ETI PME

Cybersecurite en entreprise, résultat du 10ème baromètre du CESIN

Dans un contexte de digitalisation croissante, les Responsables de la Sécurité des Systèmes d'Information (RSSI) des PME et ETI doivent faire face à des menaces toujours plus sophistiquées. Une analyse récente du CESIN (Lien vers le baromètre de la cybersécurité du CESIN)  met en lumière les tendances et enjeux de la cybersécurité en 2024. Cet article propose un décryptage des principaux enseignements et recommandations.

Quelques chiffres sur ce baromètre de la cybersécurité : 

 

📢 401 entreprises interrogées, réparties en 14 % de PME, 39 % d’ETI et 47 % de grandes entreprises.
📢 47 % des entreprises ont déjà été confrontées à au moins une cyberattaque.
📢 63 % considèrent que la sécurisation des données stockées dans le Cloud nécessite des outils spécifiques.
📢 72 % ont souscrit une cyberassurance, et un quart d’entre elles l’a déjà activée suite à une cyberattaque.

 

Quels sont les vecteurs d'attaques les plus courants ? 


🥇 Phishing – La technique la plus répandue, exploitant l’ingénierie sociale pour tromper les utilisateurs.
🥈 Exploitation de vulnérabilités – Attaques ciblant des failles logicielles non corrigées.
🥉 Attaques par déni de service (DDoS) – Surcharge des systèmes pour les rendre indisponibles.
🥉 Tentatives d’intrusion – Essais répétés de connexion pour compromettre des comptes ou des systèmes.

 

Quelles sont les solutions de sécurité mentionnées comme les plus efficaces ? 

 

🥇 EDR (Endpoint Detection and Response) : Un système de sécurité qui surveille et protège les appareils (comme les ordinateurs et les smartphones) contre les menaces, en détectant et en répondant aux attaques en temps réel.

🥈 Pare-feu (Firewalls) : Des dispositifs de sécurité réseau qui surveillent et filtrent le trafic entrant et sortant, empêchant ainsi les accès non autorisés aux systèmes internes.

🥉 Authentification multi-facteurs (MFA) : Un processus de sécurité qui nécessite plusieurs preuves d'identité avant de permettre l'accès à un système, renforçant ainsi la protection contre les accès non autorisés.

🥉 VPN et ZNTA (Zero Trust Network Access) : Le VPN sécurise les connexions à distance à un réseau, tandis que le ZNTA applique le principe du "Zero Trust", qui implique de vérifier chaque connexion avant de lui accorder l'accès, quel que soit l'emplacement de l'utilisateur.

 

Quels incidents liés à des tiers ont impactés les entreprises interrogées ?  


🥇 Mauvaises pratiques dans des opérations et prestations confiées à des tiers 
🥈 Vulnérabilités critiques sur des produits 
🥉 Cyberattaque exploitant un défaut de sécurité chez un tiers


En réponse à cette dernière question, les mesures prises par les entreprises pour faire face à ces incidents liés à des tiers comprennent des clauses de sécurité dans les contrats, des audits/questionnaires ou encore des plans d'assurance sécurité avec des indicateurs à suivre.

 

Et l'intelligence artificielle dans tout ça ? 


L'adoption de l'𝗶𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲 𝗮𝗿𝘁𝗶𝗳𝗶𝗰𝗶𝗲𝗹𝗹𝗲 (𝗜𝗔) est un enjeu majeur pour la sécurisation des entreprises. 20% des répondants indiquent que l'IA n'est pas officiellement intégrée et qu'aucune sensibilisation n'a été effectuée :-( 

 

Merci au CESIN pour la qualité de ce baromètre !

 

Pour aller plus loin, inscrivez vous à notre newsletter et restez informé des meilleures pratiques en cybersécurité pour les PME et ETI !

Informations supplémentaires dans une ligne

Nicolas KARP - Directeur Telecom & CyberSécurité

Nicolas KARP - Directeur Telecom & CyberSécurité

Directeur du service Telecom & Cybersécurité chez Hexanet. 50 personnes au sein du pôle réseaux et cybersécurité : SOC 24x7 avec EDR & XDR & VOC (Gestion des vulnérabilités) Plusieurs profils CSIRT / MCO & MCS Solution de firewalls, MFA, Bastion, sensibilisation utilisateurs, Gestionnaire de mot de passe, Passwordless, ...