Global State of Information Security Survey 2013 Tendances et enjeux de la sécurité de l information

Documents pareils
Global State of Information Security Survey 2014

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

HySIO : l infogérance hybride avec le cloud sécurisé

Big Data : se préparer au Big Bang

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Alliance Healthcare : automatiser pour mieux fluidifier les processus

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

MDM : Mobile Device Management

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Le nuage : Pourquoi il est logique pour votre entreprise

Global State of Information Security Survey Antoine Berthaut Director Business Technology

Les ressources numériques

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

pour Une étude LES DÉFIS DES DSI Avril 2013

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

sommaire dga maîtrise de l information LA CYBERDéFENSE

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Atteindre la flexibilité métier grâce au data center agile

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Solutions de sécurité des données Websense. Sécurité des données

1 ère Partie Stratégie et Directions Stockage IBM

Déterminer les enjeux du Datacenter

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Stratégie nationale en matière de cyber sécurité

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Intégrer la gestion des actifs informatiques et le Service Management

Sécurité et Consumérisation de l IT dans l'entreprise

infrastructures réseaux

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Le rôle croissant de la mobilité au travail

Tout sur la cybersécurité, la cyberdéfense,

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Stratégies de protection de l information

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Garantir une meilleure prestation de services et une expérience utilisateur optimale

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

Meilleures pratiques de l authentification:

Objets connectés, avez-vous donc une âme?

Stratégie IT : au cœur des enjeux de l entreprise

Trend Micro Consumérisation des équipements informatiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

SÉRIE NOUVELLES ARCHITECTURES

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte

Performance Eléments clés de l étude

Présentation de la démarche : ITrust et IKare by ITrust

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.

Les risques et avantages du BYOD

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011

Gestion du capital humain : savoir exploiter les big data

Cloud Computing : Généralités & Concepts de base

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

Processus commercial innovant dans le Cloud. À l ère des clients tout-puissants

Division Espace et Programmes Interarméeses. État tat-major des armées

Sécurité sur le web : protégez vos données dans le cloud

Migration de la collaboration vers le Cloud

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Sécurité de l information

La Cybersécurité du Smart Grid

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

politique de la France en matière de cybersécurité

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La publication, au second

#BigData Dossier de presse Mai 2014

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

quelques chiffres clés

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

L'ILM pour donner une valeur «temps» à la donnée

Baromètre de l innovation Janvier 2015

L Application Performance Management pourquoi et pour quoi faire?

Service Cloud Recherche

Sécuriser l entreprise étendue. La solution TRITON de Websense

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

SOCIAL CRM: DE LA PAROLE À L ACTION

La cyberdéfense : un point de vue suisse

Transcription:

www.pwc.com/giss2013 Global State of Information Security Survey 2013 Tendances et enjeux de la sécurité de l information

Global state of information Security Survey 2013 en chiffres Etude mondiale menée en 2012 par en partenariat avec «CIO magazine» et «CSO magazine» Plus de 9 300 réponses de PDG, Directeurs Financiers, DSI, RSSI et responsables IT et sécurité, répartis dans 128 pays Plus de 40 questions relatives à la sécurité de l information 511 réponses pour la France

Le terrain de jeu : contexte de la sécurité aujourd hui. 1

Calculs par KWh, échelle logarithmique Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Une puissance de traitement qui double tous les 1,5 ans et permet l accès à des traitements nouveaux Efficacité des calculs, calculs par KWh, 1945 2010 1e+16 1e+15 1e+14 1e+13 1e+12 1e+11 1e+10 1e+9 1e+8 1e+7 1e+6 1e+5 1e+4 1e+3 1e+2 1e+1 Univac I ENIAC EDVAC DEC PDP 11/20 SDS 920 Univac II IBM PS/2 E& SUN SS1000 x8 486/25 and 486/33 desktops Apple Macintosh IBM PC IBM PC/XT Crau I Commodore 64 Altair 8800 Univac III R 2 = 0.983 Dell Dimension 2400 Compaq Deskpro 386/20e IBMN PC/AT Apple IIe SiCortex SC5832 Dell Optiplex Gxi 1e+0 1945 1950 1955 1960 1965 1970 1975 1980 1985 1990 1995 2000 2005 2010 Sources: The Economist; Intel; MIT Technology Review, 2011 Une croissance exponentielle prévue par la loi de Moore «Le nombre de transistors incorporés dans un processeur va doubler tous les 24 mois environ» Gordon Moore, Co-fondateur d Intel, 1965 qui n est pas près de s arrêter. «L idée est qu à capacité de traitement constant, la quantité d énergie requise va être divisée par deux tous les ans et demi» Jonathan Koomey, Stanford University, 2011 2

