Enquête 2012 sur les bonnes pratiques de sécurité des
Transcription
Enquête 2012 sur les bonnes pratiques de sécurité des
WHITE PAPER : ENQUÊTE 2012 SUR LES BONNES PRATIQUES .DE . . SÉCURITÉ . . . . . . . . . DES . . . . TERMINAUX ........................ Informations clés pour les PME Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Who should read this paper Propriétaires et administrateurs informatiques de PME Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME Content Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Faire le strict minimum n'est plus une option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Résultats de l'enquête Symantec sur la sécurité des terminaux en 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Niveau inférieur : 80 % des terminaux physiques restent vulnérables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Niveau supérieur : quasi-totalité des terminaux physiques et virtuels sécurisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Bonnes pratiques permettant de contrer une cyber-attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Récapitulatif des recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME Introduction Les petites et moyennes entreprises (PME) seront bientôt confrontées à une tempête sans précédent. Alors que les cybercriminels se perfectionnent de plus en plus, ils se tournent vers les PME, traditionnellement moins protégées. Dans le même temps, les législateurs exigent que toutes les entreprises protègent les données sensibles de leurs clients, quelle que soit leur taille, et les sanctionnent lourdement si ces exigences ne sont pas respectées. Pour ne rien arranger, les PME sont plus susceptibles de subir des failles de sécurité dues à la négligence ou à la malveillance des employés et sont plus vulnérables aux répercussions d'une faille de sécurité majeure qu'une grande entreprise. D'après une étude récente, "The Human Factor in Data Protection" (Le facteur humain dans la protection des données) publiée par le Ponemon Institute, les employés des PME sont plus susceptibles d'avoir un comportement à risque que les employés des grandes entreprises. En fait, 58 % d'entre eux ouvriront ou ont déjà ouvert des pièces jointes ou des liens Web provenant de spams, contre 39 % dans les grandes entreprises ; et 77 % laisseront ou ont déjà laissé leur ordinateur sans surveillance, comparé à 62 % parmi leurs homologues des grandes entreprises. L'enquête a également révélé que plus de la moitié (55 %) des employés de PME étaient susceptibles de consulter des sites Web interdits, comparé à 43 % des employés de grandes entreprises.1 Le coût inhérent d'une faille peut s'avérer relativement élevé pour une entreprise, avec des frais évalués en fonction du nombre d'enregistrements compromis. Une faille de sécurité affectant souvent des centaines d'enregistrements, l'addition est rapidement salée. Les PME qui subissent une faille doivent parfois embaucher des consultants informatiques pour réparer les terminaux affectés, la perte de données d'entreprise ou client sensibles et l'atteinte à l'image de marque et à la réputation de l'entreprise. Sans oublier le stress que tout cela occasionne. Les chefs d'entreprise ne peuvent pas se concentrer sur l'activité lorsqu'ils se soucient de la sécurité Internet. Ce livre blanc présente quelques-unes des bonnes pratiques de sécurité des terminaux mises en œuvre aujourd'hui par les entreprises attentives à la sécurité, et certains écueils à éviter lors de l'évaluation des pratiques de sécurité adaptées à votre entreprise. Faire le strict minimum n'est plus une option Il est tout à fait évident que les PME ne peuvent pas se permettre de ne pas investir dans des solutions de cybersécurité pour protéger leurs propres données sensibles et celles de leurs clients. Les logiciels antivirus traditionnels ne suffisent plus. Pour protéger les ordinateurs, les employés et les données contre les cybercriminels, les PME doivent s'appuyer sur des technologies de détection des menaces rapides, efficaces et fiables qui peuvent être déployées sur un nombre croissant de périphériques dans l'espace de travail. Jadis limitée aux ordinateurs de bureau et aux serveurs du datacenter, la protection des terminaux couvre désormais les ordinateurs portables, les smartphones, les tablettes, les serveurs virtuels et les ordinateurs de bureau virtuels. Résultats de l'enquête Symantec sur la sécurité des terminaux en 2012 L'enquête Symantec sur les bonnes pratiques en matière de sécurité des terminaux en 2012 révèle la manière dont les services informatiques des entreprises gèrent la sécurité des terminaux et permet de comprendre comment les PME pourraient en faire autant. A partir des mesures de protection, des politiques et des procédures mises en place par les entreprises interrogées, Symantec a défini trois niveaux de préparation et a comparé les entreprises classées dans le niveau supérieur avec celles du niveau inférieur. Sans surprise, les entreprises qui mettent en œuvre des bonnes pratiques obtiennent de bien meilleures performances et la plupart de ces bonnes pratiques peuvent et devraient être appliquées par les PME. Niveau inf inférieur érieur : 80 % des terminaux ph physiques ysiques res restent tent vulnérables Les entreprises classées au niveau de résultats inférieur ont l'habitude de subir des cyber-attaques dangereuses et de lourdes pertes. Comme on pouvait s'y attendre, ces entreprises n'ont pas déployé les technologies nécessaires pour contrer les cyber-menaces sophistiquées actuelles et n'ont pas formé en conséquence leurs employés aux bonnes pratiques de sécurité. 1-http://www.eweek.com/c/a/Security/Data-Breach-Risk-Higher-Among-Small-Businesses-Ponemon-805511/ 1 Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME En fait, • Moins de la moitié d'entre elles conservent leurs terminaux à jour avec les dernières versions des systèmes d'exploitation et applications sur leurs serveurs et périphériques virtuels et physiques. • Seuls 20 % de leurs terminaux physiques comprenant des ordinateurs de bureau, ordinateurs portables et périphériques mobiles sont protégés contre les virus et les logiciels espions • Ces technologies sont déployées sur seulement 10 % de leurs serveurs et ordinateurs de bureau virtuels • Seulement la moitié considère les technologies telles que le chiffrement, le contrôle d'accès, la prévention des pertes de données et la sécurité basée sur la réputation comme plutôt ou extrêmement nécessaires • Seulement 66 % forment leurs employés au moins une fois par an Les pourcentages sont tout aussi faibles pour les terminaux physiques et virtuels avec protection par pare-feu, systèmes de prévention d'intrusion et outils empêchant la copie non autorisée de données vers et à partir de périphériques tels que des clés USB. Dans l'ensemble, il est clair que les entreprises classées au niveau inférieur fonctionnent avec une sécurité inadaptée et ne suivent pas les bonnes pratiques de base en matière de sécurité. Niveau supérieur : quasi-to quasi-totalité talité des terminaux ph physiques ysiques et virtuels sécurisés En revanche, les entreprises classées au niveau supérieur ont l'habitude d'utiliser les dernières technologies et bonnes pratiques de protection des terminaux. Presque toutes les entreprises du niveau supérieur : • Conservent leurs terminaux, y compris les serveurs virtuels et physiques, les ordinateurs de bureau virtuels et physiques, les ordinateurs portables et les périphériques mobiles, à jour avec les dernières versions des systèmes d'exploitation et applications • Déploient une protection contre les virus et les logiciels espions sur presque tous leurs terminaux virtuels et physiques • Déploient une protection par pare-feu, des systèmes de prévention d'intrusion et des outils empêchant la copie non autorisée de données vers et à partir de périphériques tels que des clés USB • Conviennent qu'un large éventail de mesures de protection et de technologies sur la sécurité des terminaux, notamment le chiffrement, le contrôle d'accès, la prévention des pertes de données et la sécurité basée sur la réputation sont nécessaires • Forment, d'une manière ou d'une autre, leurs employés à la sécurité, 82 % le faisant sur une base annuelle 2 Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME Les entreprises qui ont déployé des technologies et des pratiques de sécurité complètes sont mieux préparées et plus aptes à contrer les attaques ; et elles ont réduit les dépenses et le temps consacrés à la sécurité. En outre, ces entreprises du niveau supérieur courent beaucoup moins de risques de subir un grand nombre de cyber-attaques ou des interruptions liées à de telles attaques. Bonnes pratiques permettant de contrer une cyber-attaque Bien qu'aucune solution ne puisse empêcher toutes les attaques, il est impératif de commencer par mettre en œuvre une technologie de sécurité des terminaux. Ensuite, les entreprises de toutes tailles doivent prendre les mesures suivantes pour réduire le risque de cyberattaque réussie : Evaluation des risques : Identifier et classer les informations confidentielles. Savoir où se trouvent les informations sensibles, qui y a accès et comment elles entrent ou sortent de l'entreprise. Evaluer le réseau et les terminaux pour identifier les vulnérabilités possibles. Limitation des risques : Mettre en œuvre une stratégie de protection multi-niveaux afin de limiter les risques de terminaux exploités. Outre la technologie antivirus, de pare-feu et de protection contre les intrusions d'hôtes traditionnelle, déployer les innovations récentes en matière de sécurité des terminaux, par exemple la sécurité basée sur la réputation et la surveillance basée sur le comportement en temps réel pour contrer les cyber-attaques de nouvelle génération. Installer régulièrement les correctifs d'applications et de systèmes. Formation : Apprendre aux employés les bases d'une informatique sûre et à assumer leurs responsabilités. Souligner l'importance de la protection contre la perte ou le vol des périphériques mobiles, systèmes, périphériques de stockage et des données confidentielles que ceux-ci contiennent. Par exemple, s'assurer que les employés : • Ne partagent pas les mots de passe et ne les stockent pas dans des messages électroniques ou des fichiers texte • N'ouvrent pas les pièces jointes à des messages électroniques inconnus ou des messages électroniques provenant d'expéditeurs inconnus, se méfient des pièces jointes inattendues provenant d'expéditeurs connus • N'enregistrent pas, n'installent pas ou n'exécutent pas un logiciel téléchargé sur Internet, avant qu'il n'ait été analysé à l'aide d'un logiciel antivirus • Savent utiliser et mettre à jour le logiciel antivirus sur leurs ordinateurs portables et lancent une analyse antivirus de l'ordinateur portable avant de le reconnecter au réseau 3 Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME • Ne cliquent pas sur les liens dans les sites Web inconnus Préparation : Créer un plan de réponse aux incidents et s'entraîner à mettre le plan en application afin d'améliorer le temps de réponse et de veiller à offrir une réponse appropriée. Récapitulatif des recommandations Les propriétaires de petites et moyennes entreprises doivent protéger leurs données d'entreprise sensibles contre les attaques des cybercriminels. Ils ont besoin des éléments suivants : • Une solution de sécurité des terminaux relativement simple et facile à installer qui protège les systèmes terminaux comprenant des ordinateurs de bureau, des ordinateurs portables et des serveurs de fichiers • Technologies avancées de protection contre les virus et les logiciels espions, de pare-feu et de prévention contre les intrusions d'hôtes • Plusieurs couches de protection, y compris les dernières améliorations telles que la sécurité basée sur la réputation et la surveillance basée sur le comportement en temps réel • Un processus de sécurité global pour évaluer et limiter les risques, former les employés et répondre en cas d'attaque Symantec™ Endpoint Protection Small Business Edition protège les ordinateurs et les serveurs en intégrant dans une solution unique des technologies de détection des menaces rapides, fiables et efficaces. Conçue autour des technologies Symantec™ Global Intelligence Network et Symantec Insight™, cette solution protège les PME contre les menaces qui n'ont pas encore été identifiées par d'autres fournisseurs de solutions de sécurité et fonctionne discrètement en tâche de fond sans ralentir les ordinateurs ni le réseau. Grâce aux solutions proposées par Symantec, les propriétaires de petites et moyennes entreprises n'ont plus de souci à se faire et peuvent se concentrer sur la croissance de leurs activités, tout en sachant que leurs données sont protégées contre les cybercriminels. Lien vers l'enquête 4 Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME Glossaire Enquête 2012 sur les bonnes pratiques de sécurité des terminaux Informations clés pour les PME A propos de Symantec Symantec est un leader mondial des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. La société Symantec, dont le siège social est basé à Mountain View en Californie, est présente dans 40 pays. Des informations supplémentaires sont disponibles à l'adresse www.symantec.fr. Pour connaître les Symantec Limited coordonnées des bureaux Ballycoolin Business Park dans un pays spécifique, Blanchardstown consultez notre site Web. Dublin 15 Irlande Tel. : +353 1 803 5400 Fax : +353 1 820 4055 www.symantec.fr Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. 6/2012 21239769