Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service



Documents pareils
Global State of Information Security Survey Antoine Berthaut Director Business Technology

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Stratégie IT : au cœur des enjeux de l entreprise

Global State of Information Security Survey 2014

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Vers un nouveau modèle de sécurisation

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Revenue Assurance : Pourquoi et comment maîtriser votre chaîne de revenu? Saunière Jean-Christophe Corcos Pascal Guédri Zouheir

La sécurité IT - Une précaution vitale pour votre entreprise

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Sécurité des Postes Clients

Vers un nouveau modèle de sécurité

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Panorama général des normes et outils d audit. François VERGEZ AFAI

La sécurité des systèmes d information

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

WHITE PAPER DES ASSISES 2011

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Gestion du capital humain : savoir exploiter les big data

Catalogue «Intégration de solutions»

5 novembre Cloud, Big Data et sécurité Conseils et solutions

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurité. Tendance technologique

progena by PwC Une nouvelle approche du développement durable 31 mars 2011

Etude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Menaces et sécurité préventive

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME. Juillet 2012

Mise en œuvre de la certification ISO 27001

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Gestion des utilisateurs et Entreprise Etendue

Prestations d audit et de conseil 2015

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

ERP SURVEY ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

État Réalisé En cours Planifié

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

La gestion des risques en entreprise de nouvelles dimensions

Formations. «Produits & Applications»

Pensezdifféremment: la supervision unifiéeen mode SaaS

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Le DSI du futur Rapport d'étude

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Gestion des Incidents SSI

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

La sécurité applicative

Malgré la crise, Le décisionnel en croissance en France

Convergence Grand public professionnelle

Audits Sécurité. Des architectures complexes

Description de l entreprise DG

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

L analyse de risques avec MEHARI

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Sécurité de l information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

L Application Performance Management pourquoi et pour quoi faire?

Comment protéger ses systèmes d'information légalement et à moindre coût?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

curité des TI : Comment accroître votre niveau de curité

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Étendez les capacités de vos points de vente & sécurisez vos transactions.

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Projet Sécurité des SI

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

AUDIT CONSEIL CERT FORMATION

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015

Meilleures pratiques de l authentification:

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Performance Eléments clés de l étude

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Indicateur et tableau de bord

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Maîtriser et optimiser le BFR

Présentation de la démarche : ITrust et IKare by ITrust

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Les ressources numériques

Présenté par : Mlle A.DIB

La gouvernance documentaire dans les organisations françaises

Transcription:

Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service

Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security Survey, baromètre 2008 *connectedthinking

Sommaire 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

Introduction 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

1. Introduction Méthodologie Le «Global State of Information Security 2008» est une étude mondiale menée par et CIO magazine. Interviews réalisées via internet au 2 nd semestre 2008 auprès de : Plus de 7 000 personnes Dans 119 pays CEO, CFO, COO, CIO, CISO, CTO, CSO Dont 500 personnes en France représentant tous les secteurs d activité. Edition 2009 : lancement de l étude prochainement, votre participation est la bienvenue 5

1. Introduction Echantillon Taille des entreprises sondées selon leurs revenus Fonctions des personnes interrogées Ne savent pas 13% Sans but lucratif/gouv./edu. 12% DSI, RSSI 12% Important (> $1Billion US) 20% Equipes IT & Sécurité (Autres) 33% DG, DAF 16% Petit(< $100M US) 38% Moyen($100M - $1Billion US) 17% Compliance /Risk/Privacy 5% Equipes IT & Sécurité (Management) 34% 6

1. Introduction Echantillon Répartition géographique Secteurs d activité des entreprises sondées Asie 17% Moyen orient/afrique 2% Produit de consommation/détail; 6% Engineering/ Construction, 4% Technologie; 12% Amérique du nord 39% Télécommunications/Médi as/loisirs; 6% Autres; 6% Consulting/ Professional Services, 12% Europe 27% Santé; 6% Gouvernement; 8% Organisation à but non lucratif/education; 10% Amérique du sud 15% Industries manufacturières; 8% Services financiers; 9% 7

1. Introduction Echantillon Secteurs d activité (Europe) Secteurs d activité (France) Engineering/ Construction, 4% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 10% Energie; 2% Technologie; 10% Consulting/ Professional Services, 12% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 5% Autres; 8% Engineering/ Construction, 4% Technologie; 7% Consulting/ Professional Services, 12% Santé; 4% Autres; 8% Santé; 4% Organisation à but non lucratif/education; 8% Gouvernement; 12% Organisation à but non lucratif/education; 7% Gouvernement; 8% Industries manufacturières; 10% Services financiers; 8% Industries manufacturières; 15% Services financiers; 8% 8

2. Synthèse 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

2. Synthèse Si la présente édition du baromètre met en exergue des progrès significatifs notamment sur un plan technologique, il n en reste pas moins que : Près de 41 % des entreprises ne disposent pas d une stratégie de sécurité. 35 % d entre elles ne savent pas dire s il ya eu au cours des 12 derniers mois des incidents de sécurité. 42 % d entre elles ne peuvent déterminer les causes des incidents de sécurité. De plus, l identification et l évaluation des risques, qui sont des éléments majeurs permettant déterminer la pertinence et l efficience du dispositif de gestion de la sécurité de l information, n est conduit que par 55% des entreprises. Si 59% des organisations déclarent avoir une stratégie de sécurité pour leur système d information, leurs priorités d investissement, leur organisation, et leur connaissance des enjeux restent inégales et elles sont donc vulnérables. 10

2. Synthèse On constate globalement pour cette édition 2008 : Une maturité technologique des entreprises, de plus en plus équipées : 59% des décideurs déclarent avoir mis en œuvre une «stratégie globale de sécurité du système d information» (contre 57% l an passé) et les progrès en matière d infrastructure et d outils technologiques sont réels : 55% des entreprises disposent de bases de données chiffrées (45% en 2007), 63% possèdent des logiciels de détection d intrusion (contre 59% en 2007) Les firewalls de protection des postes utilisateurs sont en augmentation également (67% cette année contre 62% l année dernière) Elles sont également de plus en plus nombreuses à accompagner leurs collaborateurs grâce à des formations de sensibilisation (54%, soit 12 points de plus qu en 2007) Par ailleurs, près d une organisation sur deux (44%) déclare prévoir d accroître son budget de sécurité dans l année à venir 11

2. Synthèse Une faiblesse persistante dans l exécution des politiques de sécurité et la connaissance des risques : 57% des organisations de ne mesurent pas la conformité opérationnelle aux directives de sécurité, Elles ne sont que 22% à disposer des métriques leur permettant d évaluer leur niveau de sécurité et de produire les indicateurs de pilotage nécessaires, notamment en matière de conformité, Et seule, une organisation sur cinq en moyenne conduisent des analyses de risques et de vulnérabilité. 12

2. Synthèse La sous-estimation d un enjeu de taille dans un contexte d économie globalisée : la sécurité de l information L internationalisation, la mobilité des données et des personnes, l interconnexion généralisée font de l information l actif le plus précieux de l entreprise, mais aussi le plus menacé Quelques chiffres illustrent le manque de visibilité des entreprises quant à la valeur de leurs informations : elles ne sont que 22% à déclarer garder une trace des organisations externes utilisant leurs données et informations. Seulement 24% estiment que l évaluation de la valeur de leurs données fait partie intégrante de leur politique de sécurité. Enfin, 30% avouent ne jamais classer leurs informations selon leur niveau de risque. Tandis qu elles disposent de plus en plus d équipements, les entreprises restent étonnamment peu clairvoyantes quant aux risques encourus : 36% des personnes interrogées ne sont pas «sûres» du nombre de dysfonctionnements de sécurité que leur organisation a pu rencontrer ces 12 derniers mois. Ce chiffre est même plus élevé dans les marchés traditionnels (40% aux USA, 36 % en Europe) que dans les pays émergents (28% en Amérique du Sud, 25% en Asie). 13

3. Pilotage de la dépense «sécurité» 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» : la transformation fait jeux égal avec la conformité comme un des principaux moteurs de dépense 60% 57% 50% 40% 46% 44% 40% 30% 20% 10% 0% Plan de Continuité d'activité/drp Conformité aux politiques internes Conformité réglementaire Changement 15

3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Pilotage de la dépense «sécurité» : persistance des divergences en matière de priorités pour le management Quel est le principal besoin métier qui nécessite d importants investissements en matière de sécurité? Les DG, DAF et même les DSI citent en premier le Plan de Continuité d Activité/DRP. Les RSSI, eux, citent en premier les besoins liés à la conformité réglementaire. PCA/DRP Conformité réglementaire DG DAF DSI RSSI 16

