Deloitte

Bienvenue sur le nouveau site Deloitterecrute.fr !

Sélectionnez votre profil dans le menu déroulant afin de bénéficier d'une expérience candidature personnalisée.

Enjeux Cyber 2018

L’évolution de la menace Cyber

Augmentation des cyberattaques mondiales, intensification de la réglementation en matière de protection des données et de sécurisation des systèmes d’information… Un nouveau contexte émerge au sein duquel les organisations affichent aujourd’hui une volonté claire d’agir face à l’évolution de la menace.

 

La généralisation des cyberattaques

Les entreprises ont généralement tendance à estimer les cyberattaques par des coûts directs (mise en conformité, interruption de service, etc.) sans prendre en considération les coûts indirects (perte de confiance des clients, dépréciation de l’image de marque…). Pourtant, les impacts de ces coûts sont très nombreux et peuvent se révéler critiques pour les organisations concernées. Avoir en tête, d’une part, le panorama des menaces visibles et invisibles et, d’autre part, celui des coûts directs et indirects est aujourd’hui un prérequis pour toute politique de gestion des risques cyber.

 

Les technos au service de la cybersécurité

71% des entreprises affirment que le nombre de cyberattaques à leur encontre est en hausse. Face à la généralisation incontestable des menaces, les entreprises doivent repenser leurs plans d’actions et s’équiper d’outils à la pointe de la technologie. Plusieurs solutions s’offrent à elles, malgré un taux d’utilisation encore trop faible aujourd’hui.

Les services de sécurité sur la base de solutions Cloud et en mode SaaS : Ces services présentent de nombreux avantages en termes de sécurité, de protection, de stockage et de traitement des données. Ils sont utilisés à ce jour chez 62% des entreprises interrogées.

Le Big Data : L’utilisation du Big Data offre de nombreuses opportunités quant à la prédiction des attaques, au monitoring des menaces et à l’audit des logs. Et pourtant, seulement 47% des entreprises sondées y ont aujourd’hui recours.

L’authentification forte : Le mot de passe seul n’étant plus une solution suffisamment efficace, les entreprises doivent envisager la mise en place d’un second facteur d’authentification (sms, biométrie, etc.) pour la connexion et l’accès des employés, fournisseurs ou clients aux applications et données critiques. 31% des répondants ont déjà adopté cette mesure de sécurité.

 

L’humain au coeur de la cybersécurité

En matière de cybersécurité, la gestion du capital humain s’avère particulièrement complexe. La menace interne est réelle, le système informatique hautement sécurisé d’une entreprise pouvant être mis à mal très rapidement par une action malintentionnée ou une erreur de la part d’un employé. L’accompagnement des collaborateurs et le recours au déploiement de programmes de sécurité par des experts hautement qualifiés deviennent des impératifs.

Gestion des employés : 63% des incidents de sécurité dont les organisations sont victimes proviennent d’un employé actif au sein de leurs effectifs. Dans ce cadre, la mise en place d’une politique optimale de gestion des identités et des accès est indispensable : vérification des droits d’accès, évaluation des actifs informationnels les plus critiques pour plus de sécurité, etc

Formation et rétention des talents : Recruter, former et fidéliser les experts en cybersécurité s’impose aujourd’hui comme une problématique majeure pour les organisations. Du fait de leur faible disponibilité au regard de la forte demande des entreprises, d’une part, et de la difficulté à leur proposer des formations adéquates et innovantes, d’autre part. Une gestion des talents cyber plus efficace est une priorité.

Implication de la direction : Une politique efficace en matière de cybersécurité induit une implication réelle du top management. La direction doit notamment jouer un rôle majeur dans la définition des rôles et responsabilités clés, dans la mise en place d’e-learnings ou de sessions de formation, et dans l’adoption d’un dispositif de gestion du risque cyber (norme ISO 27001 par exemple).

 

Les cyberassurances contre les cybermenaces

Le risque zéro n’existe pas. Les entreprises ont donc tout intérêt à souscrire une cyberassurance pour limiter les répercussions d’une cyberattaque, minimiser l’impact financier suite à un incident et/ou couvrir les dommages éventuels. Elles peuvent également effectuer une évaluation préalable de leur niveau de risque de sécurité, connaître leur degré de maturité et identifier les différentes vulnérabilités de leur système d’information.

Seulement 24% des entreprises sondées ont souscrit une cyberassurance afin de couvrir un ou plusieurs des risques suivants :

  • perte de données personnelles (clients, employés, fournisseurs)
  • protection de la propriété intellectuelle
  • virus ou ransomware

 

Les nouvelles règles face aux nouveaux risques

Face à la multiplication des attaques et des cybermenaces, les contraintes réglementaires s’intensifient pour renforcer la protection des données personnelles et la sécurité des systèmes d’information des entreprises. Elles se doivent aujourd’hui d’être en conformité avec 4 principales réglementations.

General Data Protection Regulation (GDPR) : Ce règlement européen oblige les organisations à s’assurer du consentement explicite des individus quant à l’utilisation qui sera faite de leurs données. La transparence, la mise en œuvre d’alerte en cas de constatation d’une fuite de données, ainsi que la mise en place d’une structure interne dédiée à la protection des données sont notamment exigées. 91% des entreprises ont déjà initié des actions en lien avec la réglementation GDPR.

LPM (Loi de programmation militaire) : Cette réglementation concerne 200 entreprises classées « Opérateurs d’importance vitale » (OIV) qui sont tenues de renforcer leur niveau de sécurité (contrôles réguliers, détection des événements, alerte suite à un incident, etc.) sous peine de dispositions pénales.

DSP 2 (Directive sur les services de paiement 2) : Cette directive européenne définit les règles concernant les nouveaux acteurs sur le marché des paiements. Les services d’agrégation d’information ou les services d’initiation de paiement sont dorénavant encadrés et des mesures de sécurité sont exigées (sécurisation des API, authentification forte, etc.).

Programme sécurité de SWIF : La sécurité du système bancaire SWIFT est aujourd’hui renforcée avec l’adoption obligatoire par tous les membres du réseau de nouveaux standards de sécurité. Chaque membre sera ainsi tenu de publier une auto-attestation annuelle faisant état du respect des différents points de contrôle obligatoires (sécurisation de l’environnement, contrôle et limite des accès, détection et réponse à un incident).

 

Télécharger l’étude complète « Enjeux Cyber 2018 »

Rencontrez nos ambassadeurs

Découvrir aussi