Sophos : « Simplyfing Cybersecurity »

Sophos : « Simplyfing Cybersecurity  »

 

 

Une visite au siège d'un éditeur est souvent dense et ...parfois sans réelles informations. Dans le cas de Sophos qui accueille la presse dans son headquarter d'Oxford pres de Londres la visite est instructive. Au delà de très bons résultats, convaincre du bien-fondé de vouloir synchroniser endpoint et réseaux constitue le véritable challenge de Sophos pour 2017.

Jeudi 30 juin 2016, pluie sur Oxford et soleil dans les yeux de Kris Hagerman CEO de Sophos qui livre les premiers résultats donnés la veille aux analystes du monde entier. Bons résultats financiers avec une croissance de plus de 21%, une part de marché mondial en solutions de sécurité endpoint estimée a plus de 5% et le même pourcentage pour la part de marché attribuée aux solutions réseaux. Pour Kris Hagerman, 2017 doit permettre d'augmenter ces résultats avec des « targets » de 25% de croissance sur ces deux segments de marché.

 

C-10

Kris Hagerman CEO de Sophos 

 

En bon britannique, Sophos n'évoque pas publiquement le vote « Brexit » (qui risque de perturber son business) mais rappelle discrètement sa position de premier éditeur en Europe en solution de sécurité. Une position qui ne peut que se renforcer au vue d'un marché demandeur. Les coûts attribués aux cyber-dommages sont en perpétuelles augmentation (cf infographie 1 en section BONUS) tandis que la réglementation notamment en Europe incite a davantage d'investissements. « mais surtout insiste le CEO le middle market qui constitue notre cœur de cible est celui qui reste le plus demandeur avec d'une part une sécurité indispensable sur les devices endpoint et d'autre part un renforcement des protections des informations confiées au réseau et notamment aux services Cloud ». Un positionnement astucieux quand on sait que selon différents rapports 2016 plus de 36% des entreprises ont perdu des informations en mode SaaS.

Avec 2600 collaborateurs pour plus de 250 000 clients, 4 Labs dont 2 en Europe, et 10 centres de R&D la stratégie de Sophos a toujours mis en avant la recherche. Mais une recherche qui doit tenir compte d'un usage simple et pragmatique des outils et services de sécurité selon un mode : la synchronisation. Et pour synchroniser il faut innover sans cesse y compris par croissance externe.

Innover dans la simplicité, c'est la pari de l'éditeur britannique depuis 1985 date de sa création par Peter Lammer et Jan Hruska. En 2016 ce pari tient toujours. Lorsqu'on demande à Kris Hagerman, CEO actuel et surfeur passionné d'origine californienne, comment s'illustre ce pari pour 2017, il répond de façon pragmatique :  « Trois piliers à différents niveaux supportent notre stratégie : simplicité, cohérence et proximité grâce à nos 20 000 partenaires. Pour les clients du « middle market », qui constituent la cible prioritaire de Sophos, la simplicité dans l’utilisation et l’administration est essentielle. Nos équipes de développement recherchent par ailleurs sans cesse les meilleures technologies, qu’elles mettent en œuvre dans un cadre cohérent qui permet leur synchronisation. Enfin, nos partenaires assurent à nos clients une proximité "à valeur ajoutée" très appréciée dans les services et le support ».

Solutions homogenes

Dans les faits ce discours se vérifie avec toutefois quelques bémols. L’homogénéité dans la gamme Sophos existe mais pour l'essentiel entre solutions proposées par Sophos. Ce qu'on pourrait nommer « solutions propriétaires ». Reste que sur ce point, l'éditeur fournit de gros efforts pour intégrer à ses propres plates-formes des solutions technologiques venus « d'ailleurs ». Ce qui constitue un enrichissement original des ces propres solutions.

Concernant le middle-market, autrement dit le marché allant de 15 a 5000 utilisateurs, là encore prudence. Les chiffres montrés à Oxford cette semaine aux analystes financiers par le CEO ventilaient un « focus » plus dilué avec 26% de SMB, 56% de middle-market et 18% de grands comptes. « un chiffre plus important en France »  note Michel Lanaspeze, directeur marketing EMEA.

 

C-4

 (Source SOPHOS 2016)

 En revanche, sur les opération de croissance externe, Kris Hagerman est presque en dessous de la vérité. L'éditeur britannique a multiplié avec succès les acquisitions « ce qui n'est pas toujours évident notamment en terme de culture » relève Michel Lanaspeze. D'autant que présent à la bourse de Londres depuis 2014, l'éditeur se doit d'éviter les vagues aupres de ses actionnaires au moment ou certains concurrents (Intel Security avec McAfee par exemple) évoquent une séparation et des licenciements avant la fin de l'année.

Une croissance externe volontariste

Rappel : depuis 2013, Sophos a acquis sans problèmes après Utimaco en 2010 bon nombre d'acteurs « technos » Astaro, Dialogs, Reflexion, Surfright, Cyberoam et Mojave. Selon le CTO Joe Lévy d'autres acquisitions sont envisageables pour 2017. Le directeur de l'innovation de Sophos considère notamment les solutions de chiffrement comme « nerf de la guerre » en termes de cybersecurité pour les entreprises de taille moyennes « le problème au delà des réglementations par pays ou continents (comprenez l'Europe) ce sont les absences de standards entre zones géographiques ce qui perturbe les échanges de données chiffrées au niveau mondial ».

A Oxford, au delà d'une visite rapide du laboratoire avec notamment une démonstration sur la gestion des cyber-menaces en mode « threat intelligence » les équipes de Sophos se sont aussi « amusées » a simuler devant une quinzaine de journalistes européens des attaques entre méchants attaquants et gentils attaqués. Une première pour un éditeur plutôt discret sur ces performances. Bien entendu toutes les attaques ont été repoussées et les gentils « bleus » aidés par les outils de Sophos ont gagné haut la main avec ...simplicité !

L'éditeur rappelle qu'il est reconnu leader par le Gartner sur trois segments de marché non négligeables : UTM, Chiffrement mobiles et solutions de sécurité EndPoint. L'idée maîtresse de Sophos en matière de sécurité repose sur un échange et un partage d'informations entre les systèmes d'extrémité (EndPoint) et le ou les pare-feux... Sophos pour le moment.

 

C-8

 (Source Sophos 2016)

 

Au plan technique cette tentative de synchronisation des informations entre systèmes ne se « parlant » pas habituellement peut donner naissance à une « synergie protectrice » intéressante. Convaincre du bien-fondé de vouloir synchroniser endpoint et réseaux constitue le véritable challenge de Sophos pour 2017. D'autant que cette synergie entre devices et systèmes s'accompagne au niveau des services cloud d'une automatisation via notamment des corrélations en temps réel entre informations émises par les produits de sécurité (et la solution Sophos Security Heartbeat). En pratique ce partage de l'intelligence de la détection peut déclencher une suspension des clés de chiffrement. Cet événement en déclenche d'autres et prévient l'administrateur. Il s'agit d'offrir une réponse automatisée aux incidents notamment les attaques APT. « La synergie infos systèmes, automatisation d’événements et infos aux administrateurs ne peut fonctionner que sous la supervision des administrateurs » précise t-on chez Sophos. Dehors le soleil tente une percée. Bon signe pour Sophos .

 

@jpbichard

 

BONUS: 

 

 Couts-Attack-Cyberisques-2016

 

Lire aussi: http://cyberisques.com/fr/mots-cles-7/550-infosec-du-rififi-dans-l-antivirus

             http://cyberisques.com/fr/mots-cles-14/541-michel-lanaspeze-sophos-fuite-de-donnees-restons-prgamatiques

 

DELL: Start-ups en France, quels enjeux ?

 

 

Start-ups en France : quels enjeux ?

 

 

dinero-cibercrimen

 

 

 

 

A l'occasion de la présentation d’une étude CSA commanditée par Dell, un panel de personnalités, impliqués dans l’accompagnement de start up à fait le point sur les enjeux qu'elles doivent relever.

L’étude montre sur un échantillon de 300 start-ups que les conditions pour créer une start-up sont plutôt favorables en France, la développer présente davantage de difficultés.  

Pourquoi la « scalabilité » est-elle difficile en France ?Quels dispositifs mettre en œuvre pour répondre à ces défis? Une table ronde a rassemble des personnalités diverses.

 

 

               Julie Gaillot, Directrice Adjointe du pôle Society, CSA

         Anwar Dahab, Vice-Président et Directeur Général – Dell

         Nicolas Celier, Membre du Conseil d'Administration de France Digitale

         Emilie Vidaud, Journaliste et membre de France Digitale

         Katia Vidic – Directrice Générale et Fondatrice de start-up Nelis

Extraits :

Nicolas Celier, fort d’une certaine expérience dans la création de quelques start-ups, reconnait que :

1/ La multitude des petits financements pour boucler son démarrage fait perdre beaucoup de

temps.

2/ La culture du risque est bloquante en France

3/ Au financement, il faut aussi développer l’écosystème qui permettra de tirer l’entreprise

vers le haut.

David Monteau , Directeur de la mission French Tech,

La « Mission French Tech » pilote l'Initiative French Tech au sein du Ministère de l'Economie, de l'Industrie et du Numérique.

Les partenaires fondateurs de l’initiative French Tech sont les Direction générale des entreprises et la Direction générale du Trésor du Ministère de l’Economie et des Finances, le Ministère des Affaires Etrangères, la Caisse des Dépôts, Bpifrance, Business France.

Leurs rôles :

-        Coordonner sous la bannière French Tech leurs actions en faveur de la croissance

des start-up
-        Faire émerger et détecter les projets
-        Accompagner les porteurs dans la construction de leur projet

Page Facebook avec témoignage entrepreneurs : http://fb.me/cfedellfrance. Le capital-risque ne doit pas se limiter à l’argent mais aussi ouvrir son réseau et offrir son expérience. Nous avons constaté aussi la difficulté dans la capacité à recruter des talents et à se projeter très vite à l’international.

Nos services essaient de mettre en place des solutions pour faciliter le passage de ces étapes.

 

 

 

Anwar Dahab , Vice-Président et Directeur Général – Dell,

"Dell, après l’acquisition de EMC, c’est 170 000 personnes, mais son histoire est profondément ancrée dans « l’esprit Start-up » de par son CEO : Michael Dell."

 

Depuis plusieurs années, Dell a développé le « Mentoring » entrepreneurial et compte aujourd’hui un suivi de 50 start-ups avec accompagnement volontaire de certains employés de l’entreprise. Nous communiquons autour de notre programme et les entreprises candidates sélectionnées peuvent bénéficier de nos équipes de volontaires pour les aider au niveau RH, Finance, choix d’infrastructure et d’outil informatique. Nos limites sont le nombre d’employés volontaires. Sur Paris ,Dell dialogue avec les incubateurs et organise des ateliers gratuits ( RH,Marketing,Finance) "

 

Cyberisques NEWS : Dans leur phase de développement, le plus gros problème des start-ups est souvent dans l’opérationnel et l’exécution. Dell propose t’il aussi de l’accompagnement opérationnel ?

Anwar Dahab : oui, les volontaires apportent la valeur ajoutée au niveau opérationnel et c’est aussi un moyen qu’offre notre entreprise pour valoriser nos talents.

 

Quels sont les bénéfices pour Dell de ce type d’action ?

Bien sûr, nous sommes une entreprise commerciale et il y a aussi une relation « win-win » dans notre démarche mais nous voulons participer à notre façon au développement d’un monde meilleur. Nous gagnons en termes d’image, en valorisation et motivation de nos employés et je peux vous confier que nous proposons 150$ de l’heure de volontariat par employé pour remplir une tirelire qui ira chaque année à une œuvre caritative.

 

Y a-t-il un secteur particulier privilegié par DELL ? 

Non mais souvent nous nous retrouvons sur un dénominateur commun lié aux infrastructures informatiques.

Propos recueillis par Gérald Delplace

 

En conclusion, Katia Vidic – Directrice Générale et Fondatrice de la start-up Nelis en 2005, a pu bénéficier d’une aide à la refonte de son business model avec l’aide de 2 personnes (marketing et commerce) de DELL. Elle a pu bénéficier de l’écosystème de la structure et gagner 15 clients Grands Comptes en un an .Son panier moyen est aujourd’hui plus important. Elle n’hésite pas à dire qu’il faut prendre des risques et se rapprocher des grands groupes.

 

 

BONUS :

(Source: PR Coroporate) 

Dell dévoile les résultats d’une étude CSA sur les startupers

 S’appuyant sur le sondage conduit par l’Institut CSA*, Dell délivre les résultats d’une étude menée auprès de 300 start-ups françaises

 Cette étude révèle que les start-ups sont plutôt optimistes pour 2016 avec des créations d’emplois à venir et une confiance qui leur permet d’envisager un développement international à court ou moyen terme

 Les résultats mettent en avant les conditions favorables pour créer sa structure, grâce notamment aux dispositifs proposés par l’état, mais pointent la difficulté pour ces start-ups d’obtenir des capitaux qui contribueraient à développer leur business

Paris, France – 17 mai 2016 - Selon les résultats de l’étude CSA, commanditée par Dell, les start-ups sont confiantes pour 2016 et livrent leurs sentiments sur leurs statuts et leurs attentes. Des embauches et des ambitions de développement à l’international Au cours des douze derniers mois, 67% des startupers interrogés ont créé des emplois, et la moyenne était de 4,68 emplois générés par entreprise. Contrairement aux grandes structures, qui rencontrent actuellement des difficultés dans la prévision de leur activité, les start-ups sont confiantes pour l’année 2016, ce qui leur permet d’envisager la création d’emplois supplémentaires, et notamment en contrat à durée indéterminée. Cette perspective de croissance pour 2016 se traduit également par l’intention de s’internationaliser pour 82% des start-ups n’ayant pas encore d’activité à l’étranger. Dans un environnement actuel des affaires globalement favorable au bon développement économique des start-ups, 56% des startupers expliquent leur projet de création d’entreprise par le goût de l’entrepreneuriat, de réaliser un challenge ou encore de valoriser des recherches et un savoir-faire. Pour contribuer à ces projets, l’Etat a mis en place des dispositifs qui facilitent les conditions de création d’entreprises, ce qui favorise l’entrepreneuriat. 66% des startupers considèrent aujourd’hui qu’il est facile de créer son entreprise, et 91% d’entre eux estiment que cette facilité est due aux dispositifs mis en place (simplicité des démarches, accompagnement et information).

Des pouvoirs publics attendus sur d’avantage de flexibilité Cependant, si la majorité des startupers indiquent qu’il est facile de créer son entreprise, 78% affirment qu’il est plus difficile de la développer. Ce développement est freiné par la difficulté de lever des fonds, la complexité d’obtenir des fonds publics et le poids des charges sociales. En effet, 91% du financement des start-ups est issu des fonds propres des startupers, qui ne sont pas illimités, alors que la levée des fonds ne représente que 31% du financement total, ce qui est très faible. Malgré les dispositifs mis en place par l’Etat pour favoriser la création d’entreprise, les startupers attendent des modifications règlementaires et fiscales pour obtenir davantage de flexibilité de la part des pouvoir publics, dans le but de faciliter leur développement.

Pour la moitié des interrogés, l’assouplissement des réglementations, des charges et de la fiscalité est une priorité car cela freine considérablement le développement des start-ups qui n’ont qu’une ambition : innover et embaucher. L’accès aux données, au transfert de savoir et aux outils Le projet de loi numérique fait consensus auprès des startupers sondés, à l’exception de la notion d’intérêt général, où les avis divergent, concernant l’autorisation d’accès aux bases de données des entreprises privées par la statistique publique. 51% de l’échantillon se disent prêts à rendre publiques certaines données, contre 48 % qui sont contre. La question de la protection des données apparaît comme un enjeu très important pour 83% des start-ups interrogées et 64% sont informées des bonnes pratiques pour assurer la protection de leurs données. Dans un objectif de développement des entreprises, les start-ups ont recourt au concept du mentoring entrepreneurial, basé sur le transfert d’expérience et l’accompagnement des grandes vers les petites entreprises. 75% estiment ce dispositif nécessaire et seraient disposés à l’utiliser.

D’après ce sondage, encore 11% des start-ups ont des difficultés à accéder aux nouvelles technologies, à cause notamment d’un déficit de formation et de manque de financement pour l’acquisition d’outils, pourtant nécessaire au bon développement d’une entreprise. Des start-ups à l’écoute de leurs salariés Contrairement à une grande entreprise où les rapports humains ne sont pas toujours mis en avant, les startupers sont à l’écoute de leurs salariés. 92% d’entre eux affirment faire des efforts pour permettre à leurs salariés d’avoir un équilibre entre leur vie professionnelle et leur vie privée. Cet équilibre se traduit notamment par l’instauration du télé travail, perçu comme un réel avantage, autorisé dans plus de huit start-ups sur dix, qualifié par 70% des startupers comme un bon moyen d’équilibre entre vie privée et vie professionnelle.

Cependant, les avis divergent en matière de fréquence du télé travail, 45% autorisent cette pratique seulement occasionnellement, tandis que 38% l’autorisent de manière régulière. *Ce sondage a été administré par téléphone, à un échantillon national représentatif de 300 startupers, choisis selon la taille, le secteur d’activité et la région de leur entreprise.

 

DELL : Entrepreneurs EN FRANCE

Start-ups impliquées dans le programme 25 sont engagées régulièrement dans le programme

  1. Octipas : http://www.octipas.com ,

    • Solution de commerce omnicanal et digitalisation des magasins

  2. Chèque Santé : www.chequesante.com

    • 1er dispositif dédié à la prévention santé et au bien-être

  3. Nadratec : http://www.nadratec.com

    • des solutions pour analyser les usages réels des infrastructures et optimiser le management de la performance système 

  4. Dehorslespetits : http://www.dehorslespetits.fr

    • guide des sorties en famille dans la région Montpelliéraine

  5. NelisXRM : http://www.nelisxrm.com/fr

    • Développement de logiciels de support client et de solutions de gestion des processus internes des entreprises.

  6. Soledge : http://www.soledge.fr

    • Solution HI-FI haut de gamme sans fil

  7. Bedycasa : http://fr.bedycasa.com

    • Nous mettons en relation des voyageurs et des hébergeurs pour leur proposer une alternative à l'hôtel en séjournant chez l'habitant de facon sécurisé

  8. Matooma : http://www.matooma.frentes

    • société experte dans la gestion des objets connectés par carte SIM

  9. Authentication industries : http://www.authenticationindustries.com/

    • Solutions innovantes d’authentification et Track & Trace

  10. HTTPCS : https://www.httpcs.com/en/

    • Solutions de sécurisation de sites Web

  11. Snapkin : http://www.snapkin.fr/#home 

    • outil de mesure permettant d’obtenir le modèle 3D de l’intérieur d’un habitat et son plan d’architecte complet.

  12. AWadac : http://awadac.com/

    • gamme de mobilier connecté destiné à la restauration

  13. NaturalPad : http://www.naturalpad.fr/ 

    • NaturalPad développe avec des experts de la santé des jeux vidéo de rééducation fonctionnelle

  14. Smarter Paris : http://www.smarterparis.com

    • Guide complet de Paris : Application mobile sur smartphone

Ressources:

Page Facebook avec témoignage entrepreneurs : http://fb.me/cfedellfrance

FIC 2016 atelier Gestion de crise: RSSI Groupe SNCF, EDF, Airbus, Ministeres

Atelier FIC 2016: notes  rapides par Jean Philippe Bichard 

 

Atelier-A03-FIC-2016-SNCF-EDF-CYBERISQUES-NEWS-AIRBUS-MINISTERES

Salle comble pour l'atelier A03 sur la gestion de crise

lundi 25 janvier au FIC 2016 à Lille

 

INFOGRAPHIE-ARTICLES-ATELIER-FIC2016-GESTION-DE-CRISE-RSSI-GROUPE

 

 

Rappel thématique :

Plusieurs incidents récents, à l’image de l’attaque subie par TV5 Monde, ont joué un rôle moteur dans la prise de conscience de l’impact d’un incident de sécurité sur une entreprise, que ce soit en termes de production, financiers ou d'image. Si le déni n’est plus de mise, beaucoup restent cependant persuadés que la gestion d’un incident se fera simplement grâce aux outils de sécurité mis en place. Mais quels sont les impacts en matière opérationnelle ? Quelles particularités y a-t-il à prendre en compte au niveau de l’environnement de l’entreprise ?

 

 

Sujets abordés :

Partage de l'information :

Un point central de recueil de l'info est nécessaire. Les CERT et les SOCs ont leur utilité tout comme les réseaux entre RSSI et une approche sectorielle pour un échange plus « vertical » en amont des alertes officielles (ANSSI par exemple). Il faut travailler en capillarité avec de plus en plus une approche sectorielle.

 

RSSI / Outils « pirates » de certains « users » :

Parmi certains incidents à gérer certains peuvent provenir d'usage abusif d'outils non « homologués » (ex : dropbox). Le RSSI peut chercher a fournir des outils « sécurisés » en amont avec des solutions de « chiffrement » par exemple.

 

 

Crise et exercices de crise :

Définition d'une crise : quand tout ce qui a été prévu est dépassé. A l'évidence pour Nous RSSI, la partie Cyber est transversale mais traverse tous les métiers. En matière de risques Métier c'est donc le métier qui détient la décision. Le métier a le dernier mot en cas de crise. On peut parler de « risques métiers » car identifiés par les « métiers » ; A noter : éléments de langage pré-définis et cellule de communication interne en première ligne en cas de « crise ». Exercices de crise : il faut isoler , établir un état des lieux et informer la DG. Il faut aussi déléguer, entre dans la crise et savoir en sortir avec une réaction adaptée. Il faut aussi laisser les équipes travailler « calmement » tant en forensic qu'en rétablissement des services même en mode dégradé.

 

 

Management et gestion de crise :

Nous RSSi ne sommes pas toujours présents voire rarement au CODIR. En revanche, des Comités stratégiques peuvent faire « l'intermédiaire » entre Nous et le COMEX. Il serait souhaitable que le RSSI soit rattaché au COMEX directement. Cyberassurance et gestion de crise pour mandataires sociaux ? Est ce que la cyberassurance protège contre le « pénal » en europe ? En gestion de crise, il faut aussi mesurer l'influence par une veille sur les réseaux sociaux d'une part mais en amont sur le « darknet » pour potentiellement « anticiper ».

 

Gestion de crise et systèmes ICS / Scada :

C'est un point complexe car irrésolu : les environnements ICS / Scada demeurent tres exposés. Les MAJ sont impossibles car les risques existent : sureté de fonctionnement menacée d'une part avec risque d interruption de process et risque avec les patch de modifier des déroulements de process. Maintien des équipements en état car risque de ne plus être couvert par les garanties « constructeurs »

Qui gère les Si ICS / Scada ? Automaticiens / informaticiens culture différentes, RSSi indus nécessaire ? Des opérations de patching remettent elles en cause la garantie d'un automate ? Vulnérabilités et Scada embarqués ?

 

 

Iot (objets connectés pas forcément intelligents) mais a coup sur causeurs de trouble « cyber »

Certains sont de véritables BotNet. Qui les gère ? Comment ? Sur quelles bases ? Un homme politique de premier plan aux Etats Unis aurait demandé a ce que l'on « ouvre » en chirurgie à nouveau pour changer son pacemaker émetteur de signaux de traçabilité. Drones et Scada : ioT BtoB connectés aux SI ICS / SCADA ?

 

 

Réglementation et Juridique

Dans le secteur de la Santé il existe une obligation de déclaration des incidents de sécurité survenus sur n'importe quel SI et pas seulement des notifications suite a des atteintes sur données médicales/persos. Est ce que toute MAJ apportée à un appareil médical remet en cause sa garantie ?

@jpbichard                            

@cyberisques

Symantec rapport annuel 2015: Une vulnérabilité zero-day découverte en moyenne par semaine

Rapport: Source Comm. Corporate Symantec

 

Rapport annuel sur les cybermenaces Symantec :

Une vulnérabilité zero-day découverte en moyenne par semaine, augmentation des ransomware : les cybercriminels augmentent et professionnalisent leurs activités

 

 

 

  • Pour la première fois depuis plus de 5 ans, la France figure dans le Top 10 des pays où la cyber criminalité est la plus active ;

  • Les attaques par ransomware ont augmenté de 35 % dans le monde ; en France, cette augmentation est de 260% ;

  • 9 violations de données massives rendues publiques et 500 millions de données personnelles volées ou perdues en 2015 dans le monde.

 

L'analyse de Laurent Heslault, directeur des stratégies de sécurité de Symantec:

 

Les cybercriminels suivent l’argent, toujours et encore

 

Le fait que l’Hexagone soit de retour dans le top 10 des pays les plus actifs en termes de cybercriminalité est certes une surprise : nous l’avions quitté alors que les BRICS montaient en puissance à la fois économiquement et « numériquement », notamment avec leur adoption très rapide de la large bande. Le fait que nous rejoignons à nouveau le top 10, à la 9ème place, s’explique donc par de meilleures infrastructures et connexions, mais également par l’intérêt lucratif du pays, de ses habitants et de ses entreprises : les cybercriminels suivent l’argent, toujours et encore. N oublions pas le « classement » de la France sur les ransomware (5ème rang mondial) ou sur certaines arnaques, de type arnaque au faux support technique, qui se propagent rapidement. Ce constat nous fait comprendre clairement que les cybercriminels visent à nouveau les pays dont l’économie est mature et les capacités de paiement sont avérées. C est le cas de la France.

 

 

12 avril 2016 – Symantec (Nasdaq : SYMC) publie ce jour la 21ème édition de son rapport annuel sur les cyber menaces (ISTR). Les chercheurs de Symantec constatent une évolution dans l'organisation des cybercriminels, qui adoptent les meilleures pratiques du monde professionnel et montent de véritables structures leur permettant d’optimiser l'efficacité de leurs attaques, qu’elles soient à destination des entreprises ou des particuliers. Cette nouvelle catégorie de cybercriminels professionnels étend la portée des menaces à l'encontre des entreprises et des consommateurs et favorise la multiplication des actes criminels en ligne.

« De par leurs compétences, ces organisations criminelles rivalisent désormais avec ceux qui s'attaquent aux états. Outre leurs vastes ressources, elles disposent d'un personnel technique hautement qualifié, qui travaille pendant les heures de bureau habituelles, et peut même se permettre de prendre des week-ends et des congés », déclare Laurent Heslault, Directeur des Stratégies de Sécurité chez Symantec. « Même les attaquants de moindre envergure se mettent à créer des centres d'appel pour renforcer l'impact de leurs escroqueries. »

Rapport-Sym-Avril-2016-1

Source Symantec 2016

Les groupes professionnels sont les premiers à exploiter les vulnérabilités de type « zero-day », soit dans leur propre intérêt, soit en les revendant sur le marché à de petits criminels, où elles deviennent rapidement une marchandise. En 2015, les vulnérabilités de ce type ont plus que doublé pour atteindre le chiffre record de 54, soit une augmentation de 125 % par rapport à l'année précédente, ce qui montre bien l'importance de leur rôle dans les attaques ciblées à but lucratif. Les programmes malveillants se sont également multipliés, avec 430 millions de variantes inédites découvertes en 2015. Cette explosion prouve que les cybercriminels professionnels mettent à profit leurs multipes ressources pour déjouer les systèmes de protection des entreprises et s'introduire dans leurs réseaux.

La France figure désormais dans le Top 10 mondial des pays les plus actifs en matière de cybercriminalité, une première depuis plus de 5 ans

La France fait un bond dans le classement des pays les plus actifs en matière de cybermenaces, passant de la 14ème à la 9ème position, la Chine, les Etats-Unis et l’Inde conservant le top 3. L’Hexagone est particulièrement touché par les ransomware, se classant même au 5ème rang mondial pour cette menace : plus de 391 000 attaques par ce type de logiciel malveillant, qui chiffre et prend en otage les données d’un utilisateur contre le paiement d’une rançon, ont été détectées, soit 2,6 fois plus qu’en 2014. La France est également à l’origine de plus de 9,9 millions d’attaques réseaux et connaît un grand nombre d’attaques ciblées qui concernent à plus de 57 % les PME, et à 28,9 % les entreprises de plus de 1 500 employés. Les secteurs d’activité les plus touchés sont l’industrie, la banque-finance-assurance et les services. Enfin, avec plus de 300 000 arnaques sur les réseaux sociaux détectées l’Hexagone se positionne fortement sur ce type de cyber-menaces, occupant le 2e rang européen et le 4e rang mondial sur cette catégorie. Si les arnaques partagées par les utilisateurs-mêmes constituent encore l’écrasante majorité de ce type de menaces, les fausses offres sont en forte progression.

500 millions d'informations personnelles ont été volées ou perdues en 2015 dans le monde

Les failles de sécurité continuent de fragiliser les entreprises. En fait, les grandes organisations seront, en moyenne, trois fois plus ciblées que les autres au cours de l'année. Par ailleurs, 2015 a connu la plus vaste violation de données rendue publique à ce jour, avec 191 millions d’informations compromises par un seul et même incident. À cela s'ajoute le chiffre record de neuf violations de données de données massives. Si 429 millions d'identités ont été touchées, le nombre d'entreprises ayant choisi de ne pas dévoiler la quantité de données perdues a progressé de 85 %. Selon une estimation conservatrice de Symantec, les pertes réelles se chiffreraient à plus de 500 millions.

« Le nombre croissant d'entreprises choisissant de ne pas communiquer des informations critiques à la suite d'une violation de données est une tendance inquiétante », poursuit Laurent Heslault. « La transparence est indispensable pour assurer la sécurité. En dissimulant l'impact réel d'une attaque, il est difficile d'évaluer les risques encourus et de renforcer sa protection contre les attaques futures. »

Les cybercriminels utilisent désormais le chiffrement comme cyber arme pour prendre en otage les données critiques des entreprises et des particuliers

Les ransomwares ont également continué à évoluer en 2015, avec une augmentation de 35 %. Cette forme d'attaque plus agressive chiffre tout le contenu numérique de la victime et le retient en otage jusqu'au versement d'une rançon. Toujours en 2015, les ransomwares se sont étendus aux smartphones ainsi qu'aux systèmes Mac et Linux. Alors que les pirates s'intéressent de plus en plus aux équipements connectés à des fins lucratives, les entreprises semblent bien être leur nouvelle cible.

Sym-2

Source Symantec 2016

Les cyber-escrocs vous poussent à les appeler pour vous extorquer de l'argent

Alors que les particuliers réalisent de plus en plus d’activités en ligne, les pirates exploitent également de plus en plus les interconnexions entre les mondes physique et numérique. En 2015, Symantec a observé une recrudescence des escroqueries qui ont fait leur preuve. Les cybercriminels ont repris et revisité les arnaques de faux support technique, qui ont ainsi augmenté de 200 % par rapport à l'année dernière. La différence, c'est que les particuliers reçoivent désormais des avertissements sur leur smartphone ou autres équipements les incitant à appeler un centre d'appel pirate où leur seront vendus des services fictifs.

Conseils et astuces d'experts en matière de sécurité

Face à l'évolution des attaques, il existe de nombreuses mesures pour aider les entreprises et les consommateurs à se protéger. Pour commencer, Symantec recommande d'adopter les meilleures pratiques suivantes :

Pour les entreprises :

  • Ne pas se laisser prendre de court : utilisez des solutions avancées de détection des menaces et d'intelligence pour collecter des indicateurs de compromission et réagir plus rapidement aux incidents.

  • Adopter une politique de sécurité forte : misez sur des technologies multicouches éprouvées en matière de protection des points de contact et des réseaux, de cryptage et d'authentification. Collaborez avec un prestataire de services de sécurité pour renforcer votre équipe informatique.

  • Envisager le pire : la gestion des incidents vous permet de bénéficier d'un cadre de sécurité optimisé, mesurable et reproductible, mais aussi de vous servir de votre expérience pour améliorer votre système de sécurité. Envisagez de faire appel aux services d'un expert tiers pour la gestion des crises.

  • Dispenser une formation en continu : proposez des formations basées sur des simulations à l'ensemble de vos employés, et élaborez des directives et procédures en vue de protéger les données confidentielles stockées sur les équipements professionnels et personnels. Évaluez régulièrement les performances des équipes d'investigation interne — à travers des exercices pratiques — pour vous assurer que vous disposez des compétences nécessaires pour lutter efficacement contre les cyberattaques.

Côté particuliers :

  • Utiliser des mots de passe forts : utilisez des mots de passe uniques et forts pour vos comptes. Modifiez-les tous les trois mois, et ne réutilisez jamais les mêmes. Pensez également à utiliser un gestionnaire dédié pour renforcer la protection de vos données.

  • Réfléchir à deux fois avant de cliquer : l'ouverture d'une pièce jointe infectée peut introduire un programme malveillant dans votre système. Ne consultez et ne copiez jamais les pièces jointes d'un e-mail dont l’expéditeur vous est inconnu.

  • Se protéger soi-même : mieux vaut prévenir que guérir. Utilisez une solution de sécurité Internet incluant un antivirus, des pare-feu, une protection du navigateur ainsi que contre les attaques en ligne.

  • Se méfier des fausses alertes de sécurité : les versions gratuites, crackées ou piratées d'un logiciel peuvent vous exposer à un programme malveillant. Les ransomwares et attaques d'ingénierie sociale tenteront de vous faire croire que votre ordinateur est infecté et vous inciteront à acheter un logiciel ou à verser de l'argent à distance pour la résolution d'un problème fictif.

  • Protéger ses données personnelles : en partageant des informations en ligne, vous vous exposez à des attaques d'ingénierie sociale. Limitez la publication d'informations personnelles en ligne et sur les réseaux sociaux (identifiants, date de naissance, nom de votre animal domestique, etc.).

 

À propos du rapport annuel sur les cyber-menaces de Symantec (ISTR)

Le rapport annuel sur les cyber-menaces offre une vue d'ensemble et une analyse des attaques lancées dans le monde pendant une année donnée. Il s'appuie sur les données du Symantec Global Intelligence Network que les analystes de la société exploitent pour identifier, explorer et commenter les tendances émergentes en termes d’attaques, de code malveillant, de phishing et de spam.

 

 

ETUDES Cyberisques: Les grandes tendances Data & Analytics 2016

ETUDES Cyberisques 

 

En 2016, les entreprises françaises accélèrent et renforcent leurs initiatives Data

Les grandes tendances Data & Analytics 2016

 

 

En 2015, la vague porteuse de la Data (Big, Smart, Small..) semble avoir éveillé les consciences des organisations autour de l’importance d’un patrimoine souvent ignoré, mal maîtrisé ou délaissé. Elles ont investi dans diverses initiatives Data principalement afin d’améliorer l’efficacité opérationnelle ou encore la prise de décision. Soutenus par une transformation digitale active des entreprises, les investissements en matière de Data vont sans doute s’intensifier en 2016. Les tendances 2016 de Deloitte dans la Data et l’Analyticssemblent confirmer des changements significatifs tant sur le volet organisationnel que sur les pratiques.

  • 60% des entreprises interrogées estiment avoir une bonne compréhension des apports du Big Data pour leurs organisations
  • Elles sont 43% à considérer qu’une telle pratique devrait être menée par une entité dédiée placée sous la responsabilité de la Direction Générale
  • Plus de 70% des entreprises indiquent avoir déjà lancé des initiatives de Big Data
  • 79% des entreprises considèrent qu’il est urgent de renforcer le rôle du Data Scientist et 71% celui du Chief Data Officer
  • 70% des organisations mettent en avant l’importance de consolider les capacités d’analyse issues des réseaux sociaux

indique Reda Gomery, Associé responsable Data et Analytics chez Deloitte.

 

Les 5 grandes tendances dans la Data et l’Analytics identifiées par Deloitte

 

      1. Chief Data Officer et Data Scientist : de nouveaux rôles clés à explorer


Les organisations prennent conscience de la nécessité de changer leurs approches de gestion et d’exploration des données. Cette évolution favorise l’émergence de nouveaux rôles clés au sein des entreprises : le Chief Data Officer (CDO) qui pilote la stratégie Data et le Data Scientist qui créé de l’Intelligence à partir de la Data. Encore inexistants il y a quelques années, ces rôles sont de plus en plus plébiscités aujourd’hui. En effet selon l’enquête Deloitte, 79% des entreprises considèrent qu’il est urgent de renforcer le rôle du Data Scientist et 71% celui du Chief Data Officer même si leurs activités associées ne sont pas complètement clarifiées ou normées. Cette tendance, qui peut être contrainte par une pénurie de profils, devrait durablement s’installer dans les entreprises afin de professionnaliser les pratiques de gestion et d’exploration des données.

 

     2. Données externes : le nouvel eldorado

 

Les organisations expriment un vif intérêt pour l’usage de données externes issues du Web, des réseaux sociaux, de partenaires…Ainsi, près de 50% d’entre elles estiment qu’il devient prioritaire d’acquérir de plus en plus de données externes et de favoriser leurs croisements avec des données internes (64%). En à peine une décennie, le nombre d’utilisateurs d’Internet et des réseaux sociaux a connu une croissance fulgurante. Une véritable aubaine pour des entreprises soucieuses de mieux appréhender les attentes de leurs consommateurs, d’anticiper les tendances ou d’évaluer les impacts de leurs stratégies promotionnelles. Cette évolution illustre donc l’extension du spectre d’utilisation des données et d’une vision désormais plus globale au sein des entreprises.

 

     3. Objets connectés, les futurs gisements de données

 

La progression spectaculaire du nombre d’objets connectés engendre la prolifération d’une manne considérable de données issues de véhicules, d’équipements industriels, de dispositifs médicaux... laissant entrevoir de réels leviers de performance et des capacités d’optimisation inédites des processus métiers. En effet, les données issues de la connectivité entraînent un accroissement de la connaissance des clients permettant le développement de nouveaux services, la mise en place de programmes de fidélisation, ou le recrutement de nouveaux partenaires. A la connaissance des clients s’ajoute l’optimisation de la gestion des produits et des équipements. Les entreprises peuvent, par exemple, anticiper les risques et planifier les opérations de maintenance en fonction des prévisions de dysfonctionnement des équipements connectés.

 

     4. L’analytique : entre diversification et évolution des usages

 

La Data Analytics permet aux entreprises de renforcer les facultés d’analyse issues des canaux digitaux (70%), de faciliter le partage de ces éléments pour tous au sein des différents départements (66%), et de mettre en place des prévisions statistiques avancées (63%). Un temps réservé aux experts, les usages analytiques se démocratisent donc et s’étendent désormais à l’ensemble des fonctions de l’entreprise (Marketing, Finance, RH, Achat…). La simplification de l’accès à l’analytique, la conception de nouveaux modèles d’analyse (prévisions, corrélations…) ou encore l’émergence des approches cognitives et de techniques basées sur l’apprentissage automatique (machine learning) marquent une évolution progressive des usages.

 

     5. Protection et usage éthique des données : un enjeu de taille

 

Avec l’augmentation des quantités de data et la démultiplication des échanges, les entreprises sont de plus en plus mobilisées sur les thèmes de la protection et de l’usage éthique des données. Sujet devenu majeur, la protection des données repose sur une appréciation du patrimoine existant ainsi qu’une évaluation objective des risques. La démarche soulève de nombreuses questions au sein des entreprises : quelles données ? quelles sensibilités ? quelle maille de classification ? quels usages et quelles limites ?...  Les dimensions d’analyse sont multiples (technique, organisationnelle, juridique, métier) et se fondent sur une approche structurée et collaborative.

 

« Si la protection des systèmes est en place depuis plusieurs années, les réflexions sur la protection des données émergent progressivement. Des solutions se déploient autour de divers moyens techniques (chiffrement, anonymisation, coffre-fort…) et allant jusqu’à des réflexions autour de la mise en place d’assurances. La volonté reste la même au sein des entreprises : instaurer et préserver un climat de confiance auprès des consommateurs ou des collaborateurs internes. » estime Reda Gomery, Associé responsable Data et Analytics chez Deloitte.

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires