Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris,
Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2
Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents (pour 50% prestataires et fournisseurs de produits et/ou services, pour 50% RSSI, DSI, FSSI ) Partage de l information Échanges homologues-experts, savoir-faire collectif, groupes de travail Valoriser son positionnement Retours d expérience, visibilité créée Annuaires (formations, membres offreurs) Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Logo pour vos actions commerciales, votre site web Promouvoir la sécurité 3
Groupes de travail Les groupes actifs en 2014 Codes malveillants : malware Evaluation Financière des Incidents de Sécurité EFIS [en collaboration avec l AMRAE] Fiches de sécurité pour la micro-informatique Gestion des identités et des accès Gestion des vulnérabilités et de la conformité Incidents de sécurité et l'iso/iec 27035 Panorama de la cybercriminalité PCI-DSS Sécurité des Applications Web : Défense en profondeur des applications Web Sécurité des Outils de Communication Sécurité SCADA [en relation avec l ANSSI] SSI Santé [en collaboration avec les CLUSIR] Espaces de travail actifs en 2014 Espace MEHARI Espace Menaces Espace RSSI Suivez-nous sur facebook, twitter, linkedin et abonnez-vous à nos flux RSS 4
Quelques documents publiés. Téléchargez tous ces documents gratuitement sur http://clusif.fr/ Menaces Informatiques et Pratiques de Sécurité en France - Edition 2014 Cybersécurité des systèmes industriels : Par où commencer? Synthèse des bonnes pratiques et panorama des référentiels Contrôle d'accès, Chiffrement, Lutte antivirale Gestion des secrets cryptographiques (PKI) Panorama de la Cybercriminalité Défense en profondeur des applications Web Aider l'auditeur pour les revues de sécurité physique Gestion des incidents de sécurité du système d'information PCI DSS v2.0 : quels changements? et 100+ vidéos Et aussi : l infogérance, Communication Voix, Sécurité des applications Web, Chiffrement des données locales, Bots et Botnets, Fraude interne + la méthode d analyses de risques MEHARI (40 documents en 11 langues) 5
Une collaboration à l international Des créations en cours : Ethiopie, pays du Maghreb 6
Des actions en région 7
Merci à nos sponsors Conférence réalisée grâce au soutien financier de : ESET - Ilex - NBS System - Orange TelecityGroup - Trend Micro 8
Enquête 2014 Présentation de l étude M. Lionel MOURER Administrateur Président 9
Un guide pour tous les acteurs du domaine de la sécurité de l information Objectifs de l enquête 2014 établir un état des lieux des pratiques de sécurité et de la sinistralité informatique en France déterminer les tendances générales en matière de sécurité de l information Démarche retenue questionnaire élaboré par un groupe de travail du CLUSIF enquête confiée à un cabinet d étude marketing spécialisé (GMV Conseil + Survey Sampling International) résultats analysés par un groupe d experts membres ou non du CLUSIF Rapport publié le, disponible sur le site du CLUSIF 10
Une enquête de référence basée sur un échantillon large et représentatif Enquête téléphonique réalisée entre début janvier et mi-mars 2014 Réalisée sur 3 cibles différentes Les entreprises de plus de 200 employés 350 entreprises Les hôpitaux publics de + 200 lits 150 hôpitaux Les internautes 1 009 personnes Sur un échantillon statistiquement représentatif 11
Entreprises et collectivités : un questionnaire «exhaustif», basé sur les thèmes de l ISO 27002 Thème 5 : Politique de sécurité Thème 6 : Organisation de la sécurité et moyens Thème 7 : Gestion des actifs et identification des risques Thème 8 : Ressources humaines (charte, sensibilisation) Thème 9 : Sécurité physique Thème 10 : Gestion des communications et des opérations Thème 11 : Contrôle des accès Thème 12 : Acquisition, développement et maintenance Thème 13 : Gestion des incidents de sécurité et sinistralité Thème 14 : Gestion de la continuité Thème 15 : conformité (CNIL, audits, tableaux de bord) 12
Internautes : un questionnaire en 4 volets Caractériser la population des internautes Connaître les usages d Internet à la maison Évaluer la perception des menaces et des risques par les internautes Identifier les pratiques de sécurité des internautes 13
«Spécialedédicace»! Merci aux responsables de thèmes aux experts qui ont contribué à l élaboration du rapport à Olivier au Président et au CA du CLUSIF qui continue à nous faire confiance 14