Club des Experts de la Sécurité de l Information et du Numérique



Documents pareils
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Gestion des Incidents SSI

Attaques ciblées : quelles évolutions dans la gestion de la crise?

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

HySIO : l infogérance hybride avec le cloud sécurisé

politique de la France en matière de cybersécurité

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Stratégie nationale en matière de cyber sécurité

Sécurité des Systèmes d Information

Division Espace et Programmes Interarméeses. État tat-major des armées

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

AUDIT CONSEIL CERT FORMATION

Atelier B 06. Les nouveaux risques de la cybercriminalité

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

la réponse sur incident de sécurité

Big Data : se préparer au Big Bang

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Présentation de la démarche : ITrust et IKare by ITrust

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

sommaire dga maîtrise de l information LA CYBERDéFENSE

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La cyberdéfense : un point de vue suisse

Gestion des cyber-risques

organiser une cellule de crise en cas d attaque cyber?

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Vers un nouveau modèle de sécurité

Prestations d audit et de conseil 2015

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Indicateur et tableau de bord

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Management de la sécurité des technologies de l information

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Convergence Grand public professionnelle

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

de la DSI aujourd hui

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Recommandations sur le Cloud computing

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Excellence. Technicité. Sagesse

Comment aborder l Optimisation énergétique de salles anciennes et hétérogènes?

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

JOURNÉE THÉMATIQUE SUR LES RISQUES

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations

Gestion des incidents

Symantec CyberV Assessment Service

Concevoir des supply chains résilientes

La cyber-résilience : une nouvelle vision sur la sécurité

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Gescrise Exercice de crise - p4. Continuité - p6. Gestion de crise - p7

Cabinet d Expertise en Sécurité des Systèmes d Information

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

PASSI Un label d exigence et de confiance?

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction sur les risques avec l'informatique «industrielle»

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L DU CODE DE COMMERCE)

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Modèle MSP: La vente de logiciel via les services infogérés

Atelier Tableau de Bord SSI

Plan d action de la Stratégie de cybersécurité du Canada

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Stratégies de protection de l information

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

PROTÉGER VOS BASES DE DONNÉES

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Systèmes et réseaux d information et de communication

Transcription:

Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN

Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sommes nous confrontés dans les entreprises? 3. Comment les entreprises abordent ce phénomène? 27/03/2015 2

Notre monde est numérique En 2014, 40%de la population mondiale -soit 2,8 Md d individus - ont accès à Internet La quasi-totalité de la population mondiale est à proximité d un signal de réseau mobile Le nombre d équipements mobilesreliés à un réseau a dépassé la population de la planète en 2013 14 mds d objets sont connectés à Internet: chiffre qui va être multiplié par cinq d ici 2020 La puissance de calcul d exprime en Teraflops(mille milliards d opérations par seconde) voire en Exaflops(un million de milliards) 3 L internet des objets risque de signer le fin de la vie privée avec la traçabilité de ces objets connectés aux êtres humains

La transformation numérique signifie : Une ouverture du système d information vers les clients, les partenaires mais aussi La mobilité des salariés, Le BYOD, L outsourcing, Le cloud organisé ou non, Le shadowit Les nouveaux usages métiers avec le renforcement du «Power to the customer» mais aussi letime to market et bientôt les objets connectés 27/03/2015 4

L espace social du web 5

Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sont confrontées les entreprises? 3. Comment les entreprises abordent ce phénomène? 6

Evolution de la cybercriminalité Des motivations élargies

Les raisons de la croissance de la cybercriminalité Gains importants Risques faibles Expertise accessible Cibles de plus en plus nombreuses 8

Evolution de la cybercriminalité Les chiffres clefs 9

36% Evolution de la cybercriminalité Les cibles de la cybercriminalité Tous les secteurs sont touchés 24% 20% 20% Finance Distribution Service Industrie Vol de données clients Fraude Vol de données Fusions & Acquisitions Vol de données confidentielles ou de données clients 10 Vol de données clients Piégeage de sites Web Vol données confidentiel les (réseau industriel, R&D, innovations Source : Verizon 2013

Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sommes nous confrontés dans les entreprises? 3. Comment les entreprises abordent ce phénomène? 27/03/2015 11

La France autant concernée que les autres pays : enquête CESIN-Provadys sur les cyber attaques Qu est-ce qu une cyber-attaque? Agressionutilisant / affectant le SI et visant à provoquer des perturbations aux conditions de fonctionnement nominal de l entreprise ou de ses ressources 12

Enquête CESIN-Provadys sur les cyber attaques 13

Enquête CESIN-Provadys sur les cyber attaques Thème 1 : focus sur la préparation Les entreprises sondées ont conscience de leurs vulnérabilités et faiblesses face au scénario de cyberattaque: 52% ontétéaffectéesaumoinsunefois parunecrisedecyber-attaque Seulement 11% d entre elles ne se considèrent pas comme une cible d attaque Les entreprises sont, dans la théorie, préparées au risque de cyber-attaque : 60% intègrent ce scénario dans leur processus de gestion de crise 62% mettentenplacedesmoyensspécifiques/dédiés àlapriseencomptedecesmenaces 96% réalisent des tests de pénétration/ d intrusion sur leurs sites les plus sensibles 81% intègrent dans ces tests le scénario de cyber-attaque Cependant, elles manquent de maturité face à cette thématique: 71% ne disposent pas d une cartographie SI organisée selon le niveau d exposition au risque de cyber-attaque 63% ne connaissent pas les plans de réponse à une cyber-attaque de leurs fournisseurs de services essentiels 49% neréalisentpasdesuivietdemiseàjourrégulière deleurniveaud expositionaurisquedecyber-attaque 14

Enquête CESIN-Provadys sur les cyber attaques Thème 2 : focus sur les capacités de détection Les entreprises disposent aujourd hui d outils techniques de détection : 41% ont mis en place au moins deux outils orientés détection des attaques Cependant, ces outils ne sont pas régulièrement réévalués en termes d efficacité et ne gagnent donc pas suffisamment en maturité: 46%réalisentdesauditsoudesrevuestouslesans (17%tousles6mois) 32% réalisent des investigations sur toutes les anomalies détectées (dans le cadre de la surveillance opérationnelle de la sécurité de leur SI) 43% ne réévaluent pas leurs moyens de détection des incidents de type cyber-attaque Enfin, les utilisateurs ne sont, à leur niveau, pas suffisamment impliqués: 53% des entreprises, ne disposent pas de moyens de détection et/ou de remontée d alerte au niveau utilisateurs 15

Enquête CESIN-Provadys sur les cyber attaques Thème 3 : focus sur les capacités de réaction D un point de vue ressources humaines, les entreprises ne sont pas suffisamment matures dans leurs moyens de réaction : 83% ne disposent pas d équipe dédiée et/ou en charge du traitement des incidents de type cyber-attaque 60% ne disposent pas de cellule et/ou d outils de veille dédiés à la cyber-attaque 47% ne disposent pas d experts spécialisés dans le traitement d une cyber-attaque D unpointdevue pratique : 58% ne définissent pas de processus et/ou de moyen de notification en cas de cyber-attaque Enfin, pour les entreprises disposant de moyens de réaction: 45% ne procèdent pas à une réévaluation de leurs moyens de réaction face à une cyber-attaque 16

Enquête CESIN-Provadys sur les cyber attaques Thème 4 : focus sur les capacités de récupération Au sein des entreprises, la probabilité d occurrence d une agression de type cyber-attaque très élevée à moyen terme pourtant : 32% ne disposent pas d outils permettant la traçabilité, l enregistrement, la collecte des traces et preuves de l agression détectée 59% ne définissent pas de processus permettant de prendre en compte les aspects juridique et assurance suite à une cyber-attaque Cependant : 62% disposent de moyens d analyse post-mortem des incidents de sécurité 46% des entreprises disposant de moyens de récupération procèdent à une réévaluation régulière de leurs moyens de récupération suite à une cyber-attaque 17

Enquête CESIN-Provadys sur les cyber attaques Thème 5 : la sensibilisation au sein de l entreprise Bien qu en théorie préparées aux crises de type cyber-attaque, les entreprises n y sont pas suffisamment entrainées : 72% ne réalisent pas d exercice de crise avec un scénario de cyber-attaque 59% n ont pas prévu de réaliser un exercice de crise avec un scénario de cyber-attaque Cependant, 61% des entreprises réalisent des campagnes de sensibilisation auprès des collaborateurs intégrant la notion de cyber-attaque bien que 20% d entre elles déclarent ne pas impliquer leurs collaborateurs dans les plans de réactions aux cyber-attaques définis 18

Enquête CESIN-Provadys sur les cyber attaques Synthèse globale Les entreprises sont aujourd hui conscientes de la réalité du risque de cyber-attaque. Elles l ont intégré dans leur phases amont de réflexion. Néanmoins, elles manquent de préparation concrète pour faire face à l occurrence d une cyberattaque Au-delà des moyens techniques qui sont pour la plupart en place les entreprises doivent encore entrainer leur organisation à faire face à une situation qui au fil des ans est passée du statut de «possibilité technique» à «quasicertitude statistique» Les entreprises ont connaissance des actions qu elles ont à mener mais pour autant ne se préparent pas suffisamment à les mettre en œuvre Le cycle PDCA est bien compris en théorie mais n est pas(encore) appliqué à la gestion des cyber-attaques (surtout pour les phases vérification et action) Enfin, sans entrainement et sans un niveau de maturité suffisant des processus (détection / réaction / récupération) il sera difficile pour les entreprises d envisager la RESILIENCE 19

Des impacts directs de gestion de crise déjà très conséquents 20

La nécessaire implication de tous les acteurs Direction générale Métiers et Chief Digital Officer Juridique, communication, sûreté DSI et équipes opérationnelles Risk management, assurance et crise RSSI 21

Comment lutter contre la cybercriminalité? Anticiper Sensibiliser les salariés, former les informaticiens et en particulier les développeurs, Prôner le «security inside», Tester, recetter, auditer, Etablir une cartographie des «portes d entrée», Se préoccuper de la sécurité des partenaires Continuer de protéger, mais pas comme avant! Travailler sur une «vraie» architecture sécurité, Penser à simplifier les empilements de boitiers, Investir sur des outils complémentaires (SOC/SIEM/DLP/authentification forte, «anti-apt» ) Détecter & réagir : 200 jours en moyenne pour détecter une attaque réussie ça doit faire réagir! Se doter d un SOC et si c est hors de portée, louer les services d un partenaire compétant, Se doter d un processde gestion de crise. Réfléchir à son attractivité pour les hackers et élaborer les plan de réponse correspondants, Réfléchir au processus de récupération, S entrainer S améliorer Chaque incident doit être formateur ne pas hésiter à remettre «l ouvrage sur le métier». 27/03/2015 22

Sans oublier la cyber assurance Nouveau Cahier Technique disponible enligne: www.cesin.fr 23

En conclusion : une posture à faire évoluer Du château-fort à l aéroport! Historiquement, la protection Aujourd hui, la nécessité d une meilleure détection/réaction 24