> Sécurité > Les 5 indicateurs d’une cyber-résilience optimale

Les 5 indicateurs d’une cyber-résilience optimale

Sécurité - Par Sabine Terrey - Publié le 01 mars 2017
email

Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !

Les 5 indicateurs d’une cyber-résilience optimale

Comment accéder à une cyber-résilience optimale ?

La cyber-résilience est définie comme « la synchronisation des capacités de prévention, de détection et de réaction qui permettent de gérer une cyberattaque, d’en atténuer les répercussions et de s’en remettre ».

En d’autres mots, l’entreprise peut-elle maintenir le cap lors d’une attaque et prévenir, détecter, contenir les menaces liées aux données, applications et infrastructure ?+

Comment maintenir son activité ?

Un haut niveau de cyber-résilience réduit ainsi le nombre d’attaques de données, permet de résoudre rapidement tout incident IT et doit être complété par un plan de réaction aux incidents de sécurité informatique parrainé par la direction.

En France, les cyber-attaques posent encore problème, les chiffres sont sans appel puisque l’entreprise n’est pas préparée à se remettre d’une cyberattaque pour 73% et le niveau de cyber-résilience n’est pas « élevé » au sein de l’entreprise pour 79%.

Top 5 des indices d’une sécurité inefficace 

La complexité des procédures de l’entreprise est perçue comme un frein par 47 % des personnes interrogées.

Découvrons maintenant les 5 éléments qui nuisent à la cyber-résilience.

1 ) Le manque d’organisation et de préparation (69%), le manque de sensibilisation au risque, d’analyse et d’évaluation (52%) et le manque d’implication du leadership.

Ainsi, seulement 39 % déclarent que les dirigeants de leur entreprise reconnaissent le rôle de la cyber-résilience dans la réputation de la marque

2 ) Le manque d’un plan de réponse aux incidents de sécurité informatique : un plan CSIRP n’est pas systématiquement appliqué dans l’entreprise (77%)

3 ) L’augmentation de la durée de résolution d’un incident informatique (48%)

4 ) La non-prise en compte de l’erreur humaine. Ainsi les incidents vécus impliquent une erreur humaine (pour 70%).

Les incidents ou les dangers les plus récurrents sont les logiciels malveillants (70 %) et le phishing (62 %), suivis par l’erreur de communication (58 %)

5 ) La négligence de la réglementation mondiale sur les données privées. Seuls 22 % estiment que leur organisation respecte scrupuleusement le règlement général européen sur la protection des données. Il y a urgence en la matière qu’il s’agisse du GDPR ou des lois internationales de chaque pays.

TOP 5 des clés d’une cyber-résilience optimale

Plusieurs éléments contribuent à renforcer la cyber-résilience à savoir

1) un investissement dans le recrutement, la formation du personnel et dans les fournisseurs en services managés

2) la participation à une initiative, plate-forme de réaction aux incidents, programme de partage d’informations sur les menaces.

Toutefois, si le partage d’informations améliore la sécurité de l’entreprise (69%), on note des réticences,  54 % ne partagent pas d’informations sur les menaces.

En raison d’absence d’avantages (55 %), de manque de ressources (29 %) ou de coûts trop élevés (29 %)

3) la flexibilité, une équipe compétente et une bonne préparation permettent d’atteindre un haut niveau de cyber-résilience

4) la mise en place d’un plan de de réponse aux incidents de sécurité informatique (CSIRP)

5) la mise en place de fonctionnalités technologiques clés pour

– empêcher les dispositifs non sécurisés d’accéder aux systèmes de sécurité (80 %)

contrôler les terminaux et les connexions mobiles (77 %)

– sécuriser les données stockées dans le cloud (77 %) et contrôler les dispositifs mobiles non sécurisés, dont le BYOD (71 %).

Le « plus » sécurité : ne pas négliger la gestion et authentification de l’identité, les systèmes de prévention et de détection d’intrusion. Il faudra aussi surveiller de près les éléments suivants :

  • Encodage des données inactives,
  • Solutions antivirus / anti-malware,
  • Plateforme de réaction aux incidents
  • Encodage des données en mouvement
  • Surveillance du trafic sur le réseau

Etude 2017 Cyber Resilient Organisation menée par l’Institut Ponemon pour IBM Resilient. 1ere édition pour la France.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Sécurité - Par Sabine Terrey - Publié le 01 mars 2017