Sécurité de l information

Documents pareils
Global State of Information Security Survey Antoine Berthaut Director Business Technology

Menaces du Cyber Espace

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Gestion du risque numérique

Attaques ciblées : quelles évolutions dans la gestion de la crise?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

MDM : Mobile Device Management

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

The Path to Optimized Security Management - is your Security connected?.

Sécurité et Consumérisation de l IT dans l'entreprise

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Le cloud,c est quoi au juste?

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Introduction à la Sécurité Informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Club des Responsables d Infrastructures et de la Production

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

SECURIDAY 2013 Cyber War

Les attaques APT Advanced Persistent Threats

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Trusteer Pour la prévention de la fraude bancaire en ligne

VISION : MULTILAYER COLLABORATIVE SECURITY *

Veille Technologique. Cloud-Computing. Jérémy chevalier

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

TENDANCE BYOD ET SECURITE

Introduction aux antivirus et présentation de ClamAV

L entreprise face à la Cybercriminalité : menaces et enseignement

Attention, menace : le Trojan Bancaire Trojan.Carberp!

«Obad.a» : le malware Android le plus perfectionné à ce jour

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Surveillance étatique d'internet État des lieux et comment s'en protéger?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Gestion des Incidents SSI

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

VMware : De la Virtualisation. au Cloud Computing

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Médias sociaux et cybercriminalité

Sécurité des systèmes d'informations et communicants dans le médical

Gestion des cyber-risques

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Edition FR. Sujets Se connecter Plus

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Surveillance continue pour le nouveau paysage informatique 25 juillet (Révision 1)

Livre blanc. Sécuriser les échanges

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Politique d utilisation acceptable des données et des technologies de l information

Architectures informatiques dans les nuages

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

De l Etudiant à SBA à l Enseignant Chercheur à l ENSMA

Faille dans Internet Explorer 7

Solutions McAfee pour la sécurité des serveurs

Meilleures pratiques de l authentification:

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Global State of Information Security Survey 2014

Les vols via les mobiles

Le Cloud Computing 10 janvier 2012

Christophe Pagezy Directeur Général Mob:

Découvrir les vulnérabilités au sein des applications Web

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Cloud Computing : Généralités & Concepts de base

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Défis engendrés par la criminalité informatique pour le secteur financier

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

FORMATION PROFESSIONNELLE AU HACKING

Le Web de A à Z. 1re partie : Naviguer sur le Web

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Quel système d'exploitation mobile est le plus fiable?

Sécurité informatique: introduction

egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

politique de la France en matière de cybersécurité

Présenté par : Mlle A.DIB

Transcription:

Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME

Question Quel est votre degré de confiance dans la securité de l information de votre entreprise? 1. Très confiant 2. Assez Confiant 3. Pas très confiant 4. Pas confiant du tout 5. Je ne sais pas

Que passe-t-il?

Chronologie Mars Novembre 2011 (florilège) 3 Mars L entreprise de sécurité RSA est piratée. L algorithme SecurID est compromis 13 Mars Faille de sécurité dans le navigateur BlackBerry confirmée par RIM 23 Mars Un hacker iranien compromet 2 autorités d enregistreme nt du fournisseur de certificats SSL Comodo 6 Avril Piratage de messagerie téléphonique de plus de 7 000 personnes par NewsCorp rendu public 6 Avril 8 Juin Sony Playstation Network piraté - 77M de données clients volées 7 Avril Des chercheurs prouvent que ios 4 enregistre les déplacements 21 Avril La défaillance du Cloud Amazon rend inaccessibl e des sites web 29 Mai Lulzsec pirate le site d un service public de diffusion Fausses nouvelles et données volées 10 Mai Augmentation de 400% des Malware Android depuis l'été 2010 31 Mai Google: des centaines de comptes Gmail piratés, y compris certains hauts responsables du gouvernement américain 3Juin Serveurs Acer en Europe piratés - 40K données personnelles volées 5 Juin RIM met en garde contre 4 Juillet des failles de Hack d un sécurité compte BlackBerry Twitter de Fox News 23Juin Lulzsec pirate Electronic Arts et la librairie en ligne de l'otan 8Juin Faille de sécurité impliquant les cartes de crédit de CITIBank 200 000 clients concernés 25 Juillet Anonymous vole les coordonnées bancaires de 100K autrichiens. Anonymous hacke la police italienne de lutte contre la cybercriminalité 3 Août Operation Shaddy Rat - 72 organisations publiques et privées victimes de cyber espionnage, dont les UN et le CIO 7 Août 70 bureaux de police aux US et police Italienne sont hackés 26 Août Rapport McAfee Q2; 1200 malwares mobiles dont environ 60% destinés à Android 31 Août Des pirates pourraient avoir volé plus de 200 certificats SSL 12 Septembre Une erreur de DNS rend indisponible plusieurs sites de Microsoft Cloud Services 9 Septembre Vol d adresses email de PDG français utilisées pour des transferts bancaires. 6 Novembre Anonymous attaque les sites web du gouvernement israélien et de services de sécurité 13 Septembre Faille de sécurité d un distributeurs automatique résulte dans le vol de carte de crédit de plus de 40 000 personnes. 10 Novembre 1.5M euros d amende pour EDF pour avoir hacké Greenpeace 8 Novembre Des chercheurs montrent que des Hackers pourraient ouvrir les portes des prisons aux USA. 3 Novembre Le site de Charlie Hebdo est piraté 10 Octobre Panne chez BlackBerry sur tous les réseaux du Royaume-Uni et dans d'autres pays les coupant de courriel.

Y a-t-il une épidémie de Hacking?

Threat Horizon Radar 2013 Notre expérience récente Information Security Forum www.securityforum.org

Comment les PME réagissentelles?

La plupart des sondés sont confiants dans l efficacité de la sécurité de l information dans leur organisation PME Europe Global Très confiant 29% 29% 33% Assez confiant 42% 33% 39% Total 71% 62% 72% Question 35: How confident are you that your organization s information security activities are effective? 8

Cependant ce niveau de confiance est au plus bas depuis 2006, avec une chute de confiance de 22 points en Europe 2006 2007 2008 2009 2010 2011 Evolution PME 85% 71% -11 pts Europe 84% 62% - 22 pts Global 84% 84% 83% 82% 74% 72% - 12 pts Question 35: How confident are you that your organization s information security activities are effective? (Respondents who answered Very confident or Somewhat confident combined)

La moitié des PME ont eu un ou plusieurs incidents, mais le coût reporté est moindre que la moyenne. PME Europe Global Avez-vous souffert d un incident ces 12 derniers mois (réponse: oui) 49% 62% 60% Coût estimé des incidents Moins de $10 000 42% 24% 22% $10 -$50 000 29% 18% 23% Plus de $50 000 24% 45% 47% Question 19: Number of security incidents in the past 12 months. Question 20: What types of security incidents (breach or downtime) occurred? Question 22: Estimated likely source of incident. (Totals do not add up to 100%.) 10

Ceci en dépit d un manque criant de moyens Stratégie Ont une stratégie de sécurité de l information PME Global Idem pour le Cloud Idem pour les équipments mobiles Idem pour le Social Media 18% 28% 25% 26% 37% 32% Ressources Humaines Ont un responsable de la sécurité du SI 32% 45% Ont un plan de sensibilisation des employés 32% 43% -11 pts Processus Ne réalisent jamais d évaluation des risques 25% 16% 9 pts Ont un inventaire des données clients et RH 27% 33% -5 pts Conduisent des due dilligence de leur fournisseurs manipulant des données personnelles 54% 63% Technologie Cryptent les échange les données 33% 43% Utilisent des outils de patch management 53% 67% Différence -9 pts -7 pts -9 pts -7 pts -13 pts 19% 29% -10 pts -10 pts -14 pts 11

Les obstacles à une meilleure sécurité? Le manque de moyens, le ton donné par la direction et le manque de stratégie Manque de leadership du CEO, Président, Board, ou équivalent Manque de leadership du CIO ou equivalent Manque de leadership du RSSI, ou équivalent Manque d une stratégie de sécurité de l information efficace Manque d une vision pratique ou de compréhension Dépenses d investissement insuffisantes Dépenses opérationnelles insuffisantes Absence ou manque d expertise en interne Complexité ou manque d intégration des systèmes PME 22% 13% 12% 23% 20% 29% 23% 22% 14% Global 23% 18% 17% 26% 27% 27% 21% 21% 19% Question 27n11: What are the greatest obstacles to improving the overall strategic effectiveness of your organization s information security function? (Total does not add up to 100%.) 12

En Conclusion 13

Et alors? L apport potentiel de la technologie pour les PME peut faire un grande différence (mobilité, flexibilité) Cependant elles doivent faire face aux mêmes contraintes que les autres, avec des moyens beaucoup plus réduits La sécurité de l information est souvent vue comme un problème technique, ce qui rend difficile la communication avec le management Utilisez l information fournie pour définir vos orientations en matière de sécurité. Au minimum, focalisez-vous sur les questions de: Leadership et communication Priorisation des actions et des dépenses Et par-dessus tout, challengez vos fournisseurs! 14