Pour gérer vos consentements :
Categories: Cybersécurité

Baromètre CESIN : comment évolue la protection cyber des entreprises ?

Face à la menace cyber,  avec quelles solutions les organisations françaises s’équipent-elles ?  Le baromètre annuel du CESIN  propose chaque année des éléments de réponse portés par ses membres RSSI.

À l’occasion de la neuvième édition, Silicon.fr a compilé les résultats depuis la première vague (V1) publiée en 2016.

Voici quelques tendances qui s’en dégagent.

Une progression (quasi) constante du MFA

Les trois premières vagues ont différencié authentification forte et double authentification. Par la suite, il n’a plus été question que de MFA – sans précisions quant aux technologies utilisées.

V1 V2 V3 V4 V5 V6 V7 V8 V9
Auth. forte 56 48 58
Double auth. 40 39 42
MFA 59 72 73 78 81 86

L’usage des sondes réseau en recul

Jusqu’à la cinquième vague, le baromètre a distingué sondes réseau et sandboxing. Deux technologies combinées par après.

V1 V2 V3 V4 V5 V6 V7 V8 V9
Sondes 53 48 46 34 37
Sandboxing 27 38 41 34 36
Sondes / sandboxing 34 34 34 29

Gestion des vulnérabilités : une trajectoire en V

Sur ce point, la terminologie a varié au fil des vagues. L’item « gestion des vulnérabilités » a d’abord laissé place au « scanner de vulnérabilités » (vagues 6 et 7), puis s’y est associé (vague 8) avant que le CESIN opte pour la nomenclature « scanner interne » / « scanner interne » (vague 9).

V1 V2 V3 V4 V5 V6 V7 V8 V9
Gestion des vulnérabilités 61 55 58 52 58 75
Scanner de vulnérabilités 72 73 80
Scanner interne 66
Scanner externe 64

Décollage progressif pour le WAF

Les deux dernières vagues dénotent une accélération de l’adoption des WAF, qui s’est longtemps maintenue autour des 50 %.

V1 V2 V3 V4 V5 V6 V7 V8 V9
51 48 50 47 55 58 59 63 69

Les VPN, moins généralisés qu’ils ne le furent

Probable reflet de la composition évolutive de l’échantillon de répondants*, le taux d’équipement en VPN est à son plus bas depuis la vague 8.

À noter que depuis la vague 7, le CESIN y a adjoint l’item ZTNA.

V1 V2 V3 V4 V5 V6 V7 V8 V9
95 87 85 87 85 90 90 77 77

SIEM : un taux d’adoption stable depuis quatre ans

Les trois premières vagues du baromètre comprenaient l’item « log management ». Le SIEM s’y est ensuite substitué.

V1 V2 V3 V4 V5 V6 V7 V8 V9
58 60 61 58 64 71 73 72 74

Messageries, bases de données… Trajectoires diverses pour le chiffrement

Jusqu’à la vague 5, le baromètre a distingué plusieurs types de chiffrement. Systématiquement, de surface, des messageries et des bases de données. À deux reprises (vagues 2 et 3) a aussi figuré un item « cryptographie ».

V1 V2 V3 V4 V5 V6 V7 V8 V9
Chiffrement de surface 39 40 38 47 45
Ch. messageries 32 30 35 37 32
Ch. bases de données 29 30 23 28 29
Cryptographie 50 45
Ch. données 49 56 53 48

Proxy et filtrage d’URL, toujours au-dessus des 70 %

Lors de la première vague, il avait été question de proxy URL. Les deuxième et troisième y avaient ajouté un item « filtrage web » distinct. Le CESIN a par la suite réconcilié l’ensemble, en ajoutant, à partir de la vague 8, l’acronyme SWG.

V1 V2 V3 V4 V5 V6 V7 V8 V9
Proxy URL 79 64 65
Filtrage web 84 78
Proxy et filtrage d’URL 84 83 83 81 72 74

Le CASB en stagnation…

Le CASB a lui aussi traversé toutes les vagues du baromètre. Le taux d’adoption n’a plus évolué depuis trois ans.

V1 V2 V3 V4 V5 V6 V7 V8 V9
1 4 11 10 11 15 16 16 16

… comme les honeypots

Listés depuis la première édition du baromètre, les honeypots avaient disparu à la vague 6, avant de faire leur retour.

V1 V2 V3 V4 V5 V6 V7 V8 V9
7 8 8 8 7 11 12 13

Taux d’adoption doublé pour le PAM

En neuf ans, le taux d’adoption du PAM (Bastion) a doublé. Cette année, il a franchi pour la première fois la barre des 60 %.

V1 V2 V3 V4 V5 V6 V7 V8 V9
31 36 42 45 49 50 54 59 61

EDR pour tous… ou presque

On dispose de six années de recul pour les EDR. De 20 % d’adoption à la vague 4, on est passé à 90 % à la vague 9. Soit autant que les firewalls.

V1 V2 V3 V4 V5 V6 V7 V8 V9
20 34 51 68 81 90

Gestion des identités, protection DDoS et anonymisation de données : l’évolution sur six ans

Comme l’EDR, ces trois technologies figurent au baromètre depuis la vague 4. À partir de la vague 8, le CESIN a ajouté la notion de gouvernance sur la partie gestion des identités.

V1 V2 V3 V4 V5 V6 V7 V8 V9
Gestion des identités 54 60 55 54 52 60
Protection DDoS 39 43 46 50 54 54
Anonymisation de données 22 23 18 16 16 17

DLP, SOAR, NDR, threat intelligence et fédération d’identités : l’évolution sur quatre ans

De la sixième à la neuvième vague, on est resté plus ou moins sur un rapport du simple au double entre les taux d’adoption du DLP et de l’IDP. Les taux d’équipement en CTI et en SOAR ont plus nettement progressé.

V1 V2 V3 V4 V5 V6 V7 V8 V9
CTI 34 40 47 47
SOAR 14 15 22 27
NDR 13 13 21 17
IDP 40 36 45 45
DLP 16 17 20 22

On dispose d’encore moins d’historique pour certaines technologies, dont :

– Services de bug bounty (23 % en vagues 8 et 9)
– Gestion de la posture de sécurité cloud (17 % en vague 8, puis 19 % en vague 9)
Pentests automatisés (vague 7 : 11 % ; vague 8 : 15 % ; vague 9 : 13 %)
– Gestion des patchs (73 % en vague 8, puis 70 % en vague 9)
– Gestion de la surface d’attaque publique (33 % en vague 8, puis 30 % en vague 9)

* L’échantillon s’est systématiquement accru d’année en année (de 125 répondants pour la vague 1 à 456 répondants pour la vague 9). De même, le profil des organisations varie, autant en termes de secteurs d’activité que d’effectifs.

Illustration © pickup – Adobe Stock

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago