Communiqué de Presse. Contact Presse:



Documents pareils
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Quel est le temps de travail des enseignants?

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Actifs des fonds de pension et des fonds de réserve publics

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

à la Consommation dans le monde à fin 2012

Pourquoi un pack multi-device?

Sécuriser l entreprise étendue. La solution TRITON de Websense

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

Cybercriminalité. les tendances pour 2014

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La protection des systèmes Mac et Linux : un besoin réel?

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue

Fast & Secure Performances & Consolidation. Q1 / 2013

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015

le paradoxe de l Opérateur mondial

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

BASE DE DONNEES - MONDE

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

Comité du développement et de la propriété intellectuelle (CDIP)

Content & Document Management IDC Conference 2007

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

INTEGRATED TEST SUITE

Click to edit Master title style

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres

FleXos : Présentation Fortinet

Créer une filiale à l étranger Approche & Exemples LE TOUR DU MONDE EN 8H - 21 JUIN 2011

INVESTOR PULSE. troisième édition

Webroot SecureAnywhere. Foire aux questions

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011

Communiqué de presse

Solutions McAfee pour la sécurité des serveurs

Chiffre d'affaires par ligne de services

Les perspectives mondiales, les déséquilibres internationaux et le Canada : un point de vue du FMI

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Fiche Technique. Cisco Security Agent

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Convergence Grand public professionnelle

Fonds de secours des employés Demande de bourse

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Meilleures pratiques de l authentification:

Les banques suisses 2013 Résultats des enquêtes de la Banque nationale suisse

GUIDE D ADMINISTRATION

GlaxoSmithKline Biologicals

Symantec Endpoint Protection Fiche technique

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

La publication, au second

Solutions de sécurité des données Websense. Sécurité des données

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Web Security Gateway

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

La BRI. Au service de la stabilité monétaire et financière

Le nouvel indice de taux de change effectif du dollar canadien

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Le point sur les marchés des pensions. des pays de l OCDE OCDE

La sécurité informatique

les étudiants d assas au service des professionnels

Sécurité sur le web : protégez vos données dans le cloud

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

L authentification forte : un must pour tous les utilisateurs

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Les touristes français et internationaux de la destination Paris Ile-de-France

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

LES DÉFIS DE L EXPANSION

Module de sécurité Antivirus, anti-spam, anti-phishing,

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

pour Une étude LES DÉFIS DES DSI Avril 2013

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Vos lignes téléphoniques fixes Analogiques, numériques (T0/T2) ou IP (Trunk SIP)

Chiffre d affaires du premier trimestre 2015

Trusteer Pour la prévention de la fraude bancaire en ligne

Symantec Endpoint Protection

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Les directeurs de sécurité des entreprises et les cybermenaces

«Obad.a» : le malware Android le plus perfectionné à ce jour

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Baromètre Responsabilité Sociale et Environnementale du Secteur Automobile

Club des Responsables d Infrastructures et de la Production

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

La sécurité des systèmes d information

Iobit Malware Fighter

Éléments méthodologiques sur le reporting environnemental 2011

Dans la jungle des malwares : protégez votre entreprise

Transcription:

Communiqué de Presse Contact Presse: Annabelle Sou Fortinet + 33 (0)4 89 87 05 76 asou@fortinet.com L Etude Mondiale Fortinet Montre la Forte Détermination de la Génération Y à Transgresser les Politiques BYOD/Bring-Your-Own-Cloud de l Entreprise, Alors que les Technologies Emergentes Arrivent sur Le lieu de Travail Jusqu à 51% (et en France) des salariés âgés de 21 à 32 ans seraient prêts à transgresser les politiques de l entreprise limitant l utilisation des appareils, des services de stockage cloud et des technologies wearable personnels à des fins professionnelles Sophia Antipolis, 21 Octobre 2013 - Fortinet (NASDAQ: FTNT) - l un des leaders de la sécurité réseau haute performance publie aujourd hui une étude mondiale qui révèle la tendance grandissante de la Génération Y active à être prête à transgresser les politiques de l entreprise régissant l utilisation de leurs propres appareils, comptes de stockage cloud personnels et nouvelles technologies telles que les montres intelligentes, les Google Glass et les voitures connectées. Menée dans 20 pays en Octobre 2013 auprès de 3200 salariés âgés de 21 à 32 ans, les résultats de cette enquête indépendante montrent une augmentation de 42% - contre 94% en France - dans la volonté d enfreindre les règles d usage par rapport à l enquête Fortinet similaire menée l an dernier 1. Cette nouvelle étude décrit également dans quelle mesure la Génération Y a été victime de cybercriminalité sur ses propres appareils, évalue ses connaissances sur les menaces Internet et l étendue des pratiques de stockage des actifs de l entreprise sur des comptes cloud personnels. 1 L étude de la Sécurité Internet 2012 de Fortinet a interrogé 3872 salariés de 20 à 29 ans dans 15 pays et a posé exactement la même question. 1

Forte Tendance à la Transgression Alors que l échantillon global est plutôt bienveillant à l égard des dispositions prises par leurs employeurs en matière de politiques BYOD, avec au total, 45% des personnes interrogées confirmant qu elles les avantagent (34% en France), 51% déclarent qu elles 8 6 4 3 51% 55% 48% 47% 48% 36% 36% 33% BYOD Cloud Personnel Technologies Connectées Emergentes seraient prêtes à transgresser les politiques mises en place interdisant 1 Monde EMEA France l utilisation d appareils personnels au travail ou à des fins professionnelles. En France, cette tendance est encore plus forte puisqu elle atteint. Cette tendance alarmante à ignorer les mesures visant à protéger aussi bien l employeur que les salariés s applique à d autres domaines de l utilisation personnelle de l informatique. 36% des personnes interrogées utilisant leurs propres comptes de stockage cloud personnels (par exemple DropBox) à des fins professionnelles déclarent qu elles seraient prêtes à enfreindre les règles leur interdisant d utiliser ces services. En France, elles représentent 33%. Concernant les technologies émergentes telles que les Google Glass et les montres intelligentes, presque la moitié (48% dans le monde et en France) des personnes interrogées seraient prêtes à transgresser les politiques visant à limiter l utilisation de ces appareils au travail. La Technologie Wearable Prête à Entrer sur le Lieu de Travail Interrogées sur le temps nécessaire à la propagation des technologies wearable (technologies qui se portent sur soi), telles que les montres intelligentes et les Google Glass, sur le lieu de travail ou à des fins professionnelles, des sondés déclarent immédiatement et 33% lorsque leurs prix baisseront. En France, ces pourcentages sont 10 9 8 6 1 12% 8% 1 33% 29% 23% 15% 25% Je ne sais pas Jamais respectivement de 11% et 26%. Seulement 8% de l échantillon et 15% en France, ne pense pas 4 3 1 33% 33% 15% 26% 11% Lorsqu une des applications disponibles sur ces appareils deviendra critique d un point de vue professionnel Lorsque le prix sera plus abordable que ces technologies vont se répandre. Monde EMEA France 2

L Utilisation Généralisée des Comptes Cloud Personnels pour les Données Sensibles de l Entreprise 89% de l échantillon global possède au moins un compte de service de stockage cloud personnel contre 82% en France. A noter que DropBox est utilisé par 38% de l échantillon total et 28% en France. des titulaires de comptes personnels ont utilisé leurs comptes à des fins professionnelles. En France, ils représentent 58%. Au niveau mondial, 12% de ces titulaires admettent stocker les mots de passe professionnels à l aide de ces comptes (13% en France), des informations financières (7% en France), 22% des documents privés sensibles comme les contrats/business plans (18% en France), tandis qu un tiers (33%) stockent des données clients ( en France). Ne stocke pas de données pro dans un cloud personnel Autre (Précisez) Les modèles de documents et de présentations Les documents professionnels en cours Les mots de passe Infos financières, par ex les données sur les ventes Les actifs, par exemple les graphiques, logos Les emails professionnels Docs privés critiques ex. les contrats, business plans Les données des clients, par exemple les coordonnées 2% 7% 13% 13% 12% 15% 18% 22% 27% 27% 36% 29% 35% 33% 42% 46% 54% France Monde 1 3 4 6 Presque un tiers (32%) des utilisateurs de stockage cloud de l échantillon déclarent qu ils font entièrement confiance au cloud qui détient leurs données personnelles, et seulement 6% déclarent y être hostiles par manque de confiance. En France, ils sont respectivement 27% et 11%. 6 4 3 1 32% 33% 27% Je fais entièrement confiance au cloud qui détient mes données et je stocke tout type de données dans une application cloud 57% 52% 52% Je comprends qu il y a des risques de sécurité et je stocke uniquement les données pour lesquelles ce n est pas un problème si elles sont perdues ou compromises Worldwide EMEA France 11% 6% 7% 6% 7% Je ne fais pas du tout confiance au cloud et je ne l utilise pas pour stocker des données Je ne sais pas 9% 3

Connaissance des Menaces Requise alors que l Etude Montre que les Attaques sont Réelles Interrogées sur la compromission de leurs appareils et l impact qui en a résulté, plus de 55% des sondés indiquent avoir été victimes d une attaque sur leurs PC ou ordinateurs portables personnels (plus de 45% en France), et environ la moitié (en France, moins de la moitié) affirment que ces attaques ont affecté leur productivité et/ou ont engendré une perte de données personnelles et/ou d entreprise. Alors que l échantillon contient un plus grand nombre de détenteurs de smartphones personnels que d ordinateurs portables et PC, les attaques ont été beaucoup moins fréquentes sur les smartphones (19% au monde et en France), avec une proportion légèrement plus élevée à entrainer une perte des données et/ou une perte de productivité au travail que celle constatée sur les PC/ordinateurs portables. Le même pourcentage a été observé pour les tablettes (19% au monde et 12% en France), mais avec des conséquences plus importantes, puisque (72% en France) de ces attaques ont eu des répercussions importantes. France 10 9 8 6 4 3 1 17% 13% 28% 36% 43% 68% 39% 52% 12% Own desktop PC Own laptop Own tablet Own smartphone Attaqué Jamais Attaqué Je ne sais pas Parmi l une des conclusions inquiétantes de l étude, 14% des personnes interrogées déclarent qu elles ne seraient pas prêtes à avouer à leur employeur si l un des appareils personnels qu elles utilisent à des fins professionnelles était compromis. En France, ce pourcentage est de 18%. L enquête a examiné le degré de connaissances des personnes interrogées sur les différents types de menaces de sécurité, et les résultats révèlent deux extrêmes opposés - l ignorance et le savoir -, avec entre deux, une moyenne de 27% de degré de connaissance minimal (24% en France). Interrogées sur les menaces comme les APT, DDoS, Botnets et Pharming, jusqu à 52% - contre 67% en France - se révèlent incultes sur ces types de menaces. Ce constat est l occasion pour les départements informatiques de former les salariés sur les menaces et leur impact. 4

Hacking 69% Dévoiement ou Pharming Hameçonnage ou Phishing 13% 22% 53% France Réseau de machines zombies ou Botnet Cheval de Troie ou Trojan 15% 67% Monde Ver 39% 48% Logiciel espion ou Spyware Publiciel ou Adware 24% 48% Logiciel malveillant ou Malware 58% Virus informatique Déni de services distribués ou Distributed Denial of Service (DDoS) Menace Persistante Avancée ou Advanced Persistent Threat (APT) Cybercriminalité 26% 66% 77% 77% 1 3 4 6 8 9 L enquête indique également un lien direct entre l usage du BYOD et la connaissance des menaces, montrant que plus les sondés ont l habitude du BYOD, meilleure est leur compréhension des menaces. Cette conclusion est positive pour les entreprises qui envisagent si/quand elles doivent établir des politiques en association avec une formation sur les risques. L étude de cette année soulève les problèmes rencontrés par les entreprises qui tentent de mettre en place des politiques autour de l utilisation du BYOD, des applications cloud et bientôt de l adoption des nouvelles technologies connectées, déclare Yann Pradelle, Vice Président de l Europe du Sud et Afrique du Nord chez Fortinet. L étude souligne également le défi majeur auquel sont confrontés les responsables informatiques quand il s agit de savoir où se trouvent les données de l entreprise et la façon dont elles sont accessibles. Il y a maintenant plus que jamais le besoin d une intelligence sécuritaire à instaurer au niveau du réseau dans le but de permettre le contrôle des activités de l utilisateur en fonction des appareils, des applications utilisées et de sa situation géographique. Il est inquiétant de voir la transgression des politiques si élevée et en si forte hausse, ainsi que les nombreux sondés issus de la Génération Y ayant été victimes de cybercriminalité, poursuit Yann Pradelle. Cependant, le côté positif est que 88% des personnes interrogées et 82% en France - admettent qu elles doivent comprendre les risques de sécurité posés par leurs propres appareils. La formation des salariés sur les menaces et son possible impact est un autre aspect clé pour assurer la sécurité informatique d une entreprise. 5

Note aux rédactions L Etude de la Sécurité Internet 2013 de Fortinet a été un exercice de recherches entrepris entre le 7 et le 13 octobre 2013 au nom de Fortinet par Vision Critical, entreprise d étude de marché indépendante. L étude a impliqué 3200 individus disposant d un Bac+4 au minimum, âgés de 21 à 32, salariés à temps plein, et détenteurs de leurs propres smartphones, tablettes ou ordinateurs portables. *20 pays ont participé à cette étude: Brésil, Canada, Chili, Chine, Colombie, France, Allemagne, Hong Kong, Inde, Italie, Japon, Corée, Mexique, Pays-Bas, Pologne, Russie, Espagne, Taiwan, Royaume-Uni et Etats-Unis. A propos de Fortinet (www.fortinet.fr) Fortinet (code NASDAQ : FTNT) est un des principaux fournisseurs de solutions de sécurité réseau et un des leaders du marché des systèmes unifiés de sécurité Unified Threat Management ou UTM. Nos produits et services d abonnements assurent une protection étendue, intégrée et efficace contre les menaces dynamiques, tout en simplifiant l infrastructure de sécurité informatique. Parmi nos clients figurent des administrations, des fournisseurs d accès et de nombreuses entreprises, dont la plupart font partie du classement 2012 du Fortune Global 100. FortiGate, le produit phare de Fortinet, intègre des processeurs ASIC pour une meilleure performance et plusieurs fonctions de sécurité conçues pour protéger les applications et les réseaux contre les menaces Internet. Au-delà de ses solutions UTM, Fortinet offre une large gamme de produits conçus pour protéger le périmètre étendu des entreprises du terminal au périmètre et au cœur de réseau, en passant par les bases de données et applications. Fortinet, dont le siège social se trouve à Sunnyvale en Californie (États-Unis), dispose également de bureaux dans le monde entier. ### Copyright 2013 Fortinet, Inc. Tous droits réservés. Les symboles et indiquent respectivement les marques déposées et non enregistrées de Fortinet, Inc., et de ses filiales et partenaires. Les marques Fortinet incluent mais ne sont pas limitées : Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiCarrier, FortiScan, FortiDB, FortiVoice and FortiWeb. L ensemble des marques commerciales citées dans le présent communiqué sont la propriété de leurs détenteurs respectifs. Fortinet n a pas vérifié de façon indépendante les déclarations ou les certificats ci-dessus attribuées à des tiers, et Fortinet n a pas approuvé de telles déclarations. Le présent communiqué peut contenir des déclarations prévisionnelles impliquant des incertitudes et des hypothèses. Des changements de circonstances, des retards de disponibilité ou d autres risques tels qu ils sont énoncés dans nos documents de Securities and Exchange Commission, situés sur www.sec.gov, peuvent différer sensiblement par rapport à ceux exprimés ou sous-entendus dans ce communiqué de presse. Si les risques ou les incertitudes se concrétisent ou si les hypothèses se révèlent inexactes, les résultats peuvent différer sensiblement par rapport à ceux exprimés ou sousentendus. Toutes les déclarations autres que celles des faits historiques sont des déclarations qui pourraient être considérées comme des déclarations prévisionnelles. Fortinet n a aucune obligation de mettre à jour les déclarations prévisionnelles dans l éventualité où les résultats réels diffèrent et n en a pas l intention. FTNT-O 6