3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Alignement des investissements «sécurité» avec les objectifs métiers : écart significatif (16 pts) ressenti par les RSSI DG DAF DSI RSSI Les politiques de sécurité sont «totalement alignées» avec les objectifs métiers 34% 28% 31% 38% Les investissements de sécurité sont «totalement alignés» avec les objectifs métiers 34% 30% 21% 22% Ecart 0 pts. -2 pts. 10 pts. 16 pts. 17

3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» en 2008 : augmentation des budgets La grande majorité des sondés (74 %) indiquent que les budgets 2008 en matière de «sécurité» augmenterons légèrement ou seront équivalents à ceux de 2007. 50% 45% 44% 40% 35% 30% 30% 25% 20% 21% 15% 10% 5% 0% Hausse Stagnation Baisse Ne savent pas 5% 18

4. Tendances et thèmes saillants 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

4. Tendances et thèmes saillants Le levier technologique : chiffrement L étude révèle une progression importante du déploiement de nouveaux mécanismes de sécurité de prévention et de détection. Parmi ces mécanismes de sécurité, on constate une forte progression de l utilisation des mécanismes de chiffrement. Les personnes interrogées indiquent une forte progression dans la mise en œuvre de technologies de chiffrement de leurs données non seulement de leurs ordinateurs portables mais aussi de leurs bases de données, partages de fichiers, bandes de sauvegardes et médias amovibles. Médias amovibles Bandes de sauvegarde Ordinateurs portables 28% 40% 47% 37% 50% 40% Partages de fichiers 37% 48% Bases de données 45% 55% 0% 10% 20% 30% 40% 50% 60% 2007 2008 20

4. Tendances et thèmes saillants Le levier technologique : technologies Web/Internet L étude montre en effet une nette progression, non seulement dans la sécurisation des flux Web (sécurisation des transactions et mise en place de filtres de contenus), mais aussi dans la sécurisation des Webservices et des navigateurs Web. Sécurité des Webservices Navigateurs sécurisés 58% 48% 66% 55% Certification de site Web 48% 58% Filtres de contenus 51% 69% 0% 20% 40% 60% 80% 2007 2008 21

4. Tendances et thèmes saillants Le levier technologique : autres D importants investissements ont par ailleurs été effectués dans d autres technologies : Sécurité des équipements sans-fil 33% 42% Accès distant sécurisé via VPN 59% 68% Outils de prévention d'intrusion (IPS) 52% 62% Outils de découverte d'équipements non autorisés 40% 51% 0% 20% 40% 60% 80% 2007 2008 22

4. Tendances et thèmes saillants Processus et organisation : une progression au ralenti L engouement pour les technologies n a cependant pas été accompagné d une implication équivalente envers les autres domaines clés de la sécurité : en particulier les processus sécurité critiques et les facteurs humains qui permettent de les mettre en œuvre. Mise à disposition d'une équipe dont le rôle est de surveiller l'utilisation d'internet et des données de l'entreprise par les employés Vérification des références des employés 50% 48% 51% 52% Utilisation de plusieurs niveaux d'authentifications 29% 36% Utilisation d'un processus centralisé de gestion de l'information 44% 51% 0% 10% 20% 30% 40% 50% 60% 2007 2008 23

5. Points d attentions : méconnaissance des métriques fondamentales 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

4. Points d attentions : méconnaissance des métriques fondamentales Nombre d incidents de sécurité : une persistance dans la faible identification des incidents Cette année, 35 % des sondés indiquent qu ils n arrivent pas à quantifier le nombre d incidents de sécurité survenus. Nombre d incidents de sécurité survenus au cours des 12 derniers mois 50 % 50 40 30 20 10 19 17 10 45 26 19 13 9 9 32 % 40 30 20 10 29 27 19 14 10 40 35 25 22 18 16 12 13 11 11 0 2007 2008 Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas Focus France 0 2006 2007 2008 Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas 25

4. Points d attentions : méconnaissance des métriques fondamentales Typologie des incidents de sécurité : une sophistication accrue des attaques, exploitant des failles combinées 44 % des incidents de sécurité ne sont pas identifiés. 50 45 44 Par ailleurs, une tendance est à observer : l augmentation sensible des attaques applicatives (seule cause d incident à augmenter en 2008). Une professionnalisation des attaques % 40 30 20 14 18 18 23 16 17 16 15 20 15 50 40 41 45 10 % 30 20 10 0 30 29 24 16 17 16 15 15 7 8 2007 2008 Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu Focus France 0 2007 2008 Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu 26