Capacité de stockage, Go Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. une explosion des données dans le monde numérique 4,00E+14 3,50E+14 3,00E+14 2,50E+14 2,00E+14 1,50E+14 1,00E+14 5,00E+13 80% des données n existaient pas il y a deux ans Capacités mondiales de stockage 2007 Analogique : 18,86 Exaoctet Numérique : 276,12 Exaocter 1986 Analogique : 2,62 Exaoctet Numérique : 0,02 Exaoctet 0,00E+00 1986 1993 2000 2007 Disque durs PC DVD / Blu-ray Bande numérique Disques durs de serveurs et mainframe CD et mini disques Disques durs portables Baladeurs numériques, mémoire flash Autre médias numériques Bande vidéo analogique Papier, films, cassettes audios, vinyl 1,8 Zetaoctet Quantité d information créée et répliquée en 2011 Digital Universe study, IDC, 2011 7,9 Zetaoctet Estimation de la quantité d information qui sera créée et répliquée en 2015 Digital Universe study, IDC, 2011 1 Zetaoctet = 1 000 Exaoctet = 1 000 millard de Go Source: The World s Technological Capacity to Store, Communicate, and Compute Information, Martin Hilbert and Priscila López, 2011 3

Index, Juin 2007 = 100 Coût au Go, $ Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. et des coûts traitements et de stockage qui baissent régulièrement. 2 400 2 200 2 000 1 800 1 600 1 400 1 200 1 000 800 600 400 200 0 Producer Price Index sur les biens informatiques, 1998 2011 Ordinateurs fixes 1998 2000 2005 2010 Ordinateurs portables et PDAs Jun 2007 = 100 Le Producer Price Index (PPI) mesure la variation moyenne dans le temps des prix de vente reçus par les producteurs nationaux de marchandises et de services, en tenant compte des améliorations de la qualité Evolution des coûts de stockage, 2005 2012 20 15 10 5 0 2005 2006 2007 2008 2009 2010 2011 2012 0,66 $ / Go Estimation des coûts de stockage à horizon 2015 Sources: United States Department of Labor, Bureau of Labor Source: Digital Universe study, IDC, 2011 Statistics; Analyse 4

Nombre d appareils, milliards Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Une nouvelle ère de mobilité et de connectivité. Smartphone et tablette, les terminaux de demain pour les entreprises Nombre d appareils communiquant sur un réseau, en milliards, 2005 2015 18 16 14 12 10 «Nous sommes aujourd'hui au seuil d'une quatrième phase dans l'évolution d Internet [...] un espace de réseau où des milliards de systèmes embarqués intelligents se connectent à des systèmes d informations plus larges, et entre eux, sans intervention humaine» Intel, 2009 8 6 4 2 0 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Ordinateurs Automobile, Marine, Aviation Communication Consommateurs & Loisirs Industrie & Automatisation Médicale «Nous entrons dans une nouvelle ère en matière de connectivité, où nous verrons la prolifération de milliards d'appareils connectés dans le monde. La plupart de cette croissance providenra des échanges entre machines» Jim Morrish, Machina Research, 2009 Sources : Intel; John Gantz, The Embedded Internet: Methodology and Findings, IDC, Janvier 2009; Machina Research 5

Nombre d utilisatieurs (millions) Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Quelques nouveaux usages : l essor des réseaux sociaux Nombre d utilisateurs actifs de Facebook, Twitter et LinkedIn, Janvier 2003 Juillet 2011 800 700 600 «En 2007, la présence sur les réseaux sociaux représentait 1 minutes sur 12 passées en lignes, alors qu aujourd hui, cela représente 1 minutes sur 6». ComScore, Juillet 2011 Facebook TCAC (07-11): 115% 500 400 300 200 LinkedIn Mai 2003 Facebook Fév. 2004 Twitter Juil. 2006 Twitter TCAC (07 11): 151% 100 LinkedIn TCAC (07 11) : 73% 0 Jan 2003 Jan 2004 Jan 2005 Jan 2006 Jan 2007 Jan 2008 Jan 2009 Jan 2010 Jan 2011 Sources : Facebook; LinkedIn; Twitter; recherche et analyse 6

Taill du marché, milliards de US$ Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. et des changements de paradigme avec le Cloud Computing, permettant la consumérisation des traitements et du stockage. Taille du marché mondial du cloud, milliards de US$, 2008 2020 250 200 Estimation 179,5 203,6 233,8 241,6 221,2 Total Cloud privé TCAC 2008 2011 TCAC 2011 2020 42,9% 21,9% 6,1% 8,2% 150 150,2 Cloud privé virtuel 66,4% 27,5% 100 50 0 118,2 87,4 61,8 40,8 27,0 14,0 18,4 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Cloud Public 63,6% 22,6% «Peu importe les estimations utilisées, il est clair que le cloud computing est la prochaine grande révolution des technologies Wall Street Journal, 2011 Sources : Sizing The Cloud, Forrester, 2011; Analyse 7

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. La réduction constante des coûts de stockage, de traitements et télécoms, et la généralisation de la virtualisation ont porté l émergence de nouveaux usages sur les technologies. Hausse des capacités de traitement Cloud Computing Explosion de données numériques Essor des moyens de communication Un essor des usages liés aux nouvelles technologies Mobilité Bring Your Own Device Big Data Accroissement de l agilité par la virtualisation Réseau Sociaux 8

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Les évolutions sur les technologies sont portées par les priorités d investissement des dirigeants Changements anticipés par les CEO dans les 12 prochains mois Stratégies de croissance / rétention / fidélisation de la clientèle 17% 51% 31% Stratégies de gestion des talents 23% 54% 23% Augmentation des investissements dans les technologies 25% 54% 21% Structure organisationnelle 26% 52% 22% Augmentation des capacités de R & D et d'innovation 32% 50% 17% Pas de changement Quelques changements Un changement majeur Source : 16th Annual Global CEO Surevy, 2013, Question: Dans quelle mesure anticipez vous des changements au sein de votre entreprise au cours des 12 prochains mois? 9

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui... se reflètent dans les dépenses en technologies de l information au niveau mondial 3,6 trillions de dollars Dépenses en technologies de l information en 2012, soit une augmentation de 3% par rapport à 2011. Celles-ci sont estimées à 4,1 trillions de dollars en 2016. Gartner, IT spending, janvier 2013 10

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. et permettent de répondre aux attentes des entreprises Agilité Collaboration Innovation Changements sur les opérations avec l essor du multicanal Accès à de nouveaux marchés par la numérisation Réponse aux comportement des clients et des employés 11

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Cependant, ces évolutions technologiques ont également une incidence directe sur la sécurité de l information. Plus de données à protéger Des actifs plus nombreux et plus complexes à sécuriser Des systèmes plus connectés, plus mobiles et plus ouverts Le terrain de jeu de la sécurité ne cesse de s accroître et renforce l asymétrie avec les attaquants 12

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. 2 dirigeants sur 3 identifient les cyberattaques comme un scénario pouvant avoir des impacts négatifs sur leur organisation. Scénarios qui, selon les CEO, auront les impacts les plus importants sur leur organisation Troubles sociaux majeurs dans le pays dans lequel vous êtes basé 75% Récession aux USA 67% Cyberattaque ou perturbation majeure d'internet 63% Catastrophe naturelle perturbant un hub majeur de commerce / fabrication 56% Eclatement de la zone Euro Tensions militaires ou commerciales influant sur l'accès aux ressources naturelles Crise sanitaire (par exemple pandémie virale, crise de la sécurité alimentaire / eau) Croissance du PIB de la Chine inférieure à 7,5% par an 53% 53% 52% 51% Source : 16th Annual Global CEO Surevy, 2013, Question : Dans quelle mesure votre organisation pourrait faire face aux scénarios suivants, s ils survenaient dans les 12 prochains mois? (répondants ayant répondu impact négatif ) 13

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Leon Panetta, secrétaire de la Défense des Etats-Unis, Cybersecurity to the Business Executives for National Security, New York City, October 11, 2012 «Je sais que quand les gens pensent à la cybersécurité aujourd'hui, ils s'inquiètent des hackers et des criminels qui rôdent sur Internet, volent l'identité des gens, volent aux entreprises des informations sensibles, volent même des secrets de sécurité nationale. Ces menaces sont réelles et elles existent aujourd'hui. Mais un plus grand danger - le plus grand auquel nous sommes confrontés dans le cyberespace va au-delà du crime et va au-delà du harcèlement. Une cyberattaque perpétrée par les États-nations de groupes extrémistes violents peut être aussi destructrices que l'attaque terroriste du 9 septembre 2011. Une attaque cyber-terroriste aussi destructrice pourrait pratiquement paralyser le pays.» 14

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Cette prise de conscience renforcée se traduit par des montants consacrés par les entreprises à la sécurité en hausse constantes 14% Part des dépenses informatiques consacrées à la sécurité en 2010. Ce ratio n était que de 8,2% en 2007. Forrester, The Evolution Of IT Security, 2010 To 2011 11,36 milliards de dollars Sommes consacrée en 2011 par les Etats-Unis pour la protection des données classifiées. Report on Cost Estimates for Security Classification Activities for Fiscal Year 2011 500 milliards de dollars Fourchette basse des dépenses mondiales en sécurité. Estimation 15

Milliards de $ Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. et les nouvelles menaces, notamment la cybercriminalité, ne sont pas prêtes de stopper cette tendance. 60 milliards de dollars Dépenses mondiales dans le domaine de la cybersécurité en 2011, avec une progression de 10% par ans durant les 3 à 5 prochaines années. Marché de la cybersécurité : entreprises qui fournissent des produits et / ou services à des fins défensifs ou offensifs à travers sur les domaines de l'informatique, des télécommunications et de l industrie, CyberSecurity M&A Marché des infrastructure de sécurité en milliards de dollars 2012 2016 100 90 80 70 60 50 40 30 20 10 0 2012 2016 Logiciels de sécurité Services de sécurité Equipement de sécurité réseau d'entreprise Source : Forecast Overview: Security Infrastructure, Worldwide, 2010-2016, Gartner, 2012 16

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Quelques chiffres sur la sécurité au niveau mondial. 5,5 milliards d attaques bloquées en 2011 Celles-ci étaient de 3 milliards en 2010. Symantec, Website security threat report, mai 2012 294 milliards d emails échangés par jour dans le monde Radicati Group, 2010 68 % d emails en 2012 étaient des spams Ce chiffre est en retrait par rapport au taux de 90% de 2010. Symantec Intelligence report, 2012 17

Section 1 Le terrain de jeu : contexte de la sécurité aujourd hui. Comment se positionnent les DSI sur ces tendances technologiques et sur la sécurisation de leur SI? Sécurité = priorité n 1 des DSI Selon plusieurs études, la sécurité reste la principale priorité des DSI. 18

Pour beaucoup d entreprises, la sécurité est devenue un jeu auquel il est presque impossible de gagner. Les règles ont changé et les opposants anciens et nouveaux sont armés de compétences expertes sur les technologies, et les risques sont plus importants que jamais.

La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. 20

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Fleur Pellerin, Ministre délégué chargée de l économique numérique «[ ] très forte dépendance de notre économie et de notre société à l égard des infrastructures de télécommunications. Dans les sondages, nos concitoyens placent l accès aux réseaux mobiles et Internet au premier plan de leurs préoccupations en matière de services et d usages, devant l électricité ou le gaz.» 21

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Au niveau mondial, les répondants ont moins de connaissance sur leurs données qu il y a 3 ans, et la France, si elle rattrape son retard, reste en retrait. Inventaire exact des données 21% 24% 24% 28% France 29% Monde 31% 35% 39% Inventaire exact d'où sont collectées, transmises et stockées les données personnelles des employés et clients 22% 22% 23% 24% 33% 34% 40% 39% 0% 10% 20% 30% 40% 0% 10% 20% 30% 40% 2009 2010 2011 2012 Question 38 : «Quel importance vos entreprise accorde à la protection des types d information suivantes?» Question 11 : «Quelles mesures de protection des données personnelles votre organisation a-t-elle en place actuellement?» 49 % des entreprises réalisent une évaluation des menaces et des vulnérabilités. 22

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Le taux d adoption d outil technologique évolue plus vite que sa sécurisation. Possède une stratégie de sécurité pour le Cloud 24% France 30% Monde 43% 45% Possède une stratégie de sécurité pour les appareils mobiles 26% 36% 32% 38% Possède une stratégie de sécurité des medias sociaux 24% 29% 37% 44% Possède une stratégie de sécurité spécifique à l'utilisation des appareils personnels (BYOD) 31% 35% 26% 29% 2011 2012 0% 10% 20% 30% 40% 0% 10% 20% 30% 40% 50% Question 14 : Question 11 : «Quelles processus de protection de la sécurité des informations votre organisation a en place actuellement?» (Extrait des réponses possibles le total dépasse 100%) 88 % des consommateurs utilisent leur appareils personnels pour des raisons à la fois personnelles et professionnelles., Consumer privacy: What are consumers willing to share? Juillet 2012 23

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Les politiques de sécurité deviennent moins robustes et limitent leur champ d application, avec, en France, un champ d application moindre qu au niveau mondial, et ce depuis plusieurs années. 60% 59% Monde 50% 40% 30% 20% 53% 51% 53% 49% 48% 42% 42% 38% 38% 39% 37% 38% 35% 36% 33% 32% 32% 33% 29% 24% 23% 22% 10% 16% 0% Sauvegarde et restoration / continuité d'activité 2010 2011 2012 Administration des utilisateurs Sécurité des applications Traces et surveillance Revue régulière des utilisateurs et des accès Sécurité physique Inventaire des actifs / gestion des actifs Classification de la valeur métier des données Question 32 : «Lesquels des éléments suivants sont inclus dans votre politique de sécurité?» (Extrait des réponses possibles) 24

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Au niveau mondial, l utilisation de technologies clés de protection a repris son déclin après une hausse l année dernière. La France suit la même tendance mondiale, tout en restant structurellement à des niveaux plus bas d utilisation. 90% Monde 80% 83% 70% 60% 50% 40% 30% 72% 72% 71% 62% 58% 57% 53% 57% 59% 54% 52% 53% 53% 47% 46% 48% 44% 45% 47% 43% 43% 39% 36% 20% 10% 0% Détection de code malicieux (spyware & adware) Outils de détection d'intrusion Outils de découverte des systèmes non autorisés Outils de scan des vulnérabilités Outils de prévention des pertes de donnés (DLP) Outils de corrélation des événements de sécurité 2009 2010 2011 2012 Question 15 : «Quelles technologies de protection de la sécurité de l information votre organisation a-t-elle en place actuellement?» (Extrait des réponses possibles) 25

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Une majorité des répondants pensent avoir inculqué une culture de la sécurité de l information efficace dans leur organisation. France 24% 39% 63% confiants Monde 29% 39% 68% confiants 0% 10% 20% 30% 40% 50% 60% 70% 80% Très confiant Plutôt confiant Question 35 : «Quel est le niveau de confiance quant à la propagation d une culture de la sécurité de l information au sein de votre organisation?» 26

Section 2 La France reste de manière inquiétante largement en retrait par rapport au monde sur les dispositifs de sécurité qu elle met en œuvre. Même si une large majorité des répondants ont confiance dans l efficacité de leurs dispositifs de sécurité, celle-ci s effrite d année en année. 80% 87% France 80% 83% 82% Monde 60% 65% 63% 63% 60% 74% 72% 71% 55% 40% 40% 20% 20% 0% Confiant (Très confiant ou Plutôt confiant) 0% Confiant (Très confiant ou Plutôt confiant) 2008 2009 2010 2011 2012 Question 41 : «Quel est le niveau de confiance quant à l efficacité de vos activités de sécurité de l information?» 27

Souvent, les comportements sur la sécurité ne suivent pas une roadmap rationnelle. Illustration? L optimisme prédomine parmi les dirigeants, même si les données ne supportent pas nécessairement ce sentiment.

Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. 29

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Jean-Marie Bockel, sénateur du Haut-Rhin, rapport sur la cyberdéfense «Cyberdéfense : un enjeu mondial, une priorité nationale» «Notre dispositif connaît d'importantes lacunes. La France ne dispose pas de protection et de systèmes de détection des attaques informatiques des opérateurs d'importance vitale. Il s'agit d'un enjeu majeur pour notre sécurité. [ ] La France est aujourd'hui menacée par un 'pillage' de son patrimoine diplomatique, économique, scientifique et culturel.» 30

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Le nombre des incidents de sécurité repart à la hausse, en France comme au niveau mondial. 1 entreprise sur 4 a connu plus de 10 incident de sécurité en 2012 31% des entreprises on subit un temps d arrêt total de plus de 8 heures sur 2012 suite aux incidents 14% des entreprises ne savent pas combien d incidents elles ont subi Question 17 : «Nombre d incidents de sécurité sur les 12 derniers mois.» Question 23 : «Temps d arrêt total sur les 12 derniers mois résultant d un incident de sécurité (indisponibilité des services / applications / réseaux)» 31

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Les impacts financiers des incidents sont en net retrait après un niveau stable pendant 2 ans. 11% Perte financières 9% Vol de propriété intellectuelle Impact des incidents sur les entreprises 9% Compromission de l image de marque Question 21 : «Comment votre organisation a-t-elle été affectée par les incidents de sécurité?» (Extrait des réponses possibles) 32

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Des estimations indépendantes indiquent que les impacts financiers sont en hausse. En 2011 en France, on estimait à 2,55 millions d'euros le coût moyen d une violation de données, soit 16 % de plus qu en 2010, avec un coût moyen par donnée piratée de 122 euros, soit 13 % de plus qu un an plus tôt. Celui-ci intègre à la fois les frais de gestion des incidents, de veille sur les moyens de paiement dont la sécurité a été compromise, etc. «Intégrer l assurance dans la gestion des risques liés à la sécurité des données», Hiscox 33

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. 2011-2012 : Rétrospectives sur les cas de piratage majeurs de l année Source : Dashlane.com 34

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Tony Hsieh, CEO de Zappos.com, suite à une cyberattaque sur leur base de données client. «Nous avons passé plus de 12 ans à bâtir notre réputation, marque, et confiance auprès de nos clients. Il est douloureux pour nous de faire autant de pas en arrière en raison d'un incident isolé. Je suppose que le seul point positif est que la base de données qui stocke les cartes de crédit de nos clients critiques et d'autres données de paiement n ont pas été affectée ou accessibles.» 35

Section 3 Des incidents en hausse en France comme au niveau mondial, mais leurs impacts semblent marquer un recul après 4 ans de progression. Steve Sordello, CFO de Linkedin, suite à la fuite plus de 6,5 millions de mots de passe. Steve Sordello a annoncé lors des présentations des résultats de 2 e trimestre 2012 que les travaux de forensic ont coûté entre 500 000 et 1 millions de dollars, et la société investirait entre 2 et 3 millions de dollars pour améliorer la sécurité. 36

Les budgets repartent à la hausse en France, mais ne sont pas orientés par des besoins sécurité. 37

Section 4 Les budgets repartent à la hausse en France, mais ne sont pas orientés par des besoins sécurité. Après un creux entre 2008 et 2010, l augmentation des budgets continue de progresser en France et s aligne sur les niveaux mondiaux. 60% 50% 40% 30% 20% 10% 0% France 45% 42% 41% 33% 29% 19% 2007 2008 2009 2010 2011 2012 44% des entreprises en France déclarent que leurs budgets sécurité sont tirés par les conditions économiques. Les deux autres facteurs principaux, l impact sur l image de l entreprise (27%) ou la conformité réglementaire (26%), se classent loin derrière. Question 8 : «Par rapport à l année dernière, les dépenses en termes de sécurité sur les 12 prochains mois vont :» (total des réponses «augmenter de 0 à 10%», «augmenter de 11 à 30%», «augmenter de plus de 30%» ) 38

Les critères pour identifier les leaders mettent en avant des opportunités d amélioration pour un grand nombre d entreprises. 39

Section 5 Les critères pour identifier les leaders mettent en avant des opportunités d amélioration pour un grand nombre d entreprises. Les répondants se considèrent principalement, au niveau mondial comme en France, comme disposant d une stratégie efficace et proactifs dans son exécution. 50% Monde 40% 43% 42% 30% 20% 27% 25% 10% 15% 16% 16% 14% 0% Avant-gardiste Stratège Tacticien Pompier 2011 2012 Avant-gardiste Stratège Tacticien Pompier Nous avons une stratégie efficace en place et nous sommes proactifs dans son exécution Nous sommes meilleurs dans la bonne définition de la stratégie que dans son exécution Nous sommes meilleurs pour «faire avancer les choses» que dans la définition d une stratégie efficace Nous n avons pas de stratégie en place et nous sommes en mode réactif Question 28 : «Quelle description correspond le mieux à l'approche de la sécurité de l information de votre entreprise?» 40

Section 5 Les critères pour identifier les leaders mettent en avant des opportunités d amélioration pour un grand nombre d entreprises. Seulement 8% de répondants sont de véritables leaders. Monde 8% 42% 0% 10% 20% 30% 40% 50% Leaders Avant-gardistes Critères permettant d identifier les leaders : 1. Disposent d une stratégie globale de sécurité de l information 2. Ont une fonction au niveau du top management en charge de la sécurité 3. Ont mesuré et revu l efficacité du dispositif de sécurité de l information sur l année précédente 4. Disposent d une connaissance des incidents de sécurité ayant touché l organisation 41

Section 5 Les critères pour identifier les leaders mettent en avant des opportunités d amélioration pour un grand nombre d entreprises. En quoi ces leaders sont différents? Leaders Tous les répondants Pensent que les dépenses sécurité vont augmenter l année prochaine 74% 45% Emploient un RSSI ou équivalent 90% 42% Intègrent la sécurité des initiatives majeurs au lancement des projets 45% 25% Les dépenses sécurité sont complètement alignés avec les objectifs commerciaux de l entreprise 50% 30% Sont confiants quant à la propagation des bonnes pratiques de sécurité de l information Ont un cadre de travail intégrant la conformité, l utilisation des données personnelles, la sécurité et le vols des identités 94% 68% 92% 60% Ont une stratégie dédiée à la sécurité mobile 57% 44% Utilisent les outils de détection de codes malicieux 86% 71% Utilisent les outils de prévention d intrusion 78% 59% Ont revu ou mesuré l efficacité de la politique de sécurité 100% 49% Ne connait pas le nombre d incidents de sécurité sur les 12 derniers mois 2% 14% 42

Quelles implications pour votre entreprise? 43

Section 6 Quelles implications pour votre entreprise? Ce que vous pouvez faire pour améliorer votre performance. La sécurité des informations aujourd hui est un jeu impliquant des compétences et des stratégies avancées. Avec pour conséquence l insuffisance des modèles de sécurité de la précédente décennie. Une sécurité efficace implique un nouveau modèle de pensée. La survie de votre entreprise implique que les responsables de la sécurité comprennent, préparent et réagissent rapidement aux menaces de sécurité. Les entreprises qui cherchent à renforcer leur dispositif de sécurité doivent : Implémenter une stratégie basée sur une évaluation globale des risques, et aligner leurs investissements en sécurité avec les risques identifiés ; Comprendre quelles sont les informations de l entreprise, qui elles pourraient intéresser, et quelques tactiques leurs adversaires pourraient utiliser pour les obtenir ; Comprendre que les besoins relatifs à la sécurité des informations et bien entendu les stratégies globales pour faire des affaires a atteint un tournant ; Embrasser un nouveau mode de pensée dans lequel la sécurité et à la fois un moyen de protéger les données et une opportunité pour créer de la valeur pour l entreprise. 44

Des questions? Philippe Trouchaud philippe.trouchaud@fr.pwc.com Tél. : +33 (0) 1 56 57 82 48 Fabrice Garnier de Labareyre fabrice.garnier.de.labareyre@fr.pwc.com Tél. : +33 (0) 1 56 57 58 18 Visitez www.pwc.com/giss2013 The Global State of Information Security est une marque déposée de International Data Group, Inc. 2013 Advisory. Tous droits réservés. Dans ce document, Advisory fait référence à PricewaterhouseCoopers Advisory, une entité membre de PricewaterhouseCoopers International Limited, dont chaque entité membre est une personne morale indépendante. Les informations contenues dans cette publication ne peuvent en aucun cas être assimilées à des prestations de services ou de conseil rendues par leurs auteurs ou éditeurs. Aussi, elles ne peuvent être utilisées comme un substitut à une consultation rendue par une personne professionnellement compétente.