Face à la menace cyber, avec quelles solutions les organisations françaises s’équipent-elles ? Le baromètre annuel du CESIN propose chaque année des éléments de réponse portés par ses membres RSSI.
À l’occasion de la neuvième édition, Silicon.fr a compilé les résultats depuis la première vague (V1) publiée en 2016.
Voici quelques tendances qui s’en dégagent.
Les trois premières vagues ont différencié authentification forte et double authentification. Par la suite, il n’a plus été question que de MFA – sans précisions quant aux technologies utilisées.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Auth. forte | 56 | 48 | 58 | ||||||
Double auth. | 40 | 39 | 42 | ||||||
MFA | 59 | 72 | 73 | 78 | 81 | 86 |
Jusqu’à la cinquième vague, le baromètre a distingué sondes réseau et sandboxing. Deux technologies combinées par après.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Sondes | 53 | 48 | 46 | 34 | 37 | ||||
Sandboxing | 27 | 38 | 41 | 34 | 36 | ||||
Sondes / sandboxing | 34 | 34 | 34 | 29 |
Sur ce point, la terminologie a varié au fil des vagues. L’item « gestion des vulnérabilités » a d’abord laissé place au « scanner de vulnérabilités » (vagues 6 et 7), puis s’y est associé (vague 8) avant que le CESIN opte pour la nomenclature « scanner interne » / « scanner interne » (vague 9).
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des vulnérabilités | 61 | 55 | 58 | 52 | 58 | 75 | |||
Scanner de vulnérabilités | 72 | 73 | 80 | ||||||
Scanner interne | 66 | ||||||||
Scanner externe | 64 |
Les deux dernières vagues dénotent une accélération de l’adoption des WAF, qui s’est longtemps maintenue autour des 50 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
51 | 48 | 50 | 47 | 55 | 58 | 59 | 63 | 69 |
Probable reflet de la composition évolutive de l’échantillon de répondants*, le taux d’équipement en VPN est à son plus bas depuis la vague 8.
À noter que depuis la vague 7, le CESIN y a adjoint l’item ZTNA.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
95 | 87 | 85 | 87 | 85 | 90 | 90 | 77 | 77 |
Les trois premières vagues du baromètre comprenaient l’item « log management ». Le SIEM s’y est ensuite substitué.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
58 | 60 | 61 | 58 | 64 | 71 | 73 | 72 | 74 |
Jusqu’à la vague 5, le baromètre a distingué plusieurs types de chiffrement. Systématiquement, de surface, des messageries et des bases de données. À deux reprises (vagues 2 et 3) a aussi figuré un item « cryptographie ».
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Chiffrement de surface | 39 | 40 | 38 | 47 | 45 | ||||
Ch. messageries | 32 | 30 | 35 | 37 | 32 | ||||
Ch. bases de données | 29 | 30 | 23 | 28 | 29 | ||||
Cryptographie | 50 | 45 | |||||||
Ch. données | 49 | 56 | 53 | 48 |
Lors de la première vague, il avait été question de proxy URL. Les deuxième et troisième y avaient ajouté un item « filtrage web » distinct. Le CESIN a par la suite réconcilié l’ensemble, en ajoutant, à partir de la vague 8, l’acronyme SWG.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Proxy URL | 79 | 64 | 65 | ||||||
Filtrage web | 84 | 78 | |||||||
Proxy et filtrage d’URL | 84 | 83 | 83 | 81 | 72 | 74 |
Le CASB a lui aussi traversé toutes les vagues du baromètre. Le taux d’adoption n’a plus évolué depuis trois ans.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
1 | 4 | 11 | 10 | 11 | 15 | 16 | 16 | 16 |
Listés depuis la première édition du baromètre, les honeypots avaient disparu à la vague 6, avant de faire leur retour.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
7 | 8 | 8 | 8 | 7 | 11 | 12 | 13 |
En neuf ans, le taux d’adoption du PAM (Bastion) a doublé. Cette année, il a franchi pour la première fois la barre des 60 %.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
31 | 36 | 42 | 45 | 49 | 50 | 54 | 59 | 61 |
On dispose de six années de recul pour les EDR. De 20 % d’adoption à la vague 4, on est passé à 90 % à la vague 9. Soit autant que les firewalls.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 |
20 | 34 | 51 | 68 | 81 | 90 |
Comme l’EDR, ces trois technologies figurent au baromètre depuis la vague 4. À partir de la vague 8, le CESIN a ajouté la notion de gouvernance sur la partie gestion des identités.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
Gestion des identités | 54 | 60 | 55 | 54 | 52 | 60 | |||
Protection DDoS | 39 | 43 | 46 | 50 | 54 | 54 | |||
Anonymisation de données | 22 | 23 | 18 | 16 | 16 | 17 |
De la sixième à la neuvième vague, on est resté plus ou moins sur un rapport du simple au double entre les taux d’adoption du DLP et de l’IDP. Les taux d’équipement en CTI et en SOAR ont plus nettement progressé.
V1 | V2 | V3 | V4 | V5 | V6 | V7 | V8 | V9 | |
CTI | 34 | 40 | 47 | 47 | |||||
SOAR | 14 | 15 | 22 | 27 | |||||
NDR | 13 | 13 | 21 | 17 | |||||
IDP | 40 | 36 | 45 | 45 | |||||
DLP | 16 | 17 | 20 | 22 |
On dispose d’encore moins d’historique pour certaines technologies, dont :
– Services de bug bounty (23 % en vagues 8 et 9)
– Gestion de la posture de sécurité cloud (17 % en vague 8, puis 19 % en vague 9)
– Pentests automatisés (vague 7 : 11 % ; vague 8 : 15 % ; vague 9 : 13 %)
– Gestion des patchs (73 % en vague 8, puis 70 % en vague 9)
– Gestion de la surface d’attaque publique (33 % en vague 8, puis 30 % en vague 9)
* L’échantillon s’est systématiquement accru d’année en année (de 125 répondants pour la vague 1 à 456 répondants pour la vague 9). De même, le profil des organisations varie, autant en termes de secteurs d’activité que d’effectifs.
Illustration © pickup – Adobe Stock
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…
Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…
Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…
Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir…
Voilà X officiellement accusé d'infractions au DSA. La Commission européenne ne valide pas le système…