Advertisement
Loading

Sécurité : trop d'attaques passent encore inaperçues

Par iTPro.fr | 01/12/2016
Sécurité, Chiffrement, Business, Confidentialité, RSSI

Il faut plusieurs mois pour détecter une intrusion

sécurité et intrusions

Cyber-risques, efficacité des initiatives de sécurité, investissements, sensibilisation, délai de détection. Passons les intrusions de sécurité au crible.

2 à 3 attaques par mois

En France, on note 2 à 3 attaques effectives par mois et par entreprise en France. Ce n’est plus un secret : plus d’une attaque ciblée sur quatre a violé les dispositifs de sécurité lors des douze derniers mois en France. Et pourtant, 73% des responsables ont confiance dans leur capacité à protéger l’entreprise.

Autre indice : quand 59% rapportent qu’il faut plusieurs mois pour détecter une intrusion de sécurité, 1/3 des attaques réussies, se sont pas découvertes par les équipes Sécurité. Qui est responsable ?

 

Les anciennes méthodes persistent

Aucune solution et stratégie efficaces en entreprises. Les anciennes mesures de protection persistent et signent.

- 62 % privilégient le renforcement des contrôles périmétriques, au lieu d’accompagner l’ouverture et lutter contre les menaces internes

- 1/3 est confiant quant à la surveillance des intrusions

- 32% pensent de même pour la minimisation des perturbations

Que faire ?

 

L’intelligence de la sécurité

Investir dans de nouvelles pratiques est de loin la meilleure solution. Si le budget était plus conséquent : 

- 1 responsable sur 2 souhaiterait doubler ses dépenses cybersécurité

- 48% investiraient dans la protection de la réputation de l’entreprise

- 59% dans la sécurité des informations

- 38% dans la protection des données clients

- 21% dans l’atténuation des risques de pertes financières 

- 6% dans la formation cybersécurité

 

La sécurité mondiale

- 1/4 des entreprises mettent plus d’un an pour identifier une attaque réussie (30 % aux Etats-Unis, 26 % au Royaume-Uni)

- La France investit dans la cybersécurité : 9,4 % des dépenses informatiques (8,2 % au niveau monde)

- 52 % des entreprises allemandes sont confiantes dans leurs capacités de suivi des incidents (38% au niveau monde)

 

Rapport Accenture, Building Confidence : Facing the Cybersecurity Conundrum, auprès de 2 000 professionnels de la sécurité (124 en France) travaillant dans des entreprises réalisant un chiffre d’affaires annuel d’au moins un milliard de dollars dans 15 pays.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Etienne Legendre Etienne Legendre Consultant Sharepoint

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI