Etude sur la sécurité informatique : Cyber ​​Security 2020

IDG Study Cyber ​​​​Security 2020 Drive Lock

Partager le post

Étude sur la sécurité informatique : terminaux, pirates et sécurité dans la numérisation. En tant que partenaire de coopération de l'étude en cours "Cyber ​​​​Security 2020" de COMPUTERWOCHE et CIO, DriveLock publie les défis et stratégies les plus importants en matière de protection des systèmes informatiques.

"Les résultats de l'étude montrent des différences majeures dans la perception des cyber-risques entre les répondants du niveau de la direction et des départements", commente Anton Kreuzer, PDG de DriveLock. Avec 38 %, les décideurs de niveau C considèrent la protection des terminaux comme le plus grand défi, tandis que dans les domaines commerciaux, la situation des menaces externes est en tête avec 51 %. "Repousser les menaces externes et assurer la sécurité de vos propres terminaux sont tout aussi importants à l'ère numérique. Les organisations doivent poursuivre une stratégie de sécurité informatique qui adopte une vision globale de la situation en matière de sécurité et ne fait pas de distinction entre les aspects internes et externes. Parce que mieux vos propres terminaux sont sécurisés, plus le risque de pirates informatiques est faible », poursuit Kreuzer.

Les endpoints non protégés ou les attaquants externes sont-ils plus dangereux ?

Le budget de la sécurité est mentionné par 27% de tous les répondants comme un autre point important par rapport à la sécurité informatique et se situe donc à la troisième place des défis pour la sécurité informatique mentionnés. Ce qui est surprenant dans les résultats, c'est quels aspects ferment la marche et sont donc classés comme les moins à risque. L'étude a été recueillie entre le 20 juillet et le 28 juillet de cette année. À cette époque, de nombreuses entreprises étaient déjà passées au travail à domicile dans le cadre de la pandémie de corona. Néanmoins, seuls 11 % environ de tous les répondants ont indiqué que le travail à distance (travail à domicile et travail mobile) constituait un défi pour leur sécurité informatique. Une des raisons peut être que la protection des terminaux couvre déjà ce point. Cependant, de nombreux e-mails de phishing liés à Corona ou d'éventuelles failles de sécurité dans le grand nombre de nouveaux appareils représentent un risque qu'il ne faut pas sous-estimer. "Chaque entreprise victime d'une cyberattaque est une de trop", ajoute Kreuzer. "Avec de nombreux employés travaillant à domicile, il est important de compléter les mesures techniques par des activités de sensibilisation à la sécurité. Les employés doivent également être sensibilisés aux risques potentiels lorsqu'ils travaillent à domicile.

Dommages économiques élevés causés par une cyberattaque

La proportion d'entreprises subissant des dommages économiques à la suite de cyberattaques augmente avec la taille. Néanmoins, les entreprises de taille moyenne arrivent en tête de liste des victimes avec près de 55 %, suivies de près par les grandes entreprises avec 53 %. En comparaison, seulement 38 % des petites entreprises interrogées déclarent avoir déjà subi un préjudice économique. Si l'on considère l'ensemble des entreprises, la moitié des répondants (50%) signalent des désavantages économiques.

"Chaque entreprise, quelle que soit sa taille, est ciblée par les cybercriminels", a déclaré Martin Mangold, vice-président des opérations cloud chez Drivelock. « La situation est plus critique pour les petites et moyennes entreprises car elles n'ont tout simplement pas les mêmes ressources que les grandes entreprises. Ils manquent à la fois de budget et de personnel, de sorte que les PME en particulier peuvent bénéficier de l'externalisation de la sécurité. »

L'externalisation de la sécurité résout la pénurie de travailleurs qualifiésIDG Study Cyber ​​​​Security 2020 Dommages causés par une attaque

Surtout, l'externalisation de la sécurité apporte de grands avantages car elle résout la pénurie actuelle de travailleurs qualifiés. Les PME n'ont plus à rivaliser avec les grandes entreprises et les experts en sécurité. Cependant, les préjugés empêchent souvent la sécurité en tant que service d'être considérée du tout. 55 % des personnes interrogées ont décrit l'externalisation de la sécurité comme un interdit pour leur entreprise, et même près de 59 % pour les petites entreprises.

