Cet article fait partie de notre guide: Le défi d'une gestion globale de la sécurité

Menaces avancées : protections inefficaces et inadaptées

Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation.

Le constat est pour le moins préoccupant. Selon une étude Ponemon pour Websense, réalisée en juin dernier, 62 % des professionnels de l’informatique et de la sécurité IT en France estiment que leur organisation n’est pas protégée contre les attaques avancées. Et 73 % des 326 professionnels interrogés dans l’Hexagone doutent tout simplement de leurs capacités à empêcher l’exfiltration de données sensibles.

Simple pessimisme ou lucidité extrême, il n’en reste pas moins que 82 % des sondés pensent que les attaquants parviennent à déjouer leurs défenses. Comment cela ? Pour 64 % des sondés, les renseignements de sécurité à disposition ne sont pas suffisants. Et 60 % d’entre eux estiment que leurs solutions ne disposent pas des capacités nécessaires pour cela.

Et les entreprises semblent souffrir d’un manque cruel de visibilité : seulement 43 % des sondés seraient capables d’indiquer avec certitude si leur organisation s’est fait dérober des informations au moins sensibles dans le cadre d’une attaque informatique. Mais peut-être ce chiffre est-il déjà trop élevé pour être réaliste… De fait, 26 % des professionnels qui reconnaissent avoir perdu ce type de données dans un tel contexte ne savaient pas exactement quelles données avaient été volées…

Dans une telle situation, il n’est guère surprenant, in fine, que 67 % des sondés assurent que leurs dirigeants n’associent pas pertes de données et pertes de revenus : ils ne disposent peut-être tout simplement pas de la visibilité et des indicateurs nécessaires pour établir le lien… D’autant plus que, pour 35 % des sondés, les dirigeants de haut niveau n’ont qu’une compréhension « médiocre » des problèmes de sécurité.

 

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close