Sécurité des Systèmes d information (SSI), France 2010, le dégel?



Documents pareils
Le Cloud Computing est-il l ennemi de la Sécurité?

Malgré la crise, Le décisionnel en croissance en France

infrastructures réseaux

M A R K E T A N A L Y S I S

Le décisionnel plus que jamais au sommet de l agenda des DSI

Vers un nouveau modèle de sécurisation

Conférence IDC Information Management

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Vers un nouveau modèle de sécurité

La sécurité applicative

La sécurité IT - Une précaution vitale pour votre entreprise

Chrome for Work. CRESTEL - 4 décembre 2014

Modèle MSP: La vente de logiciel via les services infogérés

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Solutions pour petites entreprises

A PROPOS DE LANexpert

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Appliances et logiciels Security

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place d une politique de sécurité

Pour vos appels d offre CABINETS DE CONSEIL EN SCM. Octobre e ÉDITION RGP. SupplyChainMagazine.fr 19, rue Saint-Georges Maisons-Alfort

Formations. «Produits & Applications»

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

A C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Bull, un catalogue de service particulier pour répondre aux environnements complexes

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Tutoriel sur Retina Network Security Scanner

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

Tivoli Endpoint Manager Introduction IBM Corporation

La renaissance de la PKI L état de l art en 2006

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

SUPPLY CHAIN MASTERS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 8 e ÉDITION

tech days AMBIENT INTELLIGENCE

IT & TelCom. Pour une connexion parfaite.

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

Document de présentation technique. Blocage du comportement

Solutions de sécurité des données Websense. Sécurité des données

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Observatoire de l IP Convergence Novembre 2009

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Prolival Cloud Services

International Master of Science System and Networks Architect

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Panorama général des normes et outils d audit. François VERGEZ AFAI

Infrastructure Management

Catalogue «Intégration de solutions»

Appliance Check Point 4600

CGI Business Consulting

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Management des Systèmes d Information

Appliances et logiciels Security

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Fiche Technique. Cisco Security Agent

Solution de sauvegarde pour flotte nomade

IMPULSE CONSULTING Ltd

Présentation SAP CRM

Concept Compumatica Secure Mobile

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

VIRTUALISATION : MYTHES & RÉALITÉS

Audits Sécurité. Des architectures complexes

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

PIXIS CONSEIL CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 9 e ÉDITION. SupplyChainMagazine.fr 19, rue Saint-Georges Maisons-Alfort

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Sécurité informatique: introduction

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011

La Sécurité des Données en Environnement DataCenter

Le marché informatique en France 2011 et tendances 2012

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiche descriptive de module

FILIÈRE TRAVAIL COLLABORATIF

Transcription:

Sécurité des Systèmes d information (SSI), France 2010, le dégel? IDC Risk Conference Paris, 4 Février 2010 Eric DOMAGE, Program Manager IDC Europe Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Un contexte encore difficile Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Prévisions d évolution du PIB pour quelques pays 5% 4% 3% 2% +1,5% USA Allemagne 1% 0% -1% -2% -3% 2006 France Royaume Uni Italie Espagne -4% -5% -2,2% 2006 2007 2008 2009 2010 Source, Consensus Forecast, Janvier 2010 Feb-10 3

Deux années de crise pour l informatique Croissance du marché informatique et Télécom français (en valeur, 2007 à 2013) 4% 2% 0% -2% 4.4% 2.8% 2.4% 2.0% 1.7% 2.5% 0.9% 0.1% 0.3% -0.2% 3.2% 3.3% 1.4% 1.3% 3.3% 1.4% -0.6% -1.1% -1.1% -4% -3.2% -6% -8% -6.4% Total Marché Services Telecom IT 2007 2008 2009 2010 2011 2012 2013 Source : IDC BlackBook (Janvier 2010) Feb-10 4

Deux années de crise pour l informatique Croissance du marché informatique et Télécom français (en valeur, 2007 à 2013) 4% 2% 0% -2% -4% 2% -6% 0% -2% -4% -8% -6% -8% 4.4% 2.8% 2.4% 2009-2.7% -5.1% 2.0% 1.7% 0.9% 2.5% 0.9% -3.2% -6.4% 0.1% 0.3% -0.2% 3.2% 3.3% 1.4% 1.3% 3.3% 1.4% -0.6% -1.1% -1.1% Total Marché Matériel Services Telecom Services IT 2007 Matériel 2008 2009 2010 2011 2012 2013-10% -12% -10.8% Source : IDC BlackBook (Janvier 2010) Services Logiciels Telecom 2% 0% -2% -4% -6% -8% -10% -12% -1.5% 2010 0.1% 1.1% 0.3% Logiciels Telecom Feb-10 5

Western European Security Markets Feb. 2010 Forecast 2008 2013 (%) 30 25 20 24.8 22.3 20.8 20.5 Security software Security services Security hardware 15 13.8 15.1 14.4 14.9 14.1 10 9.9 10.87 11.4 5 6.38 6.17 5.68 5 5.74 4 3 0 0 0 2006 2007 2008 2009 2010 2011 2012 2013 2014 Feb-10 6

SSI France, Etat des lieux Etude IDC Fevrier 2010 Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Sondage IDC France Conférence Risks 04 Février 2010 Choice Response Banque - Autre finance Percent 23.26% Industrie Autre 11.63% Commerce - Distribution - VPC 11.63% Administration - Education 11.63% Transport - Logistique 9.30% Utilities - Energie 6.98% Assurance 4.65% Industrie Chimie Pharma 4.65% Plastique Services aux professionnels 4.65% Industrie Transport 2.33% Industrie High Tech 2.33% Services Informatiques 2.33% Collectivités locales 2.33% Santé 2.33% Industrie Agro - alimentaire 0.00% Média 0.00% Construction - BTP 0.00% Télécom et FAI 0.00% Services de tourisme et loisirs 0.00% Editeur de logiciels 0.00% Autre activité 0.00% n= 50 Terrain fin 29/01/10 Choice Response 1 IT-ICT - Sécurité Percent 39.53% 2 Directions Générales 11.63% 3 IT-ICT - Exploitation & System 11.63% Management 4 Consulting 6.98% 5 IT-ICT - Architecture - 6.98% Infrasctructure 6 IT-ICT - Conseil & Audit 6.98% 7 IT-ICT - Management 6.98% 8 IT-ICT - Gestion de projets 4.65% 9IT-ICT - Micro 2.33% 10 IT-ICT - Telecoms & Réseaux 2.33% 11 Administration 0.00% 12 Achats 0.00% 13 Logistique - Appro - Supply 0.00% Chain 14 CRM 0.00% 15 Education & Formation 0.00% 16 Finance & Comptabilité 0.00% 17 IT-ICT - Applications 0.00% 18 IT-ICT- Web 0.00% 19 Journalistes 0.00% 20 Opérations 0.00% 21 Marketing - Comm - RP 0.00% 22 RH 0.00% 23 Santé 0.00% 24 Ventes 0.00% Source:/Notes: Choice Response 1 2000 et + Percent 79.07% 2 1000 à 1999 9.30% 3 200 à 499 6.98% 4 Moins de 10 4.65% 5 10 à 49 0.00% 6 50 à 99 0.00% 7 100 à 199 0.00% 8 500 à 999 0.00% Choice Response 9 Je ne sais pas Percent 40.00% 1 + 5 M 37.50% 2 de 20 K à 100 K 7.50% 3 de 100 K à 250 K 7.50% 4 de 3 M à 5 M 5.00% 5 de 1 M à 3 M 2.50% 6 moins de 20 000 / an 0.00% 7 de 250 K à 500 K 0.00% 8 de 500 K à 1 M 0.00% 8

Budgets Sécurité 2010 Evolution des budgets, opinion fin janvier 2010 ( n= 50, 2000 +, RSSI) Budget Sécurité IT Budget IAM Budget Sécurité Endpoint Budget Conformités Budget DLP Budget Secu. Spé. (DNS) 0, + 0, - ++ 0,+ +++ +++ Augmentation, très faible Maintient, baisse à venir Augmentation nette Maintient, petite croissance Augmentation nette Augmentation Nette Feb-10 9

Le dégel des projets SSI, où sont les priorités 2010? Q: IDC est conscient que dans la conjoncture actuelle,, de nombreuses sociétés se voient contraintes de "geler" geler" leurs budgets. Mais lorsque les budgets seront de nouveau mis à disposition, quelles seront vos priorités d'investissement? N=50, France, Janvier 2010 Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Intentions IAM - France Janvier 2010 Projets de gestion des identités (Logiciel IAM autorisation (ex. SSO) et administration (ex. security m anagem ent) Déploiement long terme En cours d adoption 25,6 % 2,3 % 16,3 % 37,2 % 18.6 % Feb-10 11

Intentions DLP - France Janvier 2010 Prévention de gestion des contenus et données critiques "DLP" Attentisme Pas d adoption nette 44,2 % 23,3 % 9,3 % 9,3 % 14 % Feb-10 12

Intentions Sécurité des Applications - France Janvier 2010 Projet de sécurité des applications (ex. revue de code, test des applications) En cours d adoption Démarrage expert 2010 18,6% 18,6% 16,3% 27,9 % 18,6 % Feb-10 13

Intentions Sécurité «basique» des contenus - France Janvier 2010 Projet de sécurité "basique" des contenus (ex. antivirus, scan email, anti-spam) Marché mature 88,4% Renouvellement opportuniste 4,7% 4,7% 0,0 % 7 % Feb-10 14

Intentions Service de gestion des tâches «basiques» de Sécurité - France Janvier 2010 Services de gestion des tâches de sécurité basiques (AV, AS, réduction de menaces, gestion des patchs, gestion du pare-feu) Généralisation 58,1% Adoption opportuniste 11,6% 16,3% 2,3 % 11,6 % Feb-10 15

Intentions Sécurité périmétrique - France Janvier 2010 Projet de gestion de la sécurité périm étrique (Pare-feu, logiciel VPN, IPS, IDS) Marché en voie de maturation 67,4% Renouvellement opportuniste 4,7 % 4,7% 14% 9,3% Feb-10 16

Intentions Sécurité Web - France Janvier 2010 Projet de sécurité des connexions w eb (ex. Web Security, Filtrage URL, Zero Day...) Marché en voie de maturation 72,1% Renouvellement opportuniste 4,7% 4,7% 14% 9,3% Feb-10 17

Intentions Consulting avancé Sécurité - France Janvier 2010 Solutions avancées de sécurité/consulting (ex. monitoring de sécurité, pré-alerte et remédiation, consulting avancé) La complexité (menaces, conformités, management ) commence a générer son propre marché 18,6% 16,3% 16,3% 23,3% 25,6% Feb-10 18

DLP: état des lieux Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

DLP, 2 mensonges pour commencer Votre société a-t-elle rencontré des incidents de sécurité dont l'origine était interne à votre entreprise au cours des douze derniers mois? 18,60% 44,19% 37,21% Mensonge ou ignorance? Feb-10 20

DLP : flagrant délit d ignorance Votre organisation a-t-elle déjà été victim e d'un vol de données suite à la fin d'un contrat de salarié? 41,86% 44,19 % 13,95% Mensonge ou ignorance? Feb-10 21

Perte de PC : maladie connue, remède ignoré Votre organisation a-t-elle déjà été victime d'un vol ou de la perte de PC/ordinateurs portables? 4,65% 6,98% 88,37% Feb-10 22

Perte de PC : risque ignorés Seriez-vous capable de déterminer le niveau de risques encourus par votre société à cause de cette perte? 12,5 % 47,5 % 40% Feb-10 23

Risque anticipé : Sécurité des données, une piste d analyse du risque Quelle est votre principale préoccupation, au sujet de la sécurité lors du vol physique d'un ordinateur portable? 4,65% 74,42 % 20,93 % Feb-10 24

La Cryptographie du Disque dur, un luxe? Quelle est la proportion de vos postes de travail protégé par le cryptage de disque dur? 7,5% 5 % Seuls des PC très ciblés (1/3 du Parc) sont considérés pour un cryptage non-systématique 5 % 7,5 % 12,5 % 30 % 32,50 % Feb-10 25

DLP : arme anti-maladresse Pensez-vous que la politique de prévention contre la perte de données (DLP) au sein de votre organisation doive se concentrer plutôt sur : Le DLP en rempart contre les usages maladroits Le Marketing de la peur ne doit pas de tromper de peur - peur de la maladresse plutôt que peur de l espionnage - peur de la violation de conformité 53,49% 37,21 % 9,30% Feb-10 26

Intentions DLP - France Janvier 2010 Prévention de gestion des contenus et données critiques "DLP" Attentisme Pas d adoption nette 44,2 % 23,3 % 9,3 % 9,3 % 14 % Feb-10 27

Etat des lieux SSI France Janvier 2010 1 - Marché SSI français faiblement mais certainement dynamique dans un contexte IT difficile 2 - Le dégel des priorités : IAM, DLP, Sécurité des Applications 3 - Attentisme / Opportunisme sur les renouvellements basiques (Sécu Périmétrique, Sécu du contenu, Secu Web, Services de sécurité basiques) et sur la migration vers les services managés 4 - La Complexité (Menaces, Conformités, Management) génére un nouveau marché de Consulting avancé qui n est pas du Service opéré. Feb-10 28

Feb-10 29

Feb-10 30

IDC Security Products & Solutions 2010 Top 10 Predictions 1 - Croissance faible mais positive (DLP, IAM, Apps, Saas ) 2 - Sécurité de la Virtualisation : ROI et Sécurité 3 - Sécurité du Cloud..passer du brouillard au nuage! 4 - Sécurité moulée,, pas agrafée 5 - Co-Opetition ( RSA - MS, Cisco - RSA ) 6 - Irruption des Gouvernements (ANSSI/DNS, LB) 7 - Régulation forte, punitions exemplaires 8 - DLP et IAM : plus de diffusion dans les technos 9 - SMB : l enfer du devoir! 10 - Freemiums : montée en puissance Feb-10 31

Merci de votre attention Eric Domage Program Manager European Security Products and Strategies IDC EMEA Software Group 13 Rue Paul Valery +33156262669 +33607030776 edomage@idc.com www.idc.com Feb-10 32