4. Points d attentions : méconnaissance des métriques fondamentales Sources des incidents de sécurité : Près de la moitié des menaces non identifiées Les principales sources d incidents sont encore attribuées aux employés (anciens et actuels) et aux «hackers». L étude de cette année met cependant en exergue un point important : avec l apparition de la réponse «ne savent pas» au sein de ce sondage, on remarque que presque la moitié des personnes interrogées (42 %) ne peuvent identifier l origine de leurs incidents de sécurité. % 50 40 30 20 48 21 41 34 16 28 42 50 40 49 36 41 42 44 10 % 30 20 10 14 8 18 0 0 2007 2008 Employé Ancien employé Hacker Ne savent pas 0 2007 2008 Employé Hacker Ancien employé Ne savent pas Focus France (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 27

4. Points d attentions : méconnaissance des métriques fondamentales Impacts métiers : sous-estimation Une majorité des personnes interrogées soulignent que l occurrence d incidents de sécurité se traduit par des impacts «sérieux» l activité. 50 Toutefois, en raison du nombre important de sondés n étant pas au fait du nombre d incidents ayant touché leur entreprise et de leur cause d occurrence, l impact réel des incidents de sécurité sur l activité pourrait être fortement sous-estimé (44% des incidents non identifiés). % 40 30 20 39 30 27 21 50 40 10 % 30 20 10 0 31 27 20 16 2008 Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude Focus France 0 2008 Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 28

6. Data Loss Prevention : un sujet à suivre 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

6. Data Loss Prevention Points clés : Implication du management et stratégie globale de sécurité Moins de 6 personnes interrogées sur 10 indiquent que leur entreprise ont nommé un RSSI ou dispose d une stratégie de sécurité. C est un point critique : les entreprises dotés d une forte implication du management en termes de sécurité et d une stratégie de sécurité globale sont en effet moins vulnérables aux incidents de sécurité (brèches et indisponibilités). 60% 60% 56% 57% 59% 50% 40% 30% 20% 10% 0% Nomment un RSSI Disposent d'une politique globale de sécurité 2007 2008 30

5. De la conformité au DLP Conformité aux directives de sécurité : absence de mesure de la conformité opérationnelle Plus de 7 personnes interrogées sur 10 affirment qu ils sont confiants dans le respect des procédures par les utilisateurs de leur entreprise. Cependant, la plupart ne mesurent pas la conformité opérationnelle aux directives de sécurité. 50% 40% 40% 44% 30% 20% 10% 0% Mesure la conformité opérationnelle 2007 2008 31

5. De la conformité au DLP Protection des données personnelles : insuffisance des moyens de protection Les risques liés à la perte de données personnelles sont significatifs, essentiellement dans le domaine de la protection de l image de marque et de l exposition médiatique. Malgré ce constat, le développement de moyens de protection appropriés reste insuffisant. 50% 40% 30% 20% 22% 21% 28% 25% 33% 36% 44% 47% 41% 37% 10% 0% Nomment un RSSI Auditent par des tiers les moyens de protection des données personnelles Disposent d'un inventaire à jour des données personnelles (employés et clients) Revoient régulièrement la politique de protection des données personnelles Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles 2007 2008 32

5. De la conformité au DLP Contrôle d accès : des progrès mais encore un long chemin à parcourir L étude montre que moins de la moitié des entreprises disposent de mécanismes robustes de gestion des identités (IdM) et de contrôles d accès. 60% 55% 50% 40% 47% 42% 48% 35% 30% 20% 28% 22% 27% 15% 19% 10% 0% Dépôt de données utilisateurs centralisé Outils de surveillance de l'activité utilisateur Authentification unifiée (SSO) Processus automatisé de désactivation de compte Biomètrie 2007 2008 33

5. De la conformité au DLP Partenaires et tiers : beaucoup d entreprises ne réalisent pas qu elles sont responsables des données traitées et hébergées chez des tiers Moins de 37% des répondants exigent des tiers qu ils se conforment à leur politique de protection des données et seuls 43 % ont défini des politiques de sécurité applicables à leurs partenaires avec les moyens de contrôles afférents (en plus des clauses d audit). La plupart des personnes interrogées sont un peu (53 %) ou pas du tout (10 %) confiants dans la sécurité mise en œuvre par leurs partenaires ou fournisseurs. 50% 40% 43% 37% 30% 28% 22% 20% 10% 0% Disposent de standards de sécurité à destination des partenaires, clients, fournisseurs et vendeurs Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles Auditent les tiers manipulant les données personnelles d'employés/clients Disposent d'un inventaire à jour des tiers manipulant des données sensibles 2008 34

5. De la conformité au DLP Data Loss Prevention : un sujet à suivre Près de 4 personnes interrogées sur 10 indiquent que leur entreprise dispose d un plan de DLP ou prévoit d un mettre en œuvre dans les 12 prochains mois. 50% 40% 30% 29% 20% 10% 10% 0% Disposent d'un DLP Prévoient de mettre en œuvre un DLP dans les 12 prochains mois 35

7. Résultats généraux par zones géographiques 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

7. Résultats généraux par zones géographiques (2/2) Analyse comparée des pratiques de sécurité : les pratiques de sécurité de l Asie sont maintenant comparables à celles de l Amérique du nord Contrôle la conformité de la mise en œuvre de la PSSI par les utilisateurs F rance; 2 2 % Euro pe; 3 3 % A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 4 6 % A sie; 54 % F rance; 4 2 % Dispose d un PCA/PSI Euro p e; 4 8 % A sie; 57% A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 6 2 % Emploie un RSSI F rance; 6 3 % A sie; 6 3 % Euro p e; 58 % A mériq ue d u sud ; 56 % A mériq ue d u no rd ; 52 % Effectue au moins une évaluation de risque annuelle F rance; 3 2 % A sie; 3 9 % Euro pe; 3 4 % A mériq ue d u sud ; 3 6 % A mériq ue d u no rd; 3 6 % Dispose d une stratégie globale de sécurité A mérique d u sud ; 4 3 % F rance; 52 % A sie; 6 4 % Euro p e; 54 % A mériq ue d u no rd ; 6 4 % 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 37

7. Résultats généraux par zones géographiques (2/2) Analyses de vulnérabilités, des logs, etc. F rance; 3 5% A sie; 6 1% Euro p e; 4 9 % A mériq ue d u sud ; 51% A mériq ue d u no rd ; 55% Ne sait pas quels incidents de sécurité ont eu lieu F rance; 3 2 % A sie; 2 5% Euro pe; 3 6 % A mériq ue d u sud ; 2 8 % A mérique d u no rd ; 4 0 % Sensibilise ses utilisateurs à la sécurité F rance; 2 8 % Euro p e; 2 9 % A mériq ue d u sud ; 2 9 % A sie; 4 5% A mériq ue d u no rd ; 4 4 % Met en œuvre un dispositif de DLP (data Loss protection) F rance; 13 % A sie; 2 9 % Euro p e; 2 7% A mériq ue d u sud ; 3 0 % A mériq ue d u no rd ; 2 9 % Dispose d un dispositif de gestion des identités F rance; 3 3 % A sie; 3 7% Euro pe; 3 2 % A mériq ue d u sud ; 3 2 % A mériq ue d u no rd; 3 5% 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 38

8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

9. Focus industrie Banque et assurance Points saillants 66 % des répondants déclarent ne pas disposer d un inventaire des données traitées par des tiers 24 % utilisent des systèmes biométriques afin de renforcer le contrôle d accès 31 % des organisations n exigent pas que leurs employés se conforment aux politiques de protection des données personnelles 67 % des répondants impliquent les métiers et l IT sur les questions de sécurité du S.I. Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibilisations des acteurs métiers et I.T. Etendre les pratiques de protection de la vie privée au personnel Renforcer les processus et les moyens de réponse aux incidents Améliorer l intégration de la sécurité en amont des projets et des développements Agenda 2009 du RSSI Processus 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Contrôle de conformité et privacy 5. Externalisation de la sécurité Technologie 1. Firewalls applicatifs, individuels 2. Gestion des identités commissionnements et décommissionnements automatiques 3. Confidentialité des médias amovibles/systèmes mobiles 4. Data leakage prevention tools 5. Systèmes de prévention des intrusions 40

9. Focus industrie Energie Points saillants 33 % des répondants déclarent ne pas contrôler la sécurité des matériels 67 % utilisent des systèmes de contrôle d accès spécifiques pour les postes de travail 67 % des organisations n exigent de leurs tiers qu ils se conforment à leur politique en matière de protection de la vie privée 34 % des répondants affirment avoir été alerté d un incident par un employé (50 % en 2007, augmentation des analyses des issues des journaux d évènements) Sélection de métriques de sécurité Axes d amélioration issus de l étude Agenda 2009 du RSSI Renforcer la coopération entre les métiers, IT et la conformité Mettre en place un processus de gestion des identités Adresser les processus de sécurité critiques tels que l IdM et le BCP/DRP Renforcer le processus de gestion des incidents Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. BCP/DRP 4. Contrôle de conformité et privacy Technologie 1. Gestion des identités 2. Confidentialité des médias amovibles/systèmes mobiles 3. Systèmes de prévention des intrusions 41

9. Focus industrie Technologie Points saillants 46 % des répondants déclarent ne pas disposer d un BCP/DRP 68 % des répondants déclarent ne pas avoir intégré la protection de la propriété intellectuelle au sein de leur politique de sécurité (PSSI) 33 % des organisations disposent de processus et de mécanismes de lutte contre la fuite d information (Data Leakage Protection) 50 % des répondants intègrent la problématique de protection des données, fuite et destruction des informations au sein de leur PSSI Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Formaliser les règles de sécurité Renforcer le processus de gestion des incidents Renfoncer la prise en compte de la sécurité dans les développements Agenda 2009 du RSSI Processus, organisation 1. Pas de point de focus particulier (progression homogène et contenue sur l ensemble des sujets) Technologie 1. Firewalls applicatifs, individuels 2. Authentification forte 3. Chiffrement des pc portables 4. Sécurité des systèmes mobiles et des communications 5. DLP 42

9. Focus industrie Aéronautique et Défense Points saillants 37 % des répondants ont mis en place des moyens de sécurité VOIP 53 % des entreprises déclarent augmenter leur budget sécurité (contre 37% en 2007) 51 % des personnes sondés déclarent avoir mis en place des solutions de corrélation d évènements 65 % des entreprises ont défini des standards techniques de protection des systèmes nomades (contre 50 % en 2007) Sélection de métriques de sécurité Axes d amélioration issus de l étude Renforcer l alignement des dépenses avec les besoins métiers Renforcer la mise en œuvre de moyens de BCP/DRP Mettre en place une approche risque de la sécurité Renforcer l intégration de la sécurité à la gestion des risques et à la conformité Renforcer les processus de réponse sur incidents Agenda 2009 du RSSI Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Renforcement des contrôles 5. Sécurité lors du décommissionnement des matériels Technologie 1. Systèmes biométriques 2. SSO 3. IDM 4. Sécurité des données 5. IDS/IPS 43

9. Focus industrie Industrie manufacturière Points saillants 27 % des répondants ont mis en place un dispositif de protection contre la perte des données (DLP) 40 % des entreprises n utilisent pas d outils de gestion des correctifs de sécurité 68 % des personnes sondés déclarent ne pas disposer d un inventaire des données clients et salariés 50 % des répondants déclarent avoir mesuré la mise en œuvre opérationnelle de la politique de sécurité au cours des 12 derniers mois Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Adresser les processus de sécurité critiques (sécurité des médias amovibles, contrôle de la conformité à la PSSI) Evaluer et superviser la mise en œuvre de la PSSI Intégrer les problématiques de conformité et de protection de la vie privée avec la sécurité Agenda 2009 du RSSI Processus, organisation 1. Standard de sécurité pour les médias amovibles/mobilité 2. Sécurité des systèmes de communication sans fil 3. Evaluation des risques 4. Tests d intrusion 5. Réflexions autour de l externalisation de la sécurité Technologie 1. Firewalls personnels 2. SSO, authentification forte 3. IDM 4. Sécurité des médias amovibles 5. Outil de détection de systèmes connectés et non autorisés 6. DLP 44

8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

9. Conclusion «L étude montre clairement une prise de conscience large des dirigeants des questions relatives à la sécurité des systèmes d information. Leur réponse se traduit par des investissements importants en matière d infrastructures, de technologie et d outils de plus en plus avancés. Pour autant, au-delà des outils technologiques, l enjeu est aujourd hui de définir les bonnes pratiques et les processus adaptés pour protéger et sécuriser l information, et plus seulement les systèmes». 46

Pour en savoir plus Contacts : Philippe Trouchaud (philippe.trouchaud@fr.pwc.com) + 33 1 56 57 61 31 Frédéric Solvet (frederic.solvet@fr.pwc.com) + 33 1 56 57 53 29 Sofiane-Maxime Khadir (sofiane-maxime.khadir@fr.pwc.com) + 33 1 56 57 78 81 Notre site internet : www.pwc.fr/advisory Pour télécharger l étude : www.pwc.fr/giss2008 47

2008 Advisory France. All rights reserved. "" refers to the global network or other member firms of the network, each of which is a separate and independent legal entity. *connectedthinking is trademark of LLP (US).