Un flux d'information constant est le nerf de la guerre des entreprises aujourd’hui. En effet, L’écosystème mondial de l'information est aujourd’hui construit autour d'un modèle de collaboration ouverte, de confiance et de flux d'informations constants - les attributs mêmes exploités par les cyber attaquants - ce qui rend l’exposition et l’impact sur les entreprises accrus.
Tendance 1 : Plus de plateformes où il faut protéger ses données
Le cloud computing pose problème étant donné que les informations ne s'arrêtent plus aux limites de l'entreprise. L'informatique dans le cloud et sur les mobiles, ainsi que les tendances comme le BYOD signifient que les utilisateurs accèdent de plus en plus aux données à partir d'appareils et de réseaux indépendants de la volonté de l’utilisateur. En effet, les flux des différents réseaux, ainsi que les appareils ne sont pas régulièrement vérifiés. Une étude récente de l'Enterprise Security Group a révélé que :
- 69% des organisations signalent que les initiatives de Cloud Computing ont rendu les opérations de sécurité plus difficiles.
- Plus d'1/3 des entreprises sondées n'impliquent pas les professionnels de la sécurité de leur entreprise dans le contrôle des services de Cloud.
- Seulement une entreprise sur deux a des directives générales sur la façon dont les applications du cloud sont contractées et approuvés.
Tendance 2 : De plus en plus de cybercriminalité
La cybercriminalité est en forte hausse ces dernières années. Les moyens utilisés sont généralement des outils, des ressources et des compétences qui permettent aux concurrents de dominer la chaîne cybercriminelle tout en restant complètement indétectable. De bonnes connaissances sur la cible et un bon timing augmentent les chances d'intrusion. Les attaquants utilisent ces informations comme levier pour arriver à leurs fins.
Leurs motivations sont :
- Le terrorisme d'état : acquérir des renseignements militaires, politiques ou encore des avantages économiques
- Les cybers criminels : utiliser tous les moyens nécessaires dans le but de réaliser un gain financier
- Les hacktivistes : promotion de leur propre agenda politique
- Les employés : Revanche personnelle, gains financier…
Les informations visées sont généralement :
- Les informations critiques des entreprises
- Leur situation financière
- Les informations clients
- Les technologies émergeantes
- Les Informations nationales/militaires
Les risques sont :
- La perte d'avantage compétitif
- Des pertes financières
- La violation du secret professionnel et une perte de confiance des consommateurs
- Des dommages pour la marque, son image et sa réputation
- La sécurité nationale peut être impactée
Tendance 3 : Des fuites de données de plus en plus fréquentes
Il a été recensé :
- 79790 incidents de sécurité : ce chiffre prend en compte tout événement compromettant la confidentialité, l'intégrité ou la disponibilité d'un actif informationnel (source : Verizon Data Breach Invistigations (VBDIR) Report 2015)
- 2122 fuites de données correspondant à tout incident qui résulte de révélations d'informations grandissantes pour des parties non autorisées (source : Verizon Data Breach Invistigations (VBDIR) Report 2015)
- 1 milliard d'enregistrements perdus
- Un coût moyen de récupération des données en cas de simples fuite d’information de3,79 millions de dollars (source : étude de Ponemon Institute « 2015 Annual Study : U.S. Cost of a data Breach »)
- Une augmentation de +56% du taux de vol de propriétés intellectuelles depuis 2014 (source : PWC “The Global State of Information Security Survey 2016)
Hacker les data de clients peut permettre aux cybercriminels et aux parties qui les emploient de lever des millions de bénéfices en quelques semaines. L'entreprise britannique de télécommunication TalkTalk a été victime d'une cyber-attaque fin 2014. L'attaque était un vol des données personnelles de 150 000 clients, incluant leurs noms, adresses, numéros de téléphone et les numéros de compte TalkTalk. L'entreprise britannique, cette année, a estimé à 88 millions de dollars le coût total de ce vol de données.
Tendance 4 : Les informations volées des entreprises valent plus que ce qu’elles pensent
Une économie issue des Cyber Crimes a été créée vendant des packs avec des informations volées aux entreprises. Le Dark Web est utilisé pour des activités criminelles ou illégales, offrant à quiconque souhaite devenir un cybercriminel un marché mondial dans lequel il peut acheter et vendre des informations volées. L'étendue de "produits" disponibles aujourd’hui à la vente sur le Dark Web a évolué, en effet chaque partie d'une information volée a de la valeur, allant par exemple de 55 dollars à 1200 dollars pour un enregistrement. Ce nombre d'informations privées échangées sur le Dark Web a transformé l'économie de la protection des données.
La définition d'une information sensible a infiniment évolué. Il n'est plus suffisant de protéger ses informations personnelles identifiables (PII) et les propriétés intellectuelles traditionnelles. Cela inclut désormais la tarification ou les méthodes commerciales, qui sont des facteurs déterminants de l'avantage concurrentiel et de la valeur pour l'actionnaire.
Tendance 5 : Le manque de talent en termes de sécurité
La Cyber-sécurité est devenue un business. Cela évolue si rapidement qu’il est de plus en plus difficile de trouver des spécialistes suffisamment qualifiés pour traiter cette menace grandissante. Les organisations doivent se préparer car cette tendance continue de progresser. Forbes a récemment rapporté qu'il y avait 209.000 emplois dans le domaine de la cybersécurité non pourvus aux États-Unis au début de cette année, alors que le Rapport annuel sur la sécurité 2014 de Cisco estime à un million le nombre d'emplois dans le domaine de la cybersécurité à l'échelle mondiale; Cisco a estimé que combler le retard pourrait prendre jusqu' à 20 ans.