theNet by CLOUDFLARE

Un avenir en toute sécurité : enquête sur l'état de préparation de la cybersécurité

Chapitre 2 : Un nombre croissant de cybermenaces

La fréquence des incidents de sécurité ne cesse d'augmenter. En fait, selon l'étude, 78 % des responsables de la sécurité interrogés ont subi un incident au cours des 12 derniers mois. De plus, les incidents ne sont pas des événements ponctuels. Parmi ces entreprises, 80 % ont signalé quatre incidents ou plus au cours de la même période, tandis que 50 % ont connu un nombre sidérant de 10 incidents ou plus.

Les attaques basées sur le web sont désormais la méthode d'attaque la plus courante, à l'origine de 60 % des incidents, contre 50 % pour les attaques reposant sur le phishing. Les dénis de service distribués (DDoS), les actes malveillants internes et le vol d'informations d'identification sont moins fréquents : 41 % des entreprises victimes de violations ont connu ce type d'incidents au cours de l'année écoulée.

Tous les secteurs ne sont pas touchés de la même manière par les cybermenaces. Les secteurs technologiques - tels que les jeux vidéo, les médias et les télécommunications, ainsi que les technologies de l'information - sont parmi les plus fréquemment visés. Les entreprises des secteurs des services financiers et de l'énergie ont subi des attaques tout aussi fréquentes.

Des entreprises de toutes tailles sont ciblées, avec des différences minimes entre les petites, moyennes et grandes organisations. Pour l'acteur malveillant, cependant, chaque taille d'entreprise offre un rapport effort/récompense différent.

  • Les grandes organisations (comptant plus de 2 500 employés) ont souvent les données les plus précieuses à voler. Mais elles disposent également de défenses sophistiquées, avec de nombreux produits de sécurité dans leur architecture. Elles consacrent des budgets plus importants à la sécurité et disposent d'un personnel plus nombreux pour mettre en œuvre et gérer ces solutions.

  • À l'extrémité opposée du spectre, les petites entreprises (comptant entre 150 et 999 employés) ont des défenses plus modestes. Elles risquent également d'être moins à même d'identifier les violations lorsqu'elles se produisent. Néanmoins, elles semblent moins attrayantes pour un acteur malveillant que les grandes organisations. Elles disposent d'un volume par définition plus faible de ressources précieuses dans le réseau et de ressources financières modestes à voler ou utiliser dans le cadre d'un rançongiciel.

  • Les entreprises de taille moyenne (comptant de 1 000 à 2 499 employés) constituent un terrain propice pour les acteurs malveillants : leurs défenses sont peut-être moins solides que celles de leurs homologues plus importants, mais elles disposent toujours de données précieuses qui peuvent être dérobées.

D'après les personnes interrogées dans le cadre de notre enquête, les objectifs de ces attaques semblent assez variés. Dans 59 % des attaques, l'objectif était d'implanter des logiciels espions, en particulier dans les secteurs des médias et des télécommunications, de l'énergie et des voyages et du tourisme. Mais le gain financier (55 %), l'exfiltration de données (52 %) et la demande de rançon (52 %) font également partie des principaux objectifs dans tous les secteurs d'activité.

Les objectifs des attaques diffèrent d'un secteur à l'autre. Par exemple, les entreprises de soins de santé et de transport sont parmi les plus susceptibles d'être touchées par des attaques d'exfiltration de données. Les entreprises des secteurs de l'énergie et des services financiers sont les plus susceptibles d'être attaquées à des fins lucratives. Les entreprises de médias et de télécommunications sont les plus fréquemment infectées par des logiciels espions.

Si les entreprises investissent dans des solutions de cybersécurité, parfois dans de nombreuses solutions, pourquoi continuent-elles à être victimes d'attaques ? Les solutions mises en place par les organisations ne fonctionnent tout simplement pas comme elles le devraient. Il est évident que la sécurisation des organisations présente aujourd'hui de nouvelles exigences et que, pour beaucoup, il est temps de réévaluer nos stratégies de sécurité. Pour de nombreuses organisations, la solution pour faire face à un nombre croissant de menaces de sécurité ne consistera pas à multiplier les solutions, mais à adopter une stratégie radicalement différente - une démarche permettant d'unifier la sécurité dans tous les environnements et donnant lieu à une architecture composable et programmable.

Continue to Chapter 3: Securing hybrid work

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions qui affectent les décideurs en matière de technologies aujourd'hui.



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • Résultats d'une enquête menée auprès de plus de 4 000 professionnels de la cybersécurité

  • Nouvelles conclusions sur les incidents de sécurité, la préparation et les résultats

  • Éléments que les RSSI doivent prendre en considération afin de sécuriser l'avenir et d'obtenir de meilleurs résultats pour leur entreprise


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !