{"id":61824,"date":"2015-07-02T15:15:18","date_gmt":"2015-07-02T13:15:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=61824"},"modified":"2019-08-01T15:19:05","modified_gmt":"2019-08-01T13:19:05","slug":"reponse-aux-incidents-contre-les-cyber-attaques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/reponse-aux-incidents-contre-les-cyber-attaques\/","title":{"rendered":"R\u00e9ponse aux incidents contre les cyber-attaques"},"content":{"rendered":"<p>Les entreprises souhaitent \u00e0 l'avenir orienter davantage leurs d\u00e9penses et leurs activit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 vers des solutions et des proc\u00e9dures de d\u00e9tection des incidents et des r\u00e9ponses correspondantes (Incident Response).<\/p>\n<p>Les entreprises consacrent actuellement 77 % de leur budget de s\u00e9curit\u00e9 informatique aux mesures de pr\u00e9vention et de protection traditionnelles telles que les solutions \"Endpoint\" et les pare-feu.<\/p>\n<p>Mais cela ne permet pas toujours d'arr\u00eater les cyberattaques. Rien qu'au cours des douze derniers mois, 67 % des entreprises interrog\u00e9es par PAC ont enregistr\u00e9 des violations de la s\u00e9curit\u00e9, et sur une p\u00e9riode plus longue, chaque entreprise a m\u00eame \u00e9t\u00e9 victime d'une attaque externe.<\/p>\n<p>Pour l'\u00e9tude \"Incident Response Management. How European Enterprises are Planning to Prepare for a Cyber Security Breach\", 200 d\u00e9cideurs informatiques et responsables de la s\u00e9curit\u00e9 ont \u00e9t\u00e9 interrog\u00e9s dans des entreprises de plus de 1.000 employ\u00e9s au Royaume-Uni, en France et en Allemagne, qui repr\u00e9sentent ensemble 60% du march\u00e9 de la cybers\u00e9curit\u00e9 en Europe occidentale. L'\u00e9tude a \u00e9t\u00e9 soutenue par FireEye, HP, Telefonica et Resilient Systems.<\/p>\n<h3>75.000 euros de dommages directs<\/h3>\n<p>Les co\u00fbts engendr\u00e9s par les violations de s\u00e9curit\u00e9 augmentent \u00e9galement. Selon l'\u00e9tude, ils s'\u00e9l\u00e8vent actuellement en moyenne \u00e0 75 000 euros de co\u00fbts directs - sans parler des pertes commerciales et de l'atteinte \u00e0 l'image de marque. Selon les d\u00e9clarations, un \u00e0 six mois de travail sont n\u00e9cessaires pour se remettre d'une attaque.<\/p>\n<p>Il est donc d'autant plus important d'endiguer sinon l'attaque, du moins les dommages caus\u00e9s. En revanche, 69 % des entreprises ne se rendent compte de la violation de s\u00e9curit\u00e9 qu'au bout de six mois.<\/p>\n<p>L'int\u00e9r\u00eat pour les solutions et les proc\u00e9dures permettant de d\u00e9tecter rapidement les violations de s\u00e9curit\u00e9 d\u00e9j\u00e0 survenues et d'y r\u00e9agir (nouveau terme : Incident Response) augmente en cons\u00e9quence.<\/p>\n<p>Ainsi, selon l'\u00e9tude PAC, 23 % des d\u00e9penses de s\u00e9curit\u00e9 informatique des entreprises sont d\u00e9sormais consacr\u00e9es \u00e0 des solutions correspondantes. Ce chiffre devrait atteindre 39 % dans les deux prochaines ann\u00e9es.<\/p>\n<p><em>\"Les entreprises se r\u00e9signent \u00e0 l'id\u00e9e que les cyber-attaques sont in\u00e9vitables\".<\/em><\/p>\n<p>commente Duncan Brown, directeur de recherche chez PAC et auteur responsable de l'\u00e9tude.<\/p>\n<p><em>\"Ils ne consacrent plus une grande partie de leurs budgets de s\u00e9curit\u00e9 \u00e0 la pr\u00e9vention, mais pr\u00e9voient des budgets plus \u00e9quilibr\u00e9s pour faire face aux cyberattaques\".<\/em><\/p>\n<p>En outre, les entreprises devraient en principe mieux se pr\u00e9parer aux attaques provenant d'Internet, demande Brown.<\/p>\n<p><em>\"86% des entreprises pensent \u00eatre pr\u00e9par\u00e9es \u00e0 une cyber-attaque, mais 39% n'ont pas de plan de pr\u00e9paration aux cyber-violations !\"Les cyber-attaques sont de plus en plus personnalis\u00e9es, ce qui rend l'impact sur les activit\u00e9s des entreprises touch\u00e9es beaucoup plus durable\".<\/em><\/p>\n<p>confirme \u00e9galement Greg Day, EMEA VP &amp; CTO, FireEye.<\/p>\n<h3>L'externalisation de la r\u00e9ponse aux incidents est la r\u00e8gle<\/h3>\n<p>Selon l'\u00e9tude, la demande croissante de solutions de r\u00e9ponse aux incidents s'est accompagn\u00e9e d'un int\u00e9r\u00eat accru pour les prestataires de services externes correspondants, afin de r\u00e9duire les co\u00fbts et d'acc\u00e9der rapidement \u00e0 l'expertise n\u00e9cessaire.<\/p>\n<p>Contrairement \u00e0 la mise \u00e0 disposition de ressources pour la cybers\u00e9curit\u00e9 dans la plupart des entreprises, l'achat de r\u00e9ponses aux incidents aupr\u00e8s de fournisseurs tiers est aujourd'hui la r\u00e8gle, selon l'\u00e9tude.<\/p>\n<p><em>\"69% des entreprises utilisent des ressources externes pour r\u00e9pondre aux cyber-attaques\"<\/em><\/p>\n<p>a d\u00e9clar\u00e9 Brown.<\/p>\n<p><em>\"Ce recours \u00e0 des services externes de r\u00e9ponse aux incidents est une strat\u00e9gie \u00e0 long terme. Les entreprises pr\u00e9voient de faire appel \u00e0 des sp\u00e9cialistes en cas de besoin\".<\/em><\/p>\n<p>Certes, la plupart des RSSI (responsables de la s\u00e9curit\u00e9 des syst\u00e8mes d'information) seraient r\u00e9ticents \u00e0 l'id\u00e9e d'externaliser la s\u00e9curit\u00e9, car ils craignent une perte de visibilit\u00e9 et de contr\u00f4le.<\/p>\n<p>Or, en cas de r\u00e9ponse \u00e0 un incident, il est pr\u00e9f\u00e9rable de disposer de ressources externes, \u00e9ventuellement sur la base d'une avance, plut\u00f4t que de d\u00e9tourner le personnel interne de ses t\u00e2ches principales en cas d'attaque.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les solutions de s\u00e9curit\u00e9 actuelles ne suffisent pas \u00e0 stopper les attaques. Il s'agit d\u00e9sormais de minimiser les dommages cons\u00e9cutifs. C'est ce que d\u00e9montre une \u00e9tude r\u00e9cente de la soci\u00e9t\u00e9 d'analyse de march\u00e9 et de conseil PAC.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1553],"tags":[4780,32],"coauthors":[19920],"class_list":["post-61824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1553","tag-cyber-security","tag-hp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bisherige Sicherheitsl\u00f6sungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen hei\u00dft es nun, die Folgesch\u00e4den zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/scene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61824"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61824\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61824"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}