Recherche

Baromètre CESIN : comment évolue la protection cyber des entreprises ?

Le baromètre CESIN révèle des tendances en matière d’adoption des solutions cyber par les RSSI. Silicon a compilé neuf années de résultats pour comparer les évolutions.

Publié par Clément Bohic le | Mis à jour le
Lecture
4 min
  • Imprimer
Baromètre CESIN : comment évolue la protection cyber des entreprises ?

Face à la menace cyber,  avec quelles solutions les organisations françaises s’équipent-elles ?  Le baromètre annuel du CESIN  propose chaque année des éléments de réponse portés par ses membres RSSI.

À l’occasion de la neuvième édition, Silicon.fr a compilé les résultats depuis la première vague (V1) publiée en 2016.

Voici quelques tendances qui s’en dégagent.

Une progression (quasi) constante du MFA

Les trois premières vagues ont différencié authentification forte et double authentification. Par la suite, il n’a plus été question que de MFA – sans précisions quant aux technologies utilisées.

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Auth. forte 56 48 58            
Double auth. 40 39 42            
MFA       59 72 73 78 81 86

L’usage des sondes réseau en recul

Jusqu’à la cinquième vague, le baromètre a distingué sondes réseau et sandboxing. Deux technologies combinées par après.

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Sondes 53 48 46 34 37        
Sandboxing 27 38 41 34 36        
Sondes / sandboxing           34 34 34 29

Gestion des vulnérabilités : une trajectoire en V

Sur ce point, la terminologie a varié au fil des vagues. L’item « gestion des vulnérabilités » a d’abord laissé place au « scanner de vulnérabilités » (vagues 6 et 7), puis s’y est associé (vague 8) avant que le CESIN opte pour la nomenclature « scanner interne » / « scanner interne » (vague 9).

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Gestion des vulnérabilités 61 55 58 52 58     75  
Scanner de vulnérabilités           72 73 80  
Scanner interne                 66
Scanner externe                 64

Décollage progressif pour le WAF

Les deux dernières vagues dénotent une accélération de l’adoption des WAF, qui s’est longtemps maintenue autour des 50 %.

V1 V2 V3 V4 V5 V6 V7 V8 V9
51 48 50 47 55 58 59 63 69

Les VPN, moins généralisés qu’ils ne le furent

Probable reflet de la composition évolutive de l’échantillon de répondants*, le taux d’équipement en VPN est à son plus bas depuis la vague 8.

À noter que depuis la vague 7, le CESIN y a adjoint l’item ZTNA.

V1 V2 V3 V4 V5 V6 V7 V8 V9
95 87 85 87 85 90 90 77 77

SIEM : un taux d’adoption stable depuis quatre ans

Les trois premières vagues du baromètre comprenaient l’item « log management ». Le SIEM s’y est ensuite substitué.

V1 V2 V3 V4 V5 V6 V7 V8 V9
58 60 61 58 64 71 73 72 74

Messageries, bases de données… Trajectoires diverses pour le chiffrement

Jusqu’à la vague 5, le baromètre a distingué plusieurs types de chiffrement. Systématiquement, de surface, des messageries et des bases de données. À deux reprises (vagues 2 et 3) a aussi figuré un item « cryptographie ».

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Chiffrement de surface 39 40 38 47 45        
Ch. messageries 32 30 35 37 32        
Ch. bases de données 29 30 23 28 29        
Cryptographie   50 45            
Ch. données           49 56 53 48

Proxy et filtrage d’URL, toujours au-dessus des 70 %

Lors de la première vague, il avait été question de proxy URL. Les deuxième et troisième y avaient ajouté un item « filtrage web » distinct. Le CESIN a par la suite réconcilié l’ensemble, en ajoutant, à partir de la vague 8, l’acronyme SWG.

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Proxy URL 79 64 65            
Filtrage web   84 78            
Proxy et filtrage d’URL       84 83 83 81 72 74

Le CASB en stagnation…

Le CASB a lui aussi traversé toutes les vagues du baromètre. Le taux d’adoption n’a plus évolué depuis trois ans.

V1 V2 V3 V4 V5 V6 V7 V8 V9
1 4 11 10 11 15 16 16 16

 

… comme les honeypots

Listés depuis la première édition du baromètre, les honeypots avaient disparu à la vague 6, avant de faire leur retour.

V1 V2 V3 V4 V5 V6 V7 V8 V9
7 8 8 8 7   11 12 13

 

Taux d’adoption doublé pour le PAM

En neuf ans, le taux d’adoption du PAM (Bastion) a doublé. Cette année, il a franchi pour la première fois la barre des 60 %.

V1 V2 V3 V4 V5 V6 V7 V8 V9
31 36 42 45 49 50 54 59 61

EDR pour tous… ou presque

On dispose de six années de recul pour les EDR. De 20 % d’adoption à la vague 4, on est passé à 90 % à la vague 9. Soit autant que les firewalls.

V1 V2 V3 V4 V5 V6 V7 V8 V9
      20 34 51 68 81 90

Gestion des identités, protection DDoS et anonymisation de données : l’évolution sur six ans

Comme l’EDR, ces trois technologies figurent au baromètre depuis la vague 4. À partir de la vague 8, le CESIN a ajouté la notion de gouvernance sur la partie gestion des identités.

  V1 V2 V3 V4 V5 V6 V7 V8 V9
Gestion des identités       54 60 55 54 52 60
Protection DDoS       39 43 46 50 54 54
Anonymisation de données       22 23 18 16 16 17

 

DLP, SOAR, NDR, threat intelligence et fédération d’identités : l’évolution sur quatre ans

De la sixième à la neuvième vague, on est resté plus ou moins sur un rapport du simple au double entre les taux d’adoption du DLP et de l’IDP. Les taux d’équipement en CTI et en SOAR ont plus nettement progressé.

  V1 V2 V3 V4 V5 V6 V7 V8 V9
CTI           34 40 47 47
SOAR           14 15 22 27
NDR           13 13 21 17
IDP           40 36 45 45
DLP           16 17 20 22

 

On dispose d’encore moins d’historique pour certaines technologies, dont :

– Services de bug bounty (23 % en vagues 8 et 9)
– Gestion de la posture de sécurité cloud (17 % en vague 8, puis 19 % en vague 9)
Pentests automatisés (vague 7 : 11 % ; vague 8 : 15 % ; vague 9 : 13 %)
– Gestion des patchs (73 % en vague 8, puis 70 % en vague 9)
– Gestion de la surface d’attaque publique (33 % en vague 8, puis 30 % en vague 9)

* L’échantillon s’est systématiquement accru d’année en année (de 125 répondants pour la vague 1 à 456 répondants pour la vague 9). De même, le profil des organisations varie, autant en termes de secteurs d’activité que d’effectifs.

Illustration © pickup – Adobe Stock

Livres Blancs #bigdata

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page