Dans les départements spécialisés, un peu moins d'un sur quatre (24%) s'y oppose, tandis qu'au niveau de l'encadrement, cette proportion est d'environ les deux tiers à 67%. Mangold souligne : "Même en matière d'externalisation de la sécurité, l'évaluation du niveau C et du département est très différente. Dans le même temps, les décideurs en particulier devraient reconnaître que l'externalisation de la sécurité atténue la pénurie de travailleurs qualifiés et brise les préjugés. » Un remède aux préoccupations semble être la pression des coûts. Plus le budget de sécurité disponible est petit, plus les personnes interrogées sont ouvertes aux services de sécurité gérés à partir du cloud. Dans les entreprises dont le budget informatique est inférieur à dix millions d'euros par an, seuls 49% rejettent l'externalisation et 15% sont tout à fait d'accord.

Le zéro confiance est arrivé dans les entreprises

93% des personnes interrogées déclarent que leur entreprise travaille sur le concept de sécurité Zero Trust : 38% utilisent déjà Zero Trust, 41% sont en phase de mise en œuvre et 14% sont en phase de planification. Et cela malgré le fait que seules quelques entreprises ont prévu des investissements concrets pour le Zero Trust. Les 3 principaux domaines d'investissement sont la prévention des intrusions (46 %), la sécurité du réseau (42 %) et la sécurité du cloud (39 %). Andreas Fuchs, vice-président Product Management chez DriveLock, explique cet écart : « Le modèle Zero Trust est une approche de sécurité holistique et comprend plusieurs solutions de sécurité. La sécurité du réseau est un élément tout aussi important de Zero Trust que la détection et la réponse des terminaux pour prévenir les attaques ou d'autres solutions telles que la liste blanche prédictive. L'interaction transparente de tous les modules de sécurité sur une plate-forme Zero Trust est importante. » Cela signifie que les entreprises peuvent ne pas investir directement dans l'approche de sécurité informatique avancée, mais dans des solutions et des fonctionnalités qui constituent les éléments essentiels d'un modèle Zero Trust.

84% des entreprises ont une stratégie de digitalisation

Néanmoins, ce décalage entre investissement et mise en œuvre montre que les stratégies au sein des entreprises ne sont pas suffisamment coordonnées. Par exemple, 84 % des entreprises ont une stratégie de numérisation pour le lieu de travail et le bureau à domicile modernes, mais seulement 77 % ont une stratégie de sécurité pour les terminaux. Seuls 70% disposent d'un concept d'analyse des risques. Pour le domaine important de la gestion des identités et des accès, c'est même moins de la moitié à 40 %. "L'étude a une fois de plus mis en évidence deux points", déclare Anton Kreuzer. « D'une part, une entreprise sur deux subit des dommages économiques à la suite de cyberattaques. D'autre part, les décideurs et les experts sont conscients des défis posés par les cybermenaces. Les entreprises doivent désormais commencer à accorder à la sécurité informatique la même importance qu'aux autres domaines informatiques critiques afin de pouvoir protéger leurs systèmes efficacement et sur le long terme.

Directement à l'étude sur DriveLock.de

 


À propos de Drive Lock

La société allemande DriveLock SE a été fondée en 1999 et est aujourd'hui l'un des principaux spécialistes internationaux de la sécurité informatique et des données avec des succursales en Allemagne, en France, en Australie, à Singapour, au Moyen-Orient et aux États-Unis. À l'ère de la transformation numérique, le succès des entreprises dépend dans une large mesure de la fiabilité avec laquelle les personnes, les entreprises et les services sont protégés contre les cyberattaques et la perte de données précieuses. DriveLock vise à protéger les données, les appareils et les systèmes de l'entreprise. Pour ce faire, l'entreprise s'appuie sur les dernières technologies, des experts en sécurité expérimentés et des solutions basées sur le modèle Zero Trust. Dans les architectures de sécurité d'aujourd'hui, Zero Trust signifie un changement de paradigme basé sur la maxime "Ne jamais faire confiance, toujours vérifier". De cette manière, les données peuvent être protégées de manière fiable, même dans les modèles commerciaux modernes.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus