies, avec une externalisation vers le cloud toujours plus importante et l’indispensable renforcement des contrôles qu’elle implique. Ces nouveaux usages apportent énormément de flexibilité aux métiers, mais ils supposent aussi la mise en place de nombreuses règles de sécurité adaptées.

Quel est l’impact sur les RSSI ? On observe une bascule des budgets avec une part de plus en plus importante des investissements consacrée aux moyens de détection et de réaction en cas d’incident. La réactivité voire la proactivité de la détection, et la capacité à apporter une réponse rapide et adaptée, vont devenir de ce fait les critères de décision clé pour les RSSI dans les années à venir.

Impossible de se dispenser de cette réflexion : 86 % des responsables informatiques et sécurité IT reconnaissent ne pas avoir pleinement confiance dans la politique et les moyens de cybersécurité mis en place par leur organisation.

Externaliser pour mieux détecter ?

Pour préparer la montée en charge et améliorer leur maîtrise des coûts, ils sont déjà de plus en plus nombreux à externaliser les volets les plus techniques de la cybersécurité (authentification, gestion des identités et des accès, prévention de la perte de données, etc.).

Les études remarquent ainsi que 50 % des incidents de sécurité sont déjà détectés par un centre de sécurité opérationnel (SOC) tiers, alors que seulement 23 % sont découverts par des outils de détection internes.

La tendance devrait se confirmer au fur et à mesure que des sujets comme la supervision en temps réel ou la prévision des menaces s’imposent comme des indispensables. On estime ainsi que le recours à l’externalisation progressera de plus de 11 % par an ces prochaines années jusqu’à représenter 22 % du marché à l’horizon 2020.

Du fait de ce mouvement, les compétences se concentreront autour de centres de sécurité opérationnels dopés aux technologies cognitives (gestion et partage des renseignements en temps réel, analyse comportementale, etc.), capables d’intégrer en permanence les meilleures technologies et de prendre en compte les mutations toujours plus rapides du paysage de la cybersécurité.

The following two tabs change content below.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *