FireEye : « 80% des attaques ne proviennent pas de groupes répertoriés » Venafi : 90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense"

 

FireEye : « 80% des attaques ne proviennent  pas de  groupes répertoriés » étude Venafi : "90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense"

 

Pendant que FireEye complète sa panoplie avec iSIGHT des voix s'élèvent pour contester l'efficacité des solutions proposées aujourd'hui en matière de cybersécurité. Une étude de l éditeur Bomgar indique que Deux tiers (64%) des entrepreneurs européens estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.

(lire la section BONUS)

La nouvelle offre de FireEye devrait permettre de travailler en amont sur l’étude comportementale des « Cyber criminels » par secteur d’activité. Selon l'éditeur, pratiquement tous les secteurs sont des cibles potentielles aujourd’hui. Les attaques impactant le business des sociétés sont de plus en plus communes (Ransomware , effacement des bases de données ou des annuaires, modification des images d’équipement réseau).

FireEye propose au marché des outils de prévoyance en Cyber intelligence, en particulier en classifiant les profils d’attaque. L'idée maîtresse, c'est de réduire l’espace-temps entre  la compromission et sa découverte.

Avec la mise en place des directives NIS , les pénalités , envers les sociétés ne respectant pas les recommandations, devraient devenir effectives,proportionnelles et dissuasives .Les sanctions pourront aller jusqu’à 2% des revenus de l’entreprise selon Adam Palmer, directeur International des affaires gouvernementales chez FireEye de passage à Paris le 13 avril avec ses équipes.

 

Yogi Chandiramani, directeur avant-vente FireEye EMEA :

Cyberisques NEWS : Quel est le ratio de détection entre les attaques de groupes identifiés par rapport aux « non profilés » ?

80% des attaques ne proviennent  pas de  groupes répertoriés.

Combien de groupes sont suivis aujourd’hui ?

300 groupes d’attaquants sont clairement référencés et profilés et 16 000 autres identifiés. Il faut aussi noter que des groupes étatiques peuvent réunir jusqu’à 1000 individus.

 

 

Christophe Badot, Directeur France de FireEye :

 

Combien de clients aujourd’hui en France  et dans quel secteur d’activité ?

Une quarantaine de clients répartis dans tous les secteurs

Quels sont les secteurs sur lesquels vous  concentrez le développement en 2016 ?

Très clairement l’aéronautique  et la Défense car nous avons investit pour obtenir les agréments qui vont nous permettre de rentrer sur ces secteurs. Il nous faut aussi nous concentrer plus sur le domaine bancaire et industriel car les architecture SCADA sont  exposées à un risque de plus en plus sérieux.

Quel est votre « business model » depuis l’intégration de composantes service dans l’offre ?

Pour le hard et le soft, nous sommes dans un modèle 2 tiers avec 2 distributeurs Exclusive Networks et Arrow qui adressent des intégrateurs.  Mais le modèle diffère sur l’offre iSIGHT qui présente une offre plus directe en matière de Cyber Intelligence.

Qui sont vos principaux compétiteurs ?

Il y a beaucoup d’acteurs aujourd’hui qui prétendent avoir une offre mais nous sommes les seuls a proposer toutes les composantes  « avant, pendant, après » en matière d’APT. Nous sommes aussi les seuls a classifier les profils de groupe d’attaquants et de proposer une vrai Cyber Intelligence.

Gérald Delplace

 

 

BONUS : Selon le groupe Venafi et sa derniere étude « The Immune System for the Internet™ » menée par Vanson Bourne les solutions actuelles en matière de cyber-securité sont jugées peu convaincantes par une majorité de DSI interrogés

 

 (Source Communication Corporate) Etats-Unis, le 12 avril 2016 - Venafi, dont le slogan « The Immune System for the Internet™ » est à l’origine du concept de système immunitaire pour Internet, annonce ce jour la publication des résultats d’une étude, menée par Vanson Bourne auprès de 100 DSI en France, portant sur la fréquence et l’incidence d’une sécurité informatique inefficace. Ces décideurs informatiques sont unanimes : ils estiment que les fondements de la cybersécurité - clés cryptographiques et certificats numériques - n’étant actuellement aucunement protégés, les entreprises sont dans l’ignorance, en proie au chaos, et incapables de se défendre.

