Face à la menace cyber, avec quelles solutions les organisations françaises s’équipent-elles ? Le baromètre annuel du CESIN propose chaque année des éléments de réponse portés par ses membres RSSI.
À l’occasion de la neuvième édition, Silicon.fr a compilé les résultats depuis la première vague (V1) publiée en 2016.
Voici quelques tendances qui s’en dégagent.
Les trois premières vagues ont différencié authentification forte et double authentification. Par la suite, il n’a plus été question que de MFA – sans précisions quant aux technologies utilisées.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Auth. forte | 56 | 48 | 58 | ||||||
Double auth. | 40 | 39 | 42 | ||||||
MFA | 59 | 72 | 73 | 78 | 81 | 86 |
Jusqu’à la cinquième vague, le baromètre a distingué sondes réseau et sandboxing. Deux technologies combinées par après.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Sondes | 53 | 48 | 46 | 34 | 37 | ||||
Sandboxing | 27 | 38 | 41 | 34 | 36 | ||||
Sondes / sandboxing | 34 | 34 | 34 | 29 |
Sur ce point, la terminologie a varié au fil des vagues. L’item « gestion des vulnérabilités » a d’abord laissé place au « scanner de vulnérabilités » (vagues 6 et 7), puis s’y est associé (vague 8) avant que le CESIN opte pour la nomenclature « scanner interne » / « scanner interne » (vague 9).
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des vulnérabilités | 61 | 55 | 58 | 52 | 58 | 75 | |||
Scanner de vulnérabilités | 72 | 73 | 80 | ||||||
Scanner interne | 66 | ||||||||
Scanner externe | 64 |
Les deux dernières vagues dénotent une accélération de l’adoption des WAF, qui s’est longtemps maintenue autour des 50 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
51 | 48 | 50 | 47 | 55 | 58 | 59 | 63 | 69 |
Probable reflet de la composition évolutive de l’échantillon de répondants*, le taux d’équipement en VPN est à son plus bas depuis la vague 8.
À noter que depuis la vague 7, le CESIN y a adjoint l’item ZTNA.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
95 | 87 | 85 | 87 | 85 | 90 | 90 | 77 | 77 |
Les trois premières vagues du baromètre comprenaient l’item « log management ». Le SIEM s’y est ensuite substitué.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
58 | 60 | 61 | 58 | 64 | 71 | 73 | 72 | 74 |
Jusqu’à la vague 5, le baromètre a distingué plusieurs types de chiffrement. Systématiquement, de surface, des messageries et des bases de données. À deux reprises (vagues 2 et 3) a aussi figuré un item « cryptographie ».
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Chiffrement de surface | 39 | 40 | 38 | 47 | 45 | ||||
Ch. messageries | 32 | 30 | 35 | 37 | 32 | ||||
Ch. bases de données | 29 | 30 | 23 | 28 | 29 | ||||
Cryptographie | 50 | 45 | |||||||
Ch. données | 49 | 56 | 53 | 48 |
Lors de la première vague, il avait été question de proxy URL. Les deuxième et troisième y avaient ajouté un item « filtrage web » distinct. Le CESIN a par la suite réconcilié l’ensemble, en ajoutant, à partir de la vague 8, l’acronyme SWG.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Proxy URL | 79 | 64 | 65 | ||||||
Filtrage web | 84 | 78 | |||||||
Proxy et filtrage d’URL | 84 | 83 | 83 | 81 | 72 | 74 |
Le CASB a lui aussi traversé toutes les vagues du baromètre. Le taux d’adoption n’a plus évolué depuis trois ans.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
1 | 4 | 11 | 10 | 11 | 15 | 16 | 16 | 16 |
Listés depuis la première édition du baromètre, les honeypots avaient disparu à la vague 6, avant de faire leur retour.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
7 | 8 | 8 | 8 | 7 | 11 | 12 | 13 |
En neuf ans, le taux d’adoption du PAM (Bastion) a doublé. Cette année, il a franchi pour la première fois la barre des 60 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
31 | 36 | 42 | 45 | 49 | 50 | 54 | 59 | 61 |
On dispose de six années de recul pour les EDR. De 20 % d’adoption à la vague 4, on est passé à 90 % à la vague 9. Soit autant que les firewalls.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
20 | 34 | 51 | 68 | 81 | 90 |
Comme l’EDR, ces trois technologies figurent au baromètre depuis la vague 4. À partir de la vague 8, le CESIN a ajouté la notion de gouvernance sur la partie gestion des identités.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des identités | 54 | 60 | 55 | 54 | 52 | 60 | |||
Protection DDoS | 39 | 43 | 46 | 50 | 54 | 54 | |||
Anonymisation de données | 22 | 23 | 18 | 16 | 16 | 17 |
De la sixième à la neuvième vague, on est resté plus ou moins sur un rapport du simple au double entre les taux d’adoption du DLP et de l’IDP. Les taux d’équipement en CTI et en SOAR ont plus nettement progressé.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
CTI | 34 | 40 | 47 | 47 | |||||
SOAR | 14 | 15 | 22 | 27 | |||||
NDR | 13 | 13 | 21 | 17 | |||||
IDP | 40 | 36 | 45 | 45 | |||||
DLP | 16 | 17 | 20 | 22 |
On dispose d’encore moins d’historique pour certaines technologies, dont :
– Services de bug bounty (23 % en vagues 8 et 9)
– Gestion de la posture de sécurité cloud (17 % en vague 8, puis 19 % en vague 9)
– Pentests automatisés (vague 7 : 11 % ; vague 8 : 15 % ; vague 9 : 13 %)
– Gestion des patchs (73 % en vague 8, puis 70 % en vague 9)
– Gestion de la surface d’attaque publique (33 % en vague 8, puis 30 % en vague 9)
* L’échantillon s’est systématiquement accru d’année en année (de 125 répondants pour la vague 1 à 456 répondants pour la vague 9). De même, le profil des organisations varie, autant en termes de secteurs d’activité que d’effectifs.
Illustration © pickup – Adobe Stock
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…