Baromètre CESIN : comment évolue la protection cyber des entreprises ?
Le baromètre CESIN révèle des tendances en matière d’adoption des solutions cyber par les RSSI. Silicon a compilé neuf années de résultats pour comparer les évolutions.
Face à la menace cyber, avec quelles solutions les organisations françaises s’équipent-elles ? Le baromètre annuel du CESIN propose chaque année des éléments de réponse portés par ses membres RSSI.
À l’occasion de la neuvième édition, Silicon.fr a compilé les résultats depuis la première vague (V1) publiée en 2016.
Voici quelques tendances qui s’en dégagent.
Une progression (quasi) constante du MFA
Les trois premières vagues ont différencié authentification forte et double authentification. Par la suite, il n’a plus été question que de MFA – sans précisions quant aux technologies utilisées.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Auth. forte | 56 | 48 | 58 | ||||||
Double auth. | 40 | 39 | 42 | ||||||
MFA | 59 | 72 | 73 | 78 | 81 | 86 |
L’usage des sondes réseau en recul
Jusqu’à la cinquième vague, le baromètre a distingué sondes réseau et sandboxing. Deux technologies combinées par après.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Sondes | 53 | 48 | 46 | 34 | 37 | ||||
Sandboxing | 27 | 38 | 41 | 34 | 36 | ||||
Sondes / sandboxing | 34 | 34 | 34 | 29 |
Gestion des vulnérabilités : une trajectoire en V
Sur ce point, la terminologie a varié au fil des vagues. L’item « gestion des vulnérabilités » a d’abord laissé place au « scanner de vulnérabilités » (vagues 6 et 7), puis s’y est associé (vague 8) avant que le CESIN opte pour la nomenclature « scanner interne » / « scanner interne » (vague 9).
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des vulnérabilités | 61 | 55 | 58 | 52 | 58 | 75 | |||
Scanner de vulnérabilités | 72 | 73 | 80 | ||||||
Scanner interne | 66 | ||||||||
Scanner externe | 64 |
Décollage progressif pour le WAF
Les deux dernières vagues dénotent une accélération de l’adoption des WAF, qui s’est longtemps maintenue autour des 50 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
51 | 48 | 50 | 47 | 55 | 58 | 59 | 63 | 69 |
Les VPN, moins généralisés qu’ils ne le furent
Probable reflet de la composition évolutive de l’échantillon de répondants*, le taux d’équipement en VPN est à son plus bas depuis la vague 8.
À noter que depuis la vague 7, le CESIN y a adjoint l’item ZTNA.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
95 | 87 | 85 | 87 | 85 | 90 | 90 | 77 | 77 |
SIEM : un taux d’adoption stable depuis quatre ans
Les trois premières vagues du baromètre comprenaient l’item « log management ». Le SIEM s’y est ensuite substitué.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
58 | 60 | 61 | 58 | 64 | 71 | 73 | 72 | 74 |
Messageries, bases de données… Trajectoires diverses pour le chiffrement
Jusqu’à la vague 5, le baromètre a distingué plusieurs types de chiffrement. Systématiquement, de surface, des messageries et des bases de données. À deux reprises (vagues 2 et 3) a aussi figuré un item « cryptographie ».
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Chiffrement de surface | 39 | 40 | 38 | 47 | 45 | ||||
Ch. messageries | 32 | 30 | 35 | 37 | 32 | ||||
Ch. bases de données | 29 | 30 | 23 | 28 | 29 | ||||
Cryptographie | 50 | 45 | |||||||
Ch. données | 49 | 56 | 53 | 48 |
Proxy et filtrage d’URL, toujours au-dessus des 70 %
Lors de la première vague, il avait été question de proxy URL. Les deuxième et troisième y avaient ajouté un item « filtrage web » distinct. Le CESIN a par la suite réconcilié l’ensemble, en ajoutant, à partir de la vague 8, l’acronyme SWG.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Proxy URL | 79 | 64 | 65 | ||||||
Filtrage web | 84 | 78 | |||||||
Proxy et filtrage d’URL | 84 | 83 | 83 | 81 | 72 | 74 |
Le CASB en stagnation…
Le CASB a lui aussi traversé toutes les vagues du baromètre. Le taux d’adoption n’a plus évolué depuis trois ans.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
1 | 4 | 11 | 10 | 11 | 15 | 16 | 16 | 16 |
… comme les honeypots
Listés depuis la première édition du baromètre, les honeypots avaient disparu à la vague 6, avant de faire leur retour.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
7 | 8 | 8 | 8 | 7 | 11 | 12 | 13 |
Taux d’adoption doublé pour le PAM
En neuf ans, le taux d’adoption du PAM (Bastion) a doublé. Cette année, il a franchi pour la première fois la barre des 60 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
31 | 36 | 42 | 45 | 49 | 50 | 54 | 59 | 61 |
EDR pour tous… ou presque
On dispose de six années de recul pour les EDR. De 20 % d’adoption à la vague 4, on est passé à 90 % à la vague 9. Soit autant que les firewalls.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
20 | 34 | 51 | 68 | 81 | 90 |
Gestion des identités, protection DDoS et anonymisation de données : l’évolution sur six ans
Comme l’EDR, ces trois technologies figurent au baromètre depuis la vague 4. À partir de la vague 8, le CESIN a ajouté la notion de gouvernance sur la partie gestion des identités.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des identités | 54 | 60 | 55 | 54 | 52 | 60 | |||
Protection DDoS | 39 | 43 | 46 | 50 | 54 | 54 | |||
Anonymisation de données | 22 | 23 | 18 | 16 | 16 | 17 |
DLP, SOAR, NDR, threat intelligence et fédération d’identités : l’évolution sur quatre ans
De la sixième à la neuvième vague, on est resté plus ou moins sur un rapport du simple au double entre les taux d’adoption du DLP et de l’IDP. Les taux d’équipement en CTI et en SOAR ont plus nettement progressé.
Lire aussi : Où en est la Cyber " Made in France " ?
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
CTI | 34 | 40 | 47 | 47 | |||||
SOAR | 14 | 15 | 22 | 27 | |||||
NDR | 13 | 13 | 21 | 17 | |||||
IDP | 40 | 36 | 45 | 45 | |||||
DLP | 16 | 17 | 20 | 22 |
On dispose d’encore moins d’historique pour certaines technologies, dont :
– Services de bug bounty (23 % en vagues 8 et 9)
– Gestion de la posture de sécurité cloud (17 % en vague 8, puis 19 % en vague 9)
– Pentests automatisés (vague 7 : 11 % ; vague 8 : 15 % ; vague 9 : 13 %)
– Gestion des patchs (73 % en vague 8, puis 70 % en vague 9)
– Gestion de la surface d’attaque publique (33 % en vague 8, puis 30 % en vague 9)
* L’échantillon s’est systématiquement accru d’année en année (de 125 répondants pour la vague 1 à 456 répondants pour la vague 9). De même, le profil des organisations varie, autant en termes de secteurs d’activité que d’effectifs.
Illustration © pickup – Adobe Stock
Sur le même thème
Voir tous les articles Cybersécurité