La majorité des entreprises ne sont pas prêtes à faire face à des cyber-menaces sophistiquées
Publié le 21/04/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - Une enquête dédiée à l’état de préparation face aux failles de sécurité (“global breach readiness”) qu’a commanditée RSA, la division sécurité d’EMC, révèle que la majorité des entreprises, à travers le monde, ne sont pas correctement préparées à faire face aux cyber-menaces sophistiquées que l’on connaît aujourd’hui. Cette enquête compare les résultats récoltés par le Security for Business Innovation Council (SBIC), un groupe de hauts responsables Sécurité travaillant pour les entreprises du classement Global 1000, avec la situation du secteur en général. RSA a compilé ces résultats afin de dégager une vue quantitative précise des aptitudes qui font encore défaut en matière de sécurité et de formulerun certain nombre de conseils visant à combler au mieux ces lacunes.

L’enquête s’est concentrée sur les mesures à prendre en matière de les 4 domaines de Breach Readiness & Response : Incident Response, Content Intelligence, Analytic Intelligence et Threat Intelligence. Les résultats recueillis indiquent que les entreprises continuent d’éprouver des difficultés à adopter des technologies et bonnes pratiques afin de détecter et de réagir plus efficacement à des cyber-attaques afin d’éviter d’en subir les effets néfastes.

Incident Response
La réaction aux incidents (“Incident Response”) est une activité en constante évolution qui doit sans cesse être affinée afin de pouvoir faire face au nombre croissant de cyber-menaces. Alors que l’ensemble des principaux membres du SBIC peuvent s’appuyer sur une certaine forme de réaction aux incidents, les résultats de l’enquête démontrent que 30% des entreprises interrogées ne disposent d’aucun plan anti-désastre. Par ailleurs, 57% des entreprises qui en ont un admettent ne jamais le réviser ou le mettre à jour.

Content Intelligence
Dans le registre “Content Intelligence”, l’enquête a mesuré le degré avec lequel les outils, les technologies et les processus existants confèrent aux entreprises une meilleure emprise sur leur aptitude à identifier et surveiller leurs principaux actifs. La totalité des membres du SBIC disposent des moyens nécessaires pour collecter les données et pour centraliser le déclenchement d’alertes. Ce n’est par contre pas le cas de 55% des entreprises interrogées, ce qui les rend particulièrement vulnérables à de nombreuses menaces. Il s’avère également que l’identification de “faux positifs” demeure une tâche difficile. Seules 50% des entreprises interrogées disposent d’un plan concret leur permettant d’identifier de faux positifs. Plus de 90% des membres du SBIC se sont équipés de technologies de cyber-sécurité automatisées et ont mis en oeuvre un processus de mise à jour de l’information afin de réduire les risques de futurs incidents.

La plupart des entreprises admettent que la collecte de données de consignation (“log”) importantes à l’aide de systèmes SIEM ne leur procure qu’une vue partielle de leur environnement. L’enquête indique que 72% des personnes interrogées ont accès à des ressources d’analyse technico-légale (“forensics”) portant sur les maliciels et les terminaux tandis que seulement 42% des personnes interrogées ont la possibilité de procéder à une analyse technico-légale plus poussée du réseau, notamment via capture de paquets et analyse de flux réseau.

Une analyse de menaces par un intervenant externe et le partage d’informations sont également deux activités-clé qui doivent permettre aux entreprises de se tenir au courant des tactiques utilisées actuellement par les pirates et de motivations de ces derniers. Les résultats de l’enquête révèlent que seulement 43% des personnes interrogées font appel à une source d’analyse de menaces externe, en complément de leurs propres activités en la matière. Le fait est, malheureusement, que les intrusions qui réussissent exploitent des failles connues mais qui n’ont pas été réparées. 40% des personnes interrogées dans le cadre de cette enquête n’utilisent pas activement un programme de gestion des vulnérabilités. Ce qui augmente d’autant la difficulté qu’il y a pour elles à faire en sorte que leur système de sécurité garde une longueur d’avance sur les pirates.

“Les entreprises éprouvent de grandes difficultés à se faire une idée précise des risques opérationnels qu’elles encourent”, déclare Dave Martin, Chief Trust Officer de RSA, la division sécurité d’EMC. “La protection de l’information n’est que l’un de ces risques. Même si de nombreuses entreprises ont le sentiment de bien maîtriser leurs risques de sécurité, rares sont encore celles qui ont traduit cela dans une stratégie de risques opérationnels de grande envergure. Comme la présente enquête le démontre, la planification des réactions aux incidents est un processus dynamique et les entreprises ne parviennent que rarement à évaluer des plans sur base de nouvelles menaces. Ce faisant, elles exposent leurs systèmes, leurs données et leurs infrastructures aux cyber-attaques.”

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?