Enquête 2012 sur les bonnes pratiques de sécurité des

Transcription

Enquête 2012 sur les bonnes pratiques de sécurité des
WHITE PAPER :
ENQUÊTE 2012 SUR LES BONNES PRATIQUES
.DE
. . SÉCURITÉ
. . . . . . . . . DES
. . . . TERMINAUX
........................
Informations clés pour les PME
Enquête 2012 sur les bonnes pratiques
de sécurité des terminaux
Who should read this paper
Propriétaires et administrateurs informatiques de PME
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
Content
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Faire le strict minimum n'est plus une option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Résultats de l'enquête Symantec sur la sécurité des terminaux en 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Niveau inférieur : 80 % des terminaux physiques restent vulnérables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Niveau supérieur : quasi-totalité des terminaux physiques et virtuels sécurisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Bonnes pratiques permettant de contrer une cyber-attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Récapitulatif des recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
Introduction
Les petites et moyennes entreprises (PME) seront bientôt confrontées à une tempête sans précédent. Alors que les cybercriminels se
perfectionnent de plus en plus, ils se tournent vers les PME, traditionnellement moins protégées. Dans le même temps, les législateurs
exigent que toutes les entreprises protègent les données sensibles de leurs clients, quelle que soit leur taille, et les sanctionnent
lourdement si ces exigences ne sont pas respectées.
Pour ne rien arranger, les PME sont plus susceptibles de subir des failles de sécurité dues à la négligence ou à la malveillance des
employés et sont plus vulnérables aux répercussions d'une faille de sécurité majeure qu'une grande entreprise. D'après une étude
récente, "The Human Factor in Data Protection" (Le facteur humain dans la protection des données) publiée par le Ponemon Institute, les
employés des PME sont plus susceptibles d'avoir un comportement à risque que les employés des grandes entreprises. En fait, 58 %
d'entre eux ouvriront ou ont déjà ouvert des pièces jointes ou des liens Web provenant de spams, contre 39 % dans les grandes
entreprises ; et 77 % laisseront ou ont déjà laissé leur ordinateur sans surveillance, comparé à 62 % parmi leurs homologues des
grandes entreprises. L'enquête a également révélé que plus de la moitié (55 %) des employés de PME étaient susceptibles de consulter
des sites Web interdits, comparé à 43 % des employés de grandes entreprises.1
Le coût inhérent d'une faille peut s'avérer relativement élevé pour une entreprise, avec des frais évalués en fonction du nombre
d'enregistrements compromis. Une faille de sécurité affectant souvent des centaines d'enregistrements, l'addition est rapidement salée.
Les PME qui subissent une faille doivent parfois embaucher des consultants informatiques pour réparer les terminaux affectés, la perte
de données d'entreprise ou client sensibles et l'atteinte à l'image de marque et à la réputation de l'entreprise. Sans oublier le stress que
tout cela occasionne. Les chefs d'entreprise ne peuvent pas se concentrer sur l'activité lorsqu'ils se soucient de la sécurité Internet. Ce
livre blanc présente quelques-unes des bonnes pratiques de sécurité des terminaux mises en œuvre aujourd'hui par les entreprises
attentives à la sécurité, et certains écueils à éviter lors de l'évaluation des pratiques de sécurité adaptées à votre entreprise.
Faire le strict minimum n'est plus une option
Il est tout à fait évident que les PME ne peuvent pas se permettre de ne pas investir dans des solutions de cybersécurité pour protéger
leurs propres données sensibles et celles de leurs clients. Les logiciels antivirus traditionnels ne suffisent plus. Pour protéger les
ordinateurs, les employés et les données contre les cybercriminels, les PME doivent s'appuyer sur des technologies de détection des
menaces rapides, efficaces et fiables qui peuvent être déployées sur un nombre croissant de périphériques dans l'espace de travail. Jadis
limitée aux ordinateurs de bureau et aux serveurs du datacenter, la protection des terminaux couvre désormais les ordinateurs
portables, les smartphones, les tablettes, les serveurs virtuels et les ordinateurs de bureau virtuels.
Résultats de l'enquête Symantec sur la sécurité des terminaux en 2012
L'enquête Symantec sur les bonnes pratiques en matière de sécurité des terminaux en 2012 révèle la manière dont les services
informatiques des entreprises gèrent la sécurité des terminaux et permet de comprendre comment les PME pourraient en faire autant. A
partir des mesures de protection, des politiques et des procédures mises en place par les entreprises interrogées, Symantec a défini trois
niveaux de préparation et a comparé les entreprises classées dans le niveau supérieur avec celles du niveau inférieur. Sans surprise, les
entreprises qui mettent en œuvre des bonnes pratiques obtiennent de bien meilleures performances et la plupart de ces bonnes
pratiques peuvent et devraient être appliquées par les PME.
Niveau inf
inférieur
érieur : 80 % des terminaux ph
physiques
ysiques res
restent
tent vulnérables
Les entreprises classées au niveau de résultats inférieur ont l'habitude de subir des cyber-attaques dangereuses et de lourdes pertes.
Comme on pouvait s'y attendre, ces entreprises n'ont pas déployé les technologies nécessaires pour contrer les cyber-menaces
sophistiquées actuelles et n'ont pas formé en conséquence leurs employés aux bonnes pratiques de sécurité.
1-http://www.eweek.com/c/a/Security/Data-Breach-Risk-Higher-Among-Small-Businesses-Ponemon-805511/
1
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
En fait,
• Moins de la moitié d'entre elles conservent leurs terminaux à jour avec les dernières versions des systèmes d'exploitation et
applications sur leurs serveurs et périphériques virtuels et physiques.
• Seuls 20 % de leurs terminaux physiques comprenant des ordinateurs de bureau, ordinateurs portables et périphériques mobiles
sont protégés contre les virus et les logiciels espions
• Ces technologies sont déployées sur seulement 10 % de leurs serveurs et ordinateurs de bureau virtuels
• Seulement la moitié considère les technologies telles que le chiffrement, le contrôle d'accès, la prévention des pertes de données et la
sécurité basée sur la réputation comme plutôt ou extrêmement nécessaires
• Seulement 66 % forment leurs employés au moins une fois par an
Les pourcentages sont tout aussi faibles pour les terminaux physiques et virtuels avec protection par pare-feu, systèmes de prévention
d'intrusion et outils empêchant la copie non autorisée de données vers et à partir de périphériques tels que des clés USB.
Dans l'ensemble, il est clair que les entreprises classées au niveau inférieur fonctionnent avec une sécurité inadaptée et ne suivent pas
les bonnes pratiques de base en matière de sécurité.
Niveau supérieur : quasi-to
quasi-totalité
talité des terminaux ph
physiques
ysiques et virtuels sécurisés
En revanche, les entreprises classées au niveau supérieur ont l'habitude d'utiliser les dernières technologies et bonnes pratiques de
protection des terminaux. Presque toutes les entreprises du niveau supérieur :
• Conservent leurs terminaux, y compris les serveurs virtuels et physiques, les ordinateurs de bureau virtuels et physiques, les
ordinateurs portables et les périphériques mobiles, à jour avec les dernières versions des systèmes d'exploitation et applications
• Déploient une protection contre les virus et les logiciels espions sur presque tous leurs terminaux virtuels et physiques
• Déploient une protection par pare-feu, des systèmes de prévention d'intrusion et des outils empêchant la copie non autorisée de
données vers et à partir de périphériques tels que des clés USB
• Conviennent qu'un large éventail de mesures de protection et de technologies sur la sécurité des terminaux, notamment le
chiffrement, le contrôle d'accès, la prévention des pertes de données et la sécurité basée sur la réputation sont nécessaires
• Forment, d'une manière ou d'une autre, leurs employés à la sécurité, 82 % le faisant sur une base annuelle
2
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
Les entreprises qui ont déployé des technologies et des pratiques de sécurité complètes sont mieux préparées et plus aptes à contrer les
attaques ; et elles ont réduit les dépenses et le temps consacrés à la sécurité. En outre, ces entreprises du niveau supérieur courent
beaucoup moins de risques de subir un grand nombre de cyber-attaques ou des interruptions liées à de telles attaques.
Bonnes pratiques permettant de contrer une cyber-attaque
Bien qu'aucune solution ne puisse empêcher toutes les attaques, il est impératif de commencer par mettre en œuvre une technologie de
sécurité des terminaux. Ensuite, les entreprises de toutes tailles doivent prendre les mesures suivantes pour réduire le risque de cyberattaque réussie :
Evaluation des risques : Identifier et classer les informations confidentielles. Savoir où se trouvent les informations sensibles, qui y a
accès et comment elles entrent ou sortent de l'entreprise. Evaluer le réseau et les terminaux pour identifier les vulnérabilités possibles.
Limitation des risques : Mettre en œuvre une stratégie de protection multi-niveaux afin de limiter les risques de terminaux exploités.
Outre la technologie antivirus, de pare-feu et de protection contre les intrusions d'hôtes traditionnelle, déployer les innovations récentes
en matière de sécurité des terminaux, par exemple la sécurité basée sur la réputation et la surveillance basée sur le comportement en
temps réel pour contrer les cyber-attaques de nouvelle génération. Installer régulièrement les correctifs d'applications et de systèmes.
Formation : Apprendre aux employés les bases d'une informatique sûre et à assumer leurs responsabilités. Souligner l'importance de la
protection contre la perte ou le vol des périphériques mobiles, systèmes, périphériques de stockage et des données confidentielles que
ceux-ci contiennent.
Par exemple, s'assurer que les employés :
• Ne partagent pas les mots de passe et ne les stockent pas dans des messages électroniques ou des fichiers texte
• N'ouvrent pas les pièces jointes à des messages électroniques inconnus ou des messages électroniques provenant d'expéditeurs
inconnus, se méfient des pièces jointes inattendues provenant d'expéditeurs connus
• N'enregistrent pas, n'installent pas ou n'exécutent pas un logiciel téléchargé sur Internet, avant qu'il n'ait été analysé à l'aide d'un
logiciel antivirus
• Savent utiliser et mettre à jour le logiciel antivirus sur leurs ordinateurs portables et lancent une analyse antivirus de l'ordinateur
portable avant de le reconnecter au réseau
3
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
• Ne cliquent pas sur les liens dans les sites Web inconnus
Préparation : Créer un plan de réponse aux incidents et s'entraîner à mettre le plan en application afin d'améliorer le temps de réponse
et de veiller à offrir une réponse appropriée.
Récapitulatif des recommandations
Les propriétaires de petites et moyennes entreprises doivent protéger leurs données d'entreprise sensibles contre les attaques des
cybercriminels. Ils ont besoin des éléments suivants :
• Une solution de sécurité des terminaux relativement simple et facile à installer qui protège les systèmes terminaux comprenant des
ordinateurs de bureau, des ordinateurs portables et des serveurs de fichiers
• Technologies avancées de protection contre les virus et les logiciels espions, de pare-feu et de prévention contre les intrusions d'hôtes
• Plusieurs couches de protection, y compris les dernières améliorations telles que la sécurité basée sur la réputation et la surveillance
basée sur le comportement en temps réel
• Un processus de sécurité global pour évaluer et limiter les risques, former les employés et répondre en cas d'attaque
Symantec™ Endpoint Protection Small Business Edition protège les ordinateurs et les serveurs en intégrant dans une solution unique des
technologies de détection des menaces rapides, fiables et efficaces. Conçue autour des technologies Symantec™ Global Intelligence
Network et Symantec Insight™, cette solution protège les PME contre les menaces qui n'ont pas encore été identifiées par d'autres
fournisseurs de solutions de sécurité et fonctionne discrètement en tâche de fond sans ralentir les ordinateurs ni le réseau.
Grâce aux solutions proposées par Symantec, les propriétaires de petites et moyennes entreprises n'ont plus de souci à se faire et
peuvent se concentrer sur la croissance de leurs activités, tout en sachant que leurs données sont protégées contre les cybercriminels.
Lien vers l'enquête
4
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
Glossaire
Enquête 2012 sur les bonnes pratiques de sécurité des terminaux
Informations clés pour les PME
A propos de Symantec
Symantec est un leader mondial des solutions de
sécurité, de stockage et de gestion des systèmes
destinées à aider les particuliers et les entreprises
à sécuriser et gérer leur environnement
informatique. Nos logiciels et services permettent
d'assurer une protection plus complète et plus
efficace contre davantage de risques à différents
points et d'instaurer ainsi la confiance, quel que
soit l'endroit où les informations sont utilisées ou
stockées. La société Symantec, dont le siège social
est basé à Mountain View en Californie, est
présente dans 40 pays. Des informations
supplémentaires sont disponibles à l'adresse
www.symantec.fr.
Pour connaître les
Symantec Limited
coordonnées des bureaux
Ballycoolin Business Park
dans un pays spécifique,
Blanchardstown
consultez notre site Web.
Dublin 15
Irlande
Tel. : +353 1 803 5400
Fax : +353 1 820 4055
www.symantec.fr
Copyright © 2012 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec et le logo en
forme de coche sont des marques commerciales ou
des marques déposées de Symantec Corporation ou
de ses filiales aux Etats-Unis et dans d'autres pays.
Les autres noms peuvent être des marques
commerciales de leurs détenteurs respectifs.
6/2012 21239769