Les DSI, en France, reconnaissent gaspiller plusieurs millions de dollars dans la superposition de mécanismes de défense puisque ces outils vouent une confiance aveugle aux clés et aux certificats - et se révèlent incapables de différencier ceux dignes de confiance des autres. Si l’on se réfère aux prévisions de Gartner, qui estime que 50 % des attaques réseau cibleront le protocole SSL/TLS, cela signifie que des systèmes de sécurité aussi répandus que FireEye * (Lire ci dessous le commentaire de FireEye) ne seront opérants que la moitié du temps. Et les DSI français admettent que ce chaos met en péril leurs projets des plus stratégiques, à savoir ériger des structures informatiques agiles autour du concept DevOps.

 

 

 * Voici la réponse de Christophe Badot  DG France de FireEye:

« Cette étude nous paraît intéressante en particulier concernant le volume de données chiffrées en entreprise.  C’est pour cela que nous avons travaillé sur cette problématique depuis plusieurs années tout comme de nombreux acteurs de l’industrie. En effet des groupes comme bluecoat ou McAfee au même titre que FireEye se sont penchés sur ce besoin et y ont répondu de différentes façons. 

En ce qui nous concerne nous avons opté pour une double solution :

  • Un appliance dédiée intitulée SSLi qui a la capacité de servir de terminaison SSL dans un flux chiffré afin d’envoyer le traffic en clair à des outils d’analyses tels que nos analyseurs réseaux.
  • Un partenariat stratégique avec un acteur de classe mondiale et spécialiste des problématiques de chiffrement qu’est F5. 

Donc en résumé, la problématique existe et elle s’accélère avec une volonté de chiffrement de plus en plus forte mais les acteurs majeurs de Cyber ont dejà anticipé cet état de fait et sont prêts à accompagner leurs clients dans cette évolution. »

 

Voici les principales conclusions de cette étude :

  

  • 90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense puisque ceux-ci sont incapables d’analyser le trafic réseau crypté pour y déceler d’éventuelles attaques.

  • 96 % des DSI, en France, ont déjà essuyé ou s’attendent à essuyer une attaque dissimulée dans du trafic crypté.

  • 91 % des DSI, en France, estiment que les clés de cryptage et certificats numériques dérobés sont en passe de représenter un marché extrêmement lucratif pour les pirates.

  • 79 % des DSI, en France, conviennent que leur stratégie d’accélération de l’informatique et de l’innovation est en danger car leurs initiatives introduisent des vulnérabilités nouvelles.

 

 

 

Une autre étude proposée par Bomgar, éditeur de solution de PMAD (prise en main à distance) et de gestion des accès sécurisés via le cabinet indépendant Loudhouse analyse le sur le ressenti des décideurs informatiques face à la cybersécurité et à l’ouverture d’accès à leur SI pour leurs partenaires et fournisseurs.

 

L’étude a été réalisée auprès de 608 décideurs informatiques (201 aux UK, 203 aux US, 102 en France et 102 en Allemagne), dans le courant du mois de février 2016.

 

Dans cette étude, ils expriment notamment leur rapport de confiance avec leurs fournisseurs et leurs craintes quant aux risques de cyberattaque liée à cette confiance parfois trop grande.

 

 

 

En effet, voici un exemple de quelques chiffres révélés par l’étude :

 

·         64% des entreprises interrogées craignent de subir une compromission grave de leurs données cette année via les accès des prestataires autorisés

 

·         92% des sondés déclarent avoir une totale confiance en leurs fournisseurs ou une confiance quasi totale, 

 

·         Ils sont deux-tiers (67%) à reconnaître leur faire excessivement confiance. 

 

·         Etonnamment, 34% seulement savaient quelle était la part des ouvertures de session sur leur réseau attribuée à des fournisseurs tiers 

 

·         69% admettent qu’ils ont manifestement ou possiblement subi une compromission de données du fait de l’accès d’un fournisseur externe au cours de l’année passée.
 

Il est intéressant de souligner que les entreprises sondées n’ignorent pas les risques, au contraire elles sont en général sensibilisées aux menaces auxquelles les expose une gestion insuffisamment efficace de l’accès de fournisseurs. Parmi les entreprises interrogées :

  • 56% estiment que le niveau de menace lié aux accès de tiers autorisés n’est pas suffisamment pris au sérieux ; 22% seulement confirment avoir une totale confiance dans le fait que leur entreprise est parfaitement protégée contre le risque de compromissions du fait de fournisseurs tiers.

  • Près de la moitié (44%) adoptent une approche du « tout ou rien » vis-à-vis des accès des fournisseurs plutôt que d’attribuer des niveaux d’autorisation granulaires selon les fournisseurs.

  • A peine la moitié (51%) applique des règles aux accès de tiers, 55% n’ont pas revu leurs règles au cours des deux dernières années.

  • Deux tiers (64%) estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.

  • 74% se disent préoccupés par le risque de compromission IT via des terminaux connectés au cours de l’année à venir et 72% considèrent que les propres sous-traitants de leurs fournisseurs constituent un risque supplémentaire.

 

Source: 

www.bomgar.com/vendorvulnerability.

 

 

 

 

 

FireEye-Chiffres-Cybermenaces-1-Cyberisques

Source FireEye 2016

Tanguy de Coatpont, directeur Kaspersky Lab France : « notre base mondiale KSN est renseignée par 60 millions de contacts »

Cyber-expert: 

Tanguy  de Coatpont, directeur Kaspersky Lab France : « notre base mondiale KSN est renseignée par 60 millions de contacts »

 

« Nos chiffres proviennent de notre base mondiale KSN (Kaspersky Security Network) renseignée par 60 millions de contacts à partir de nos 400 millions de clients BtoB et BtoC. Certaines entreprises, clientes de Kaspersky Lab, peuvent bénéficier de services plus précis afin de répondre à leurs exigences. Il s'agit pour elles d'alimenter leurs SIEM à partir de sources distinctes. Parmi les chiffres et informations pertinentes que nos chercheurs peuvent fournir, nous disposons d'informations souvent inédites sur les groupes d'attaquants, les origines géographiques, les méthodes et outils... Les enjeux du Threat intelligence reporting sont stratégiques lorsque par exemple une épidémie est constatée en Asie, nous pouvons prévenir l 'ensemble des clients de cette « plaque géographique » afin qu'ils puissent anticiper en ayant des informations immédiatement réutilisables. Bien que le ROI demeure difficile a quantifier, ces services obtiennent de plus en plus de succès auprès de nos clients notamment via notre approche sectorielle de détection des cybermenaces (ransomwares financiers par exemple).

D'autres approches sont développées par KL en Europe notamment celles liées au « forensic », à la formation basée sur des « Serious games ». Dans le domaine de la Santé, face au développement des ransomwares, en France nous n'avons que 50 RSSI pour 1000 hôpitaux. On comprend dès lors l importance d'un soutien externe pour faire face à l'intensité de toutes les nouvelles formes de cyber-menaces. De leur coté, les clients comprennent qu il faut un investissement dans ce domaine. Face aux dangers incarnés par les ransomwares un gros travail de sensibilisation reste à faire sur la notion de crédulité des utilisateurs.

Dans un autre domaine, celui de la protection des environnements industriels critiques dotés d’architectures SCADA, nous ferons des annonces courant avril 2016. C'est un autre chantier stratégique pour Kaspersky Lab. »  

 

KL-Secteur-Banques-2015

 

BONUS :

Le marché des menaces de type ransomware (cryptovirus) selon Kaspersky Lab :

·         30 000 000$ : c’est les gains engrangés tous les 100 jours depuis 2014 par les cybercriminels derrière Cryptolocker, un ransomware redoutable

·         +48% : c’est l’augmentation du nombre de ransomwares selon Kaspersky Lab entre 2014 et 2015

Mobilité ?

·         300$ : c’est la rançon moyenne payée par les victimes

·         753 684 : c’est le nombre d’ordinateurs protégés par des produits Kaspersky Lab sur lesquels ont été détectés des ransomwares en 2015

https://securelist.com/files/2015/12/KSB_2015_Statistics_FINAL_EN.pdf

 

datacenters: quelles architectures pour demain ?

Cyber-expert: Farid Yavari, vice-président de la technologie chez FalconStor

 

 

 

Ce que l'architecture des datacenters modernes doit être face aux exigences d'hyperévolutivité actuelles

 

L'utilisation du stockage défini par logiciel (SDS - Software-defined-storage) dans les environnements hyperévolutifs

 

 

 

Les charges de travail du stockage des datacenters modernes requièrent de plus en plus des environnements à évolutivité horizontale (scale-out) pour exécuter les applications exigeantes de l'entreprise. Ces architectures hyperévolutives peuvent grandement bénéficier du stockage défini par logiciel (SDS- Software-defined-Storage) sur le plan de la valeur économique, de la souplesse, de l'efficacité opérationnelle.

 

Les charges de travail à évolutivité horizontale, comme le No-SQL, le traitement des transactions en ligne (OLTP), les analyses cloud et des mégadonnées ou big data, exigent beaucoup de performance et de capacité pour fournir des niveaux de services appropriés aux utilisateurs finaux et aux applications. L'architecture d'un datacenter hyperévolutifqui doit grandir pour répondre aux exigences de puissance de calcul, de mémoire et de stockage à la demande, dépend souvent de la nature des applications et des priorités de l'entreprise, notamment en termes de capacité souple, de sécurité et de temps de fonctionnement. Les projets sont généralement motivés par le coût global de la propriété, particulièrement lorsque ces exigences atteignent des centaines de pétaoctets.

Beaucoup d'applications modernes qui ont besoin de ces environnements scale-out hyperévolutifs offrent une résilience intégrée, se protègent elles-mêmes des défaillances matérielles et peuvent se réparer automatiquement, ce qui élimine le besoin d'intégrer la haute disponibilité dans la couche du stockage. Cela ouvre la porte à l'utilisation de matériel bas de gamme destiné aux particuliers, dont les défaillances ne porteront pas à conséquence sur la disponibilité du service. D'un autre côté, l'empreinte relativement petite des applications à évolutivité verticale (scale-up) génératrices de revenus peut justifier de payer plus cher pour un stockage de marque comportant des fonctions de haute disponibilité et de protection des données, car il n'est pas avisé de tester de nouvelles technologies radicales dans cet environnement.

SD-Market-Cyberisques-NEWS

 

Les plateformes SDS dont l'architecture est bien pensée permettent d'utiliser un matériel bas de gamme hétérogène pour réduire les coûts au maximum, d'orchestrer les services de données comme la réplication et de créer des niveaux basés sur carte thermique et régulés par des politiques pour placer les données sur le support de stockage adapté. Une approche SDS permet d'éviter la dépendance au matériel propriétaire onéreux et le « verrouillage » auprès d'un constructeur.

Les deux modèles les plus courants de stockage hyperévolutif scale-out sont le stockage local (DAS) et le modèle désagrégé reposant sur divers protocoles, comme iSCSI (Internet Small Computer Systems Interface) ou NVMe (Non-Volatile Memory Express). Certaines installations très larges de datacenters sur mesure, dans des entreprises dont le personnel d'ingénierie possède le niveau de protocole approprié, s'exécutent sur des protocoles maison, spécifiques à leur charge de travail, et développés afin d'optimiser le trafic du stockage pour leurs cas d'utilisation particuliers. Comme les slots disponibles limitent le modèle DAS sur un serveur, l'évolutivité est limitée, et souvent rapidement dépassée. Dans le modèle DAS, l'évolution indépendante des ressources de puissance de calcul et de stockage ne peut pas être optimisée. C'est pourquoi les entreprises commencent à passer, ou doivent passer au final, à des modèles de stockage désagrégé bâtis avec du matériel bas de gamme.

 

Le SDS ajoute une gestion et une orchestration intelligentes au datacenter désagrégé grâce à une couche d'abstraction qui sépare les applications du matériel de stockage hétérogène, et permet une infrastructure plus fiable, efficace et économique. Comme le SDS est agnostique sur le plan du matériel, il permet aux entreprises de mettre en œuvre de nouvelles technologies de stockage par une implémentation sur friche, qui élimine le besoin de déployer une toute nouvelle infrastructure lors de la migration initiale vers des modèles de stockage plus récents. À l'aide de fonctionnalités SDS, la migration des anciennes technologies vers les technologies modernes peut s'étaler dans le temps, pour maximiser le retour sur investissement dans une infrastructure de stockage déjà établie.

Le SDS fournit une certaine souplesse dans la migration des données, des cycles fluides d'actualisation des données et une évolution indépendante des ressources de stockage et de serveur. Même lorsque des fonctionnalités de protection des données et de haute disponibilité (HA) ne sont pas nécessaires, le SDS peut offrir d'autres atouts précieux comme l'analyse prédictive exploitable, l'optimisation du WAN, des instantanés tenant compte des applications, les clones, la qualité de service (QoS), la déduplication et la compression des données.

Les solutions de stockage définies par logiciel s'intègrent bien aux infrastructures hyperévolutives conçues pour répondre aux exigences croissantes de souplesse, densité et performance du stockage. La chute des prix du stockage flash, l'introduction de nouveaux genres de mémoires pour le stockage et un intérêt croissant pour le matériel bas de gamme dans les infrastructures de datacenters ont contribuer au développement des possibilités du stockage hyperévolutif. Le SDS permet le déploiement de technologies de stockage avec différentes fonctionnalités, à différentes gammes de prix, pour obtenir le coût de possession total (TCO) le plus bas possible.

 

BONUS:

http://www.networksasia.net/article/falconstor-cumulus-partner-offer-cloud-based-predictive-analytics.1443664832

http://falconstor.com/

 

Etude NTT Com Security: 25 % des IT Managers sont persuadés que leur entreprise subira une cyber-attaque

 

NTT Pierre Yves Popihn, directeur technique NTT Com Security :

 

 "65 % des algorithmes que nous utilisons pour prévenir les cyberattaques ont été développés en interne"

 

Vous venez de publier chez NTT une étude sur les réactions des entreprises face aux défis de la cybersécurité. Un chiffre attire l'attention, à peine 25 % des IT Managers sont persuadés que leur entreprise subira une cyber-attaque. En terme de prises de conscience des cyber-risques c'est peu ?

Peu et déjà beaucoup. Mais c'est vrai que çà peut apparaître comme faible. Cela dit, il est intéressant de connaître la nature des vecteurs par lesquels les risques peuvent parvenir. Les collaborateurs constituent souvent un maillon faible et à ce titre il convient de les sensibiliser davantage.

 

C'est réellement utile la sensibilisation ? Çà fait 20 ans qu'on en fait et les attaques se multiplient avec des conséquences de plus en plus stratégiques.

C'est exact mais il faut persévérer en communiquant sur l'identification des actifs sensibles et la manière de les isoler pour mieux les protéger.

 

Reste que la technologie ne propose pas encore d'outils réellement efficaces pour identifier et suivre le cycle de vie des données sensibles…

Oui même les solutions DLP ne sont pas totalement satisfaisantes car incomplètes. Il faut travailler avec les métiers et les DG notamment avec les PME / PMI.

 

Les nouveaux risques proviennent aussi des maillons faibles constitués par les partenaires, souvent des PME / PMI fournisseurs, sous-traitants de grandes organisations dont les OIV. Que révèle votre étude sur ce point ? (cf la section BONUS)

Selon le dernier rapportGlobal Threat Intelligence Report 2015 la part des attaques ciblant les prestataires est passée de 9 à 15% des attaques totales de 2014 à 2015. D'autres points sont intéressant révélés par cette étude : Seule une personne interrogée sur cinq (22 %) pense que son organisation est totalement sécurisée, les données des clients (57 %) et de l'entreprise (55 %) sont considérées comme les plus exposées, trois personnes interrogées sur dix (30 %) affirment que les services de ressources humaines (HR) sont mieux dotés que la sécurité des informations et presque toutes les personnes interrogées estiment qu'il y aurait des impacts externes (98 %) et internes (98 %) en cas de vols d'informations suite à une violation de la sécurité.

 

Que représente NTT en France, un acteur japonais en sécurité ou en infrastructure ?

Nous sommes présents sur différents maillons de la chaîne IT et sécurité. Personnellement je perçois NTT France comme une structure française même si au niveau mondial nous sommes 220 000 employés et 800 pour NTT Com Security monde la branche cybersécurité de NTT dont 50 collaborateurs travaillent en France. J'espère qu'il y en aura une dizaine de plus fin 2016.

 

Comment percevez-vous votre « business secure » pour 2016 ? Avec quels éléments différenciateurs ? La certification ANSSI vous apparaît comme indispensable pour répondre aux appels d'offres des acteurs du CAC 40 notamment les OIV ?

Oui et nous avons enclenché la procédure pour être certifié PASSI par l'ANSSI cette année. C'est important pour Nous car nous sommes intégrateurs de services au sens large. Ce qui signifie que nous sommes présents sur les phases d'audit avec la cartographie des risques, les correctifs et mises a jours des outils relevant de cet audit et le suivi et la surveillance avec anticipation des menaces.

 

 

Anticipation signifie proactivité sur un code malveillant dans un secteur donné par exemple. De quels outils disposez vous pour anticiper les cyber-menaces auprès de vos clients ?

Historiquement, NTT est opérateur d'infrastructure, capable d'analyser des flux IP notamment et surtout de développer des algorithmes spécifiques. Près de 65 % des algorithmes que nous utilisons pour prévenir les cyberattaques ont été développés en interne notamment par notre task Force basée en Suède NTT Communication Security forte de 50 ingénieurs.

 

 

En France, quels sont vos chiffres clés : collaborateurs, clients, développement résultats … ?

Nous traitons plus de 250 clients dont 75 % appartiennent au CAC 40 ce qui représente 40 % de notre CA. Nos services dépendent aussi des choix technologiques que nous réalisons avec nos partenaires technologiques : CheckPoint, Trend Micro, Fortinet…

 

Comment un opérateur d'origine japonaise se situe face à l'évolution du paysage réglementaire européen ? RGPD, Safe Harbor II… ?

 

Si vous évoquez le cas de l'hébergement des données, nos serveurs et nos neuf datacenters sont en Europe.

 

Propos recueillis par @jpbichard

 

 

BONUS :

Rapport Risk :Value de NTT Com Security:

Pour les décideurs français, le cout d'une remise à niveau après une cyberattaque s'élève à 772 942€ en moyenne

Selon une nouvelle étude de NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942€en moyenne France), et ce sans prendre en compte les dommages collatéraux en termes de réputation, d'érosion de la marque et de manque à gagner.

La majorité des cadres dirigeants pensent que les violations de la sécurité de l’information sont inévitables et que le coût de récupération en cas d'attaque serait d'environ 1 million de dollars. Ces informations ont été révélées par la nouvelle étude Risk:Valuedu spécialiste de la gestion du risque et de la sécurité de l'information, NTT Com Security.

Alors que 54 % des personnes interrogées affirment que la sécurité des informations est « vitale » pour leur activité et que près d'un cinquième (18 %) juge qu'une sécurité insuffisante est « le risque principal », une majorité (65 %) pense que les données de leur organisation subiront une attaque un jour ou l'autre.

Dans leur ensemble, les personnes interrogées estiment qu'il faudrait neuf semaines pour récupérer en cas d'attaque et que cela coûterait 907 053 dollars en moyenne, et ce sans parler des dommages collatéraux en termes de réputation, d'érosion de la marque et de manque à gagner. Les cadres dirigeants pensent que les coûts de restauration seraient répartis de la façon suivante : un cinquième (19 %) en frais juridiques, 18 % en compensation des clients, 15 % en ressources de tiers et 15 % en amendes ou coût de mise aux normes. Les autres coûts de restauration possibles incluent les relations publiques et les communications, ainsi que les compensations destinées aux fournisseurs et aux employés.

Hacking-Attaques-Prix-Cyberisques

 

Marché français :

·         En France, seulement 27% des sondés estiment que toutes les données de leur entreprise sont complètement sécurisées et 48% que leurs données critiques sont sécurisées. Bien que ces données reflètent un certain retard des Français dans la sécurité des données, on constate que l’Hexagone figure parmi les meilleurs élèves. En effet, d’après l’étude, la France reste au-dessus de la moyenne (22% sur l’ensemble des données et de 40% sur les données cruciales).

·         Moins de 50% estiment que les appareils et terminaux de leur PDG sont fiables et les Français sont même parmi les moins nombreux à parler d’ « extrême fiabilité » des téléphones portables (28%), des ordinateurs portables (37%) et des tablettes (33%).

·         Seul à peine plus d’un tiers des Français estime que la perte d’un téléphone portable professionnel représente un danger pour l’entreprise. En effet, ils ne sont que 32% à considérer qu’un téléphone portable perdu n’est pas à prendre à la légère. Les statistiques montent à 40% lorsqu’il s’agit d’un ordinateur portable ou d’une tablette professionnelle.

 Cette étude menée auprès de 1000 cadres dirigeants n'appartenant pas à un service informatique et provenant d'entreprises britanniques, américaines, allemandes, françaises, suédoises, norvégiennes et suisses a démontré que les attaques récentes et largement relayées dans les médias ont donné lieu à une prise de conscience. Une étude Risk:Value similaire réalisée par NTT Com Security en novembre 2014 indiquait que seulement 10 % du budget informatique d'une entreprise était consacré à la sécurité des informations, ce qui est à rapprocher des 13 % de l'année en cours. D'autre part, 13 % des personnes interrogées pensent que les attaques entraînent une baisse de revenus, contre 8 % en 2014.

Selon cette étude, presque toutes les personnes interrogées disent qu'elles subiraient des impacts externes et internes en cas de violation de la sécurité, ce qui inclut la perte de confiance des clients (69 %) et l'atteinte à la réputation (60 %). Un tiers des cadres dirigeants s'attend à devoir démissionner ou à ce qu'un autre dirigeant démissionne en cas de violation grave.

Garry Sidaway, vice-président senior pour la stratégie de sécurité et les alliances de NTT Com Security, précise : « Nous assistons à une véritable sensibilisation aux violations de la sécurité, ce qui n'a rien de surprenant compte tenu de l'année que nous venons de vivre. En effet, de grandes marques ont eu à surmonter les effets d'attaques majeures et ont eu des difficultés à gérer les dommages potentiels subis par les données des clients, ainsi que l'atteinte à leur réputation. Si la majorité des personnes consultées pensent que les attaques sont inévitables, elles s'attendent également à devoir en payer les conséquences, que ce soit en termes de coûts de restauration, de confiance des clients, voire de leur propre poste. »

Cette étude indique également que moins de la moitié (41 %) des organisations a prévu une assurance pour l'impact financier de la perte de données et d'une violation de la sécurité, tandis que 12 % n'ont rien prévu. Cependant, près d'un tiers (35 %) des personnes interrogées indique avoir contracté une assurance dédiée de cybersécurité et 27 % affirment en rechercher une activement. Environ la moitié (52 %) a une stratégie de sécurité des informations, tandis que 27 % sont en train d'en mettre une en place.

 

FIC 2016 Cyber Business : S. Richard Orange: "L'esprit qui a préside a la remise en cause du Safe Harbor doit continuer" et aussi Cisco, FireEye, Sophos, PWC, RISK, Symantec...

FIC 2016: Cyber Business rencontres avec Orange, Cisco, FireEye, Sophos, RISK, PWC, Symantec...

 

Stéphane Richard PDG Orange : « L'économie de la data suppose des régles équitables pour tous. L'esprit qui a présidé à la remise en cause du Safe Harbor doit continuer notamment pour ce qui concerne les notions de souveraineté des données »

 

« Eviter que des attaques arrivent sur nos datacenters » C'est en substance le message que les responsables d'Orange et Orange Cyber défense (plus de 200 000 échantillons de codes douteurs recus chaque jour) veulent faire passer lors de la conférence de presse l'une des premières données au FIC. Mais est ce le seul message ? Quelques annonces ont été faites. L’ouverture prochaine d'un pôle Cyberdéfense à Lille. « l'idée explique Stephane Richard PDG d'Orange c'est de sortir du marché parisien d'une part et d'autre part de nous rapprocher du coeur géographique de l'Europe avec Londres a moins d'une heure de Lille, Bruxelles a proximité. Nous allons évoquer cela avec le nouveau Président du conseil régional. Ce que nous souhaitons c'est aller vite. » Sur les aménagements réglementaires – RGPD et annulation du Safe Harbor – « l'économie de la data suppose des régles équitables pour tous. L'esprit qui a présidé a la remise en cause du Safe Harbor doit continuer notamment pour ce qui concerne les notions de souveraineté des données » a indiqué le Président d'Orange.

 

201511 safe harbor infographic final 1

 

Orange cyberdéfense recherche plus de 2000 collaborateurs a embaucher. Cette entité profitable d'Orange espère faire un chiffre d'affaires supérieur à 150 millions d'euros en 2016. « Nous sommes sur une croissance de plus de 20 % chaque année »  rappelle Stephane Richard qui souligne qu'Orange doit accompagner plus de 500 start-up d'ici 2018.  150 sont déjà accompagnées aujourd'hui par le groupe.

D'autres annonces ont été faites par Orange CyberDéfense sur le futur smartphone Hoox « ultra sécurisé » ». Testé auprès de 400 conseillers de la Présidence de la République, conçu par Bull-Atos, il est présenté comme « nativement sécurisé ». en chiffrant voix, SMS et l'ensemble des données stockées. Doté d'un système anti-intrusion il héberge des applications elles aussi sécurisées. « Hoox est agréé par l'ANSSI rappelle Michel Van Den Berghe Directeur général d'orange cyber-défense les applications seront disponibles en septembre 2016 » L'appareil proposé à 1500 euros environ vise un marché restreint de quelques milliers d'utilisateurs et s'adresse en priorité aux membres des COMEX. Cette offre résulte d'un accord entre la marque technologique d'Atos, Bull et Orange Cyberdéfense.

Sur la sécurité des systemes IDS / Scada les responsables d'Orange affirment détenir une offre en plein développement « basée sur l'idée de remettre des barrières périmetriques à ces SI ». Un laboratoire pharmaceutique teste actuellement les services de sécurité Scada de l'opérateur.

....

FIC 2016: Cyber Business rencontres avec Orange, Cisco, FireEye, Sophos, RISK, PWC, Symantec, Schneider Electric...

 

 

L'intégralité de l'article est réservée à nos abonnés

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

@jpbichard @cyberisques

 

Target-List-2015-CYBERISQUES-1

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  

 

BONUS: 

Atelier-A03-FIC-2016-SNCF-EDF-CYBERISQUES-NEWS-AIRBUS-MINISTERES

FIC 2016: Atelier "Gestion de crise" animé par Jean Philippe Bichard Cyberisques NEWS :

RSSI groupe SNCF, EDF, Airbus, Ministeres...

 http://www.cyberisques.com/mots-cles-15/499-fioc-2016-ateliet-gestion-de-crise-rssi-groupe-sncf-edf-airbus-ministeres

 

Témoignage: Olivier Ligneul, RSSI Groupe EDF: 

 

Abonnement individuel par eMail personnalisé

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires