Loading

Les 5 indicateurs d’une cyber-résilience optimale

Par Sabine Terrey | 01/03/2017
Optimisation, Sécurité, Reprise d'activité, Stratégie, Cyberguerre

Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !

Une cyber-résilience optimale

La cyber-résilience est définie comme « la synchronisation des capacités de prévention, de détection et de réaction qui permettent de gérer une cyberattaque, d'en atténuer les répercussions et de s’en remettre ». En d’autres mots, l’entreprise peut-elle maintenir le cap lors d’une attaque et prévenir, détecter, contenir les menaces liées aux données, applications et infrastructure ?

 

Comment maintenir son activité ?

Un haut niveau de cyber-résilience réduit ainsi le nombre d’attaques de données, permet de résoudre rapidement tout incident IT et doit être complété par un plan de réaction aux incidents de sécurité informatique parrainé par la direction.

En France, les cyber-attaques posent encore problème, les chiffres sont sans appel puisque l’entreprise n’est pas préparée à se remettre d’une cyberattaque pour 73% et le niveau de cyber-résilience n’est pas « élevé » au sein de l’entreprise pour 79%.

 

Les 5 indices d’une sécurité inefficace 

La complexité des procédures de l’entreprise est perçue comme un frein par 47 % des personnes interrogées. 

Découvrons maintenant les 5 éléments qui nuisent à la cyber-résilience.

1 ) Le manque d’organisation et de préparation (69%), le manque de sensibilisation au risque, d’analyse et d’évaluation (52%) et le manque d’implication du leadership. Ainsi, seulement 39 % déclarent que les dirigeants de leur entreprise reconnaissent le rôle de la cyber-résilience dans la réputation de la marque

2 ) Le manque d’un plan de réponse aux incidents de sécurité informatique : un plan CSIRP n’est pas systématiquement appliqué dans l’entreprise (77%)

3 ) L’augmentation de la durée de résolution d'un incident informatique (48%)

4 ) La non-prise en compte de l’erreur humaine. Ainsi les incidents vécus impliquent une erreur humaine (pour 70%). Les incidents ou les dangers les plus récurrents sont les logiciels malveillants (70 %) et le phishing (62 %), suivis par l'erreur de communication (58 %)

5 ) La négligence de la réglementation mondiale sur les données privées. Seuls 22 % estiment que leur organisation respecte scrupuleusement le règlement général européen sur la protection des données. Il y a urgence en la matière qu’il s’agisse du GDPR ou des lois internationales de chaque pays.

 

Les 5 clés d’une cyber-résilience optimale

Plusieurs éléments contribuent à renforcer la cyber-résilience à savoir

- 1) un investissement dans le recrutement, la formation du personnel et dans les fournisseurs en services managés

- 2) la participation à une initiative, plate-forme de réaction aux incidents, programme de partage d’informations sur les menaces. Toutefois, si le partage d’informations améliore la sécurité de l’entreprise (69%), on note des réticences,  54 % ne partagent pas d’informations sur les menaces, en raison d’absence d'avantages (55 %), de manque de ressources (29 %) ou de coûts trop élevés (29 %)

- 3) la flexibilité, une équipe compétente et une bonne préparation permettent d’atteindre un haut niveau de cyber-résilience

- 4) la mise en place d’un plan de de réponse aux incidents de sécurité informatique (CSIRP)

- 5) la mise en place de fonctionnalités technologiques clés pour 

- empêcher les dispositifs non sécurisés d'accéder aux systèmes de sécurité (80 %)

- contrôler les terminaux et les connexions mobiles (77 %)

- sécuriser les données stockées dans le cloud (77 %) et contrôler les dispositifs mobiles non sécurisés, dont le BYOD (71 %). 

Le « plus » sécurité : ne pas négliger la gestion et authentification de l’identité, les systèmes de prévention et de détection d’intrusion, l'encodage des données inactives, les solutions antivirus / anti-malware, la plateforme de réaction aux incidents l'encodage des données en mouvement et la surveillance du trafic sur le réseau !

 

 

Etude 2017 Cyber Resilient Organisation menée par l’Institut Ponemon pour IBM Resilient. 1ere édition pour la France.

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
5 Conseils pour la sécurité Mobile en entreprise5 Conseils pour la sécurité Mobile en entrepriseLe BYOD et la collaboration 2.0 ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Pour les départements IT, il s'agit de procurer une connectivité mobile fiable, performante et sécurisée à même de fluidifier ces nouveaux usages et répondre aux attentes des utilisateurs.Découvrez les meilleures pratiques en termes de services & sécurité

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Livre blanc sur la gestion des serveurs virtualisés Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI