Cybersécurité en 2016 : 11 types de menaces, 5 enjeux majeurs et 3 stratégies pour se protéger

cybersecuriteLe cabinet d’audit et de conseil Deloitte France a publié en septembre 2016 les résultats de son enquête “Enjeux Cyber 2016”, état de l’art de la cybersécurité en 2016 ; ceci après avoir interrogé un panel représentatif des comités exécutifs, directions métiers, DSI et RSSI au sein des organisations de l’hexagone.
A cette occasion, Deloitte livre un panorama des menaces les plus recensées (voir en fin d’article).
Pour débuter, un chiffre marquant : seules 7% des organisations considèrent la cybersécurité comme un sujet prioritaire et de premier ordre à l’heure de la transformation numérique.
Les conséquences des politiques de cybersécurité sont pourtant évidentes pour les entreprises, les institutions et les associations : coûts directs liés au vol d’une information privée, destruction d’infrastructure critique, perte de propriété intellectuelle ou indisponibilité de production en ligne.

5 enjeux de la cybersécurité en 2016

En 2016, 5 enjeux cybersécurité touchent les organisations avec les impacts visibles et non visibles.

1. La transformation digitale

C’est la faculté d’une organisation à mettre en place, ajuster ou désactiver rapidement une plateforme répondant à un besoin précis qui constitue un avantage technologique et compétitif.
Avec des délais toujours plus restreints, des technologies nouvelles, et des risques de failles de sécurité qui ne cessent de croître, l’organisation agile est-elle suffisamment sécurisée ?

2. Les enjeux réglementaires

La cybersécurité au sein des organisations se trouve à un tournant. L’intensification de la législation en Europe et en France introduit un changement de paradigme.
L’obligation réglementaire conduit notamment les entreprises à revoir en conséquence leurs plans d’actions.

3. La protection des données

Le rapport entre la sécurité et la vie privée devient critique.
La récolte et l’enrichissement constant des données liées à une identité (employé, fournisseur ou client) conduisent à faire du stockage de données personnelles sans consentement et posent la question de son utilisation et d’une fuite éventuelle.

4. L’authentification

Face à la nécessité de devoir constamment s’authentifier et saisir des mots de passe différents pour chaque application ou service, la fédération des identités apporte une solution efficace permettant une  authentification et une propagation transparente des données entre applications.

5. L’évidence Cybersécurité

Dans un environnement ultra-concurrentiel et en constante transformation, où les organisations sont de plus en plus exposées aux risques, une meilleure appréhension des dispositifs de sécurité à mettre en place fournira un avantage compétitif de taille.
Les décisions stratégiques des entreprises pourront être réalisées sereinement, dès lors que la gestion des risques qui y est associée (identification, évaluation, réponse) sera non seulement orientée “protection” mais également “optimisation de la performance”.

Agir sur 3 points pour se protéger

Une bonne stratégie Cybersécurité s’appuie sur 3 points essentiels : Sécurité – Vigilance – Résilience

Sécurité

Ce qui compte pour l’organisation
Une analyse de ce qui compte réellement pour l’entreprise doit aboutir à des investissements et mesures permettant de sécuriser les actifs identifiés et réduire l’impact potentiel des menaces.

Vigilant

Réduire les cyberattaques
La sensibilisation et le monitoring sont les meilleures protections. Cela permet en effet d’obtenir une meilleure connaissance des menaces et de les identifier lorsqu’elles se produisent ou sont sur le point de se produire pour mieux les traiter.

Résilience

Quelle réponse suite à une attaque ?
La réduction de l’impact est certes la première étape. La capacité de l’entreprise à se remettre en marche rapidement sans perte d’information ou avec un préjudice moindre est tout aussi importante.

Panorama des menaces les plus recensées en 2016 (cybersécurité)

securite

Leave a Reply

Your email address will not be published. Required fields are marked *