jeudi de l afai - transformations de la cybersécurité
TRANSCRIPT
Résultats de l’enquête : Global State of Information Security Survey® 2016
Transformations de la cybersécurité
Jeudi de l'AFAI à Dauphine
www.pwc.com
3 décembre 2015
Agenda
Section 1 : Méthodologie de l’enquête
Section 2 : Perpétuelle augmentation des incidents et des pertes toujours plus importantes
Section 3 : Implication grandissante des comités exécutifs
Section 4 : Innovation & cybersécurité
Section 5 : Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces
2
Méthodologie de l’enquête
3
Global State of Information Security Survey® 2016 en chiffres
2
3 4
Plus de 40 questions relatives à la confidentialité et à la sécurité de
l’information
Plus de 10 000 réponses issus de
C-levels, de responsables IT
ou en charge de la cybersécurité,
répartis dans 127 pays
10 040 réponses au total dont
480 réponses pour la France
1
18e étude mondiale menée par PwC en
partenariat avec « CIO magazine » et « CSO magazine »
4
Démographie de l’échantillon
La majorité des répondants répartie entre l’Europe et l’Amérique du nord.
37 % Amérique du nord
14 % Amérique du sud
3 % Moyen-Orient et Afrique
16 % Asie et pacifique
30 % Europe
Réponses par zone géographique
5
Démographie de l’échantillon
17%
Opération
Sécurité
32%
Management
Sécurité
7% Risque,
conformité
20%
CIO
24%
PDG, DAF,
DOP
Réponses par fonction
6
Démographie de l’échantillon
Réponses par chiffre d’affaires
Grande (> 1 Milliard $)
34% 32%
Moyenne (100 Millions $- 1Milliard $)
26%
Petite (< 100 Millions $)
3%
But non lucratif/Gouv. Edu.
5%
Non communiqué
7
Démographie de l’échantillon
Réponses par industrie
3,7%
3,4%
6,8%
8,0%
5,2%
3,3%
3,0%
7,4%
9,5%
4,8%
5,0%
2,1%
7,1%
21,8%
4,7%
2,9%
1,3%
6,3%
2,3%
6,7%
10,0%
3,5%
1,7%
1,9%
12,7%
9,2%
5,4%
1,7%
1,9%
5,8%
22,5%
3,8%
4,0%
0,8%
Aerospace & défense
Agriculture
Produits de consommation et distribution
Consulting & services professionnels
Éducation & ONG
Energie et services publiques
Divertissements et média
Construction & ingénierie
Services financiers
Services gouvernementaux
Santé
Hôtellerie / Voyage & Loisirs
Fabrication industrielle
Technologie
Télécommunication
Transport et logistique
Autre
France
Monde
8
Perpétuelle augmentation des incidents et des pertes toujours plus importantes
9
Des incidents détectés en hausse
Le nombre d’incidents détectés a augmenté de 51% en France par rapport à l’an dernier. La tendance à la hausse des menaces et la perpétuelle évolution de l’environnement actuel expliquent cette augmentation.
En France, une organisation subit en moyenne 21 incidents/jour.
Nombre d’incidents moyen par jour sur les 12 derniers mois
+52% +38% +51%
13,85 10,74
13,56
58,68
20,96
16,32 18,78
34,03
France Europe Monde Afrique
2014
2015
- 42%
10
La propriété intellectuelle au cœur des préoccupations
Impact des incidents de sécurité en France - vision par type de données
L’atteinte aux données clients reste en tête des préoccupations avec une hausse en France de 21%, suivie de près par la compromission des données collaborateurs qui enregistre une hausse de 16,8%.
Le vol de propriété intellectuelle a connu une forte progression en France. Les résultats de l’enquête confirment la tendance du cyber-espionnage.
30,5%
36,9%
27,5%
32,1%
10,8%
25,7%
2014 2015 2014 2015 2014 2015
Vol de données
clients
Vol de données
collaborateurs
Vol de propriété
intellectuelle stratégique
Le vol de propriété intellectuelle (business plans stratégiques, données
financières sensibles, « deals » etc.)
a augmenté d’environ 138%
11
Des menaces internes importantes
Les employés constituent la principale source des incidents
+30%
+20%
Employés actuels
Fournisseurs de
services/contractuels actuels
La culture d’entreprise encourage les échanges et la collaboration et donc un environnement de travail ouvert qui permet l’échange avec les différents acteurs externes (fournisseurs, partenaires, etc.)
31,8%
32,7%
34,5%
40,5%
34,2%
31,1%
33,6%
31,7%
France
Europe
Monde
Afrique
2015
2014
12
18,2%
16,6%
18,2%
33,9%
23,7%
19,5%
21,9%
15,6%
France
Europe
Monde
Afrique
2015
2014
Les incidents attribués aux partenaires ont augmenté de 30%
Croissance du cyber espionnage, la France développe sa cyberdéfense
19,9%
23,6% 23,7% 24,4% 22,1% 21,0%
France Europe Monde
Attaques initiées par les concurrents
2014 2015
Les attaques perpétrées par les organisations criminelles ont connues une hausse de 96% en France.
Face à la croissance des menaces dans le cyberespace, le ministre de la défense a lancé le « Pacte Défense Cyber 2016 ».
1 entreprise française sur 5 pense que ses concurrents sont potentiellement à l’origine de certaines attaques subies en 2015 et notamment celles liées aux données de type propriété intellectuelle (business plans, données R&D, etc.)
Les attaques provenant
d’organisations criminelles ont
augmenté de 96%
13
Augmentation des pertes financières liées aux incidents de cybersécurité
14,3% 12,3%
4,7%
10,3% 10,8%
6,6%
2015 2014 2013
$ 10 millions ou plus
France
Monde
10,9%
7,0%
4,7%
7,0% 7,0% 7,3%
2015 2014 2013
$ 1 million à 9,9 millions
France
Monde
21% 23%
18,75%
32,4%
25,9% 23,9%
2015 2014 2013
$ 100,000 à $ 999,999
France
Monde
14
Les pertes financières d’un montant égal ou supérieur à 10 millions $ continuent de croître
Les pertes financières d’un montant situé entre 1 et 10 millions $ ont augmenté de 56% en France
Vers une stabilisation des pertes financières
Les pertes financières liées aux incidents de cybersécurité sont estimées en moyenne à 3,7 milliards $ en France, soit une augmentation de 28% par rapport à 2014.
Plus de la moitié (57%) des entreprises interrogées ont déclaré avoir souscrit à une assurance cybersécurité afin de limiter les pertes financières dues aux incidents de sécurité.
15
« Ce qui ne peut être parfaitement protégé peut être assuré » (1/2)
Le partage d’informations avec les tiers et les technologies de cybersécurité innovantes ne peuvent pas stopper toutes les cyberattaques. Les assaillants, techniquement avancés, sont en mesure de contourner les barrières de sécurité.
De plus en plus d’organisations souscrivent à des assurances cybersécurité dans le but de limiter les pertes financières en cas d’incidents de sécurité avérés.
64% ont déjà fait une réclamation à leur assurance
La cyber assurance est l'un des secteurs à plus forte croissance sur le marché de l'assurance. Le marché mondial de la cyber assurance devrait atteindre les 7,5 milliards de dollars de chiffre d’affaires en 2020*.
57 % des organisations
disposent d’une cyber-assurance en
France
* Source: PwC, Insurance 2020 & beyond: Reaping the
dividends of cyber resilience, September 2015 16
« Ce qui ne peut être parfaitement protégé peut être assuré » (2/2)
En plus de limiter les risques financiers associés aux cyber attaques, les organisations qui souscrivent à une assurance cybersécurité commencent à gagner une meilleure compréhension de leur niveau de maturité pour faire face aux cyber menaces.
Les répondants déclarent que leur cyber assurance couvre les pertes suivantes:
Perte ou vol des informations personnelles identifiables protégées
Perte ou vol de propriétés intellectuelles
Perte ou vol de données de paiement
Interruption des activités métiers
43% 39% 39% 36% 36%
Dommage sur l’image
Les assureurs exigent une évaluation approfondie des capacités de protection de l’organisation contre les risques actuels comme condition préalable à une politique d'achat.
17
Implication grandissante des comités exécutifs
18
De nombreux responsables de la sécurité reportent directement au PDG
Rattachement hiérarchique direct du RSSI/RSI
21% Comité de
direction
16% Directeur de la
technologie
13% Responsable
la protection
des données
22% DSI
35% PDG
19
52 % des entreprises interrogées comptent une fonction RSSI
Le comité exécutif s’implique davantage dans les problématiques de cybersécurité
Les répondants ont affirmé que l’implication de plus en plus poussée du comité exécutif a permis d’améliorer les pratiques de cybersécurité. Cette implication grandissante explique notamment l’augmentation du budget alloué à la cybersécurité (29% en France et 24% dans le Monde).
Stratégie de sécurité globale
Budget sécurité Politique de sécurité Technologie de sécurité Revue des risques de sécurité et de
confidentialité
2015 2014
Les principaux sujets d’implication
20
Le comité exécutif s’implique davantage dans les problématiques de cybersécurité
Les bénéfices majeurs de l’implication du comité exécutifs dans les problématiques de cybersécurité sont : l’identification des risques clés, la promotion de la culture sécurité au sein de l’entreprise et l’alignement de la cybersécurité avec la gestion globale des risques et les objectifs métier de l’entreprise.
61% des entreprises françaises ont un cadre dirigeant qui communique sur l’importance de la sécurité
36,9%
37,9%
34,5%
37,1%
30,8%
27,2%
25,9%
33,3%
32,3%
32,3%
34,6%
26,7%
26,5%
21,2%
Identification et communication des risques clés
Promotion de la culture sécurité au sein del'entreprise
Alignement de la cybersécurité avec la gestionglobale des risques et les objectifs métier de
l'entreprise
Programme de financement de la cybersécurité
Planification des réponses à incidents
Collaboration interne et externe
Conformité réglementaire
France
Total
21
Les organisations ont considérablement renforcé leurs investissements sécurité
Après une baisse constatée l’année dernière, le budget de cybersécurité moyen est remonté à 4,8M$ ce qui représente une augmentation de 29% par rapport à 2014.
53%
-4%
du budget IT est
dépensé
dans la sécurité
3%
29%
3,7% 23%
2,7 2,8
4,4
3,7
4,8
2011 2012 2013 2014 2015
Millions $
22
Innovation & Cybersécurité
23
91% des répondants ont mis en œuvre un pilotage de la cybersécurité par les risques
Il n’existe pas de modèle standard applicable à tous pour une cybersécurité efficace. Il s’agit d’un processus d’amélioration continue autour du bon mix entre technologies, processus et compétences.
42% Etre en mesure de mieux identifier et de prioriser les risques sécurité
Etre en mesure de rapidement détecter et mitiger les incidents sécurité
Etre en mesure de protéger de manière adéquate les données sensibles
Etre en mesure de mieux comprendre les écarts sécurité et de les améliorer
Améliorer la communication et la collaboration interne et externe
43%
41%
29%
26%
Les bénéfices d’un pilotage efficace de la
cybersécurité :
ISO 27001 47% SANS Critical controls 12%
NIST 35%
des répondants affirment
collaborer avec leurs pairs pour améliorer la sécurité
59%
24
De plus en plus d’organisations exploitent les services de cybersécurité offerts par le Cloud Au cours de ces dernières années, avec l’émergence du Cloud Computing , un ensemble de nouvelles technologies et services sont apparus.
69 %
utilisent les services de sécurité proposés dans
le Cloud
France
Protection des terminaux
Threat intelligence
Gestion des identités et des
accès
Collaboration et partage
d’information
Authentification avancée (multi-
facteur, Biométries, etc.)
Supervision et analyse en temps réel
53%
45%
46% 43%
50% 29%
56 %
France
utilisent les services de sécurité Cloud pour protéger les données
sensibles et la vie privée
25
Le SOC, cœur névralgique du système de cyberdéfense (1/2)
Pour 91% des organisations françaises le SOC est aussi employé pour la gestion des activités de réponses à incidents.
En matière de détection et de réponse aux menaces, le SOC (Security Operations Center) est présenté comme incontournable pour les grandes entreprises.
53,2%
48,0%
Monde France
2015
67%
52,50%
20,70%
75% 75%
25%
Agencesétatiques
Fournisseurs Externalisé
Monde
France
Exploitation du SOC
Répondants
disposant d’un SOC
26
Le SOC, cœur névralgique du système de cyberdéfense (2/2)
58% 42%
France
Supervision 24x7(sans interruption)
Supervision 8x5(Horaires de travail )
66%
34%
Monde
Supervision 24x7(sans interruption)
Supervision 8x5(Horaires de travail )
Les modes de supervision déployés aujourd’hui
Notre expérience montre que la plupart des centres opérationnels de sécurité s’avèrent en dessous des niveaux de maturité requis pour faire face aux menaces actuelles.
Difficulté à attirer et retenir les professionnels
talentueux
Le manque de compétences en analyse
pour la sécurité
53% des répondants US rapportent les incidents au CERT
et 11% au FBI
27
Le Big Data entre en jeu…
Le Big Data permet de détecter les signaux faibles laissés par les cyberattaques et donc de repérer une attaque persistante avancée.
En France, 45% des répondants considèrent l’analyse des données comme un levier d’amélioration de la sécurité car elle permet aux organisations d’utiliser les informations en temps réel de façon à pouvoir prédire les incidents de sécurité.
60%
Une meilleure compréhension des menaces externes
46% 37%
Une meilleure compréhension du comportement des
utilisateurs
30%
Une meilleure visibilité sur les
activités anormales sur le réseau
25%
Une meilleure réactivité face aux
incidents de sécurité
Une meilleure compréhension des menaces internes
Les bénéfices du Big Data
28
La cybersécurité, un secteur dans lequel il est difficile de recruter les bons profils
La cybersécurité nécessite des talents aux compétences spécifiques (data scientists, ingénieurs spécialisés, …) difficiles à recruter en France.
41,4%
37%
Manque de candidats expérimentés
Incapacité à augmenter les effectifs en raison de contraintes budgétaires
Les principaux freins cités
21,0% 21,1%
50,0%
Monde Europe France
2015
Répondants qui estiment ne pas disposer des ressources
humaines nécessaires pour mettre en place les actions sécurité
29
L’authentification avancée… la fin du mot de passe
L’authentification avancée va bien au-delà du mot de passe traditionnel « statique », elle requiert des facteurs supplémentaires pour établir que « l’utilisateur est qui il est ».
des répondants utilisent l’authentification
avancée
91%
58,9%
60,5%
62,9%
59,6%
49,9%
52,9%
49,7%
21,6%
61,1%
56,9%
59,4%
65,9%
47,5%
57,4%
57,6%
30,2%
Biométrie (empreinte digitale, scans de larétine, reconnaissance faciale, etc.)
Jetons d'authentification (stockés dans undispositif matériel)
Jetons d'authentification (stockés dans undispositif logiciel)
Clés cryptographiques
Jetons d'authentification (stockés dans undispositif Smartphone)
Authentification multi-facteur
ID nationale et ePassports
Autres
France
Monde
Les mécanismes d’authentification avancée
50%
indiquent avoir adopté le service d’authentification
avancée proposé par le Cloud
30
L’authentification avancée… la fin du mot de passe Outre l’amélioration de la sécurité pure, l’authentification avancée permet d’amener les clients et les partenaires à davantage de confiance en l’organisation et en sa capacité à assurer la confidentialité et la sécurité de leurs données.
Les bénéfices de l’authentification avancée
France
Pour les répondants , le secteur bancaire est le plus concerné
par la migration vers l’authentification avancée
44,0%
37,2%
42,4%
39,3%
32,8%
24,4%
27,4%
19,7%
Amélioration de la confiance que porte les clients et partenaires dansles capacités de l'organisation à assurer la confidentialité et la…
Amélioration de l’expérience client
Amélioration de la protection contre la fraude/réduction de la fraude
Les transactions en ligne sont plus sécurisées
Amélioration de la conformité réglementaire
Réduction des couts administratifs
La réputation de l’image protégée
Des avantages stratégiques et compétitifs
France
31
Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces
De nombreux secteurs d’activités (services publics, le transport, la logistique, l’industrie ou la santé) sont concernés par la sécurité de leur systèmes industriels qui peut se résumer aujourd’hui à l’isolation du réseau informatique traditionnel par rapport au réseau des systèmes industriels.
d’augmentation des attaques visant les
systèmes industriels dans le monde
158%
d’augmentation des attaques visant les
systèmes industriels en France
36%
6,20%
14,60%
12,50%
5,20%
15,60%
6,20%
13,50%
3,10%
2,10%
4,20%
7,30%
14,60%
65,27%
79,32%
Inconnu
Eau
Transport
Technologie IT
Santé
Nucléaire
Finance
Alimentaire & agriculture
Chimie
Installations commerciales
Télécommunications
Manufacture critique
Energie
Présence par secteur
32
Installation gouvernementales
Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces
Obsolescence des infrastructure SCADA-legacy Des infrastructures vitales opérés grâce à des technologies vieillissantes
L’apparition de nouveaux attaquants Une position dominante des Etats dans le spectre des attaquants. Un effet de levier très important pour les attaquants isolés.
Une forte évolution des composants et un déploiement élargi des technologies SCADA
Une croissance continue de la portée de ces technologies, bien au-delà des frontières industrielles.
Des équipements et des sondes autrefois analogiques qui deviennent des objets connectés (Internet des Objets).
Nouvelles cibles
Des secteurs historiquement non concernés qui deviennent des victimes de choix (transport, télécom, électricité, médical, etc.)
Les principales causes des incidents sur les
systèmes industriels
5 décembre 2015
33
Un décalage croissant entre la sécurité des systèmes industriels et le paysage des cybermenaces
9%
38%
5%
22%
2%
1%
4%
17%
2%
Autres
Inconnu
AuthentificationfaibleScan des réseaux
Supports amovibles
Intrusion par bruteforceAbus de l’autorité d’accès Spear phishing
Injection SQL
HardwareHacking
Authentication Authorization
EmbeddedOS
(exploitation)BackendAttacks
ChannelHacking
(com protocols)
- Désassemblage d’appareils • Identification des composants
- Analyse entropique • Analyse des signaux - Espionnage des canaux • Découverte du canal de
Fréquences utilisées
- Test de signal radio • Vérification de fonctionnement
- Cryptographie • (Dé)chiffrement des données
- Rétro-ingénierie de protocoles • Extraction du protocole employé
- Elévation de privilèges • Prise du rôle administrateur
- Compromission de session • Vol de session
- Rétro-ingénierie firmware - Piratage du noyau - Failles dans la logique applicative - Injection de malware
Hardware
Canaux
de
communi
cation
Authentifi
cation et
contrôle
d’accès
OS
embarqué Serveur
Les vecteurs d’intrusion Répartition des vecteurs d’intrusion
34
L’attaque sur l’Internet des Objets, une réalité future L’Internet des Objets est porteur d’énormes avantages concurrentiels mais des risques majeurs en découlent. Il faut également tenir compte des risques engendrés par le niveau de sécurité des systèmes industriels. On estime à 30 milliards de nombre d’objets connectés à Internet en 2020. Parmi les domaines visés on peut citer la domotique, la surveillance, le médical, l’énergie …
36%
2015
24%
2014
32%
2015
21%
2014
30%
2015
13%
2014
30%
2015
11%
2014
29%
2015
28%
2015
Monde France Monde France Monde France
11%
2014
12%
2014
Périphériques mobiles Systèmes embarqués
Technologies de consommation
35
L’attaque sur l’Internet des Objets, une réalité future
Le nombre de répondants qui ont rapporté des exploits touchant les modules constituant l’Internet des Objets a augmenté de 120 % en France par rapport à l’année dernière.
Certaines entreprises ont pris les devants et ont commencé à inclure dans leur stratégie de sécurité des actions sécurité couvrant « l’Internet des Objets ».
36,1%
France Monde
Les organisations qui disposent d’une stratégie de sécurité pour couvrir « l’Internet des Objets » 34,3%
30% Les organisations qui prévoient de mettre en place une stratégie de sécurité pour couvrir
« l’Internet des Objets » 25,3%
120%
le nombre de répondants ayant
rapporté des exploits a augmenté de 120%
France
36
Systèmes de paiement mobiles, la surface d’attaque s’agrandit Les paiements mobiles sont de plus en plus utilisés par les entreprise. Les principales mesures mises en œuvre par les répondants pour sécuriser les services de paiement mobiles sont :
49%
ont déclaré utiliser le système de
paiement mobile
57,4%
45,3%
45,3%
41,8%
42,9%
33,2%
34,9%
26,5%
59,5%
46,7%
41,9%
41,4%
35,7%
30,0%
30,4%
27,8%
Risques liés aux malware et aux applicationsmalveillantes
Risques liés aux plateformes physiques etlogiques
Processus de vérification aidant à la réductiondes fraudes
Risques liés à l’utilisateur final et aux vulnérabilités
Protection des données personnelles desclients
Création de jeton et chiffrement
Authentification forte
Travailler avec les banques émettrices pourréduire la fraude
France
Total
37
Collaboration à tous les niveaux
Au cours des trois dernières années, le nombre d’organisations qui adoptent une démarche collaborative avec des entités externes augmente de façon régulière. Plus de la moitié des organisations questionnées ont affirmé tirer de réels bénéfices d’une collaboration avec d’autres acteurs du même secteur d’activité et avec les centres d’échange et d’analyse des données. Ces organisations affirment que la collaboration permet l’amélioration des activités de threat intelligences et de sensibilisation.
Partage d’information pertinentes et exploitables avec ses pairs
Partage d’information pertinentes avec les agences de sécurité régionales et nationales
Amélioration des activités de threat intelligences et de sensibilisation
51%
38%
38%
34%
39%
Partage d’information pertinentes et exploitables avec les centres d’échange et d’analyse des données (ISACs)
Partage d’information pertinentes et exploitables avec des entités gouvernementales
38
D’après les organisations questionnées, le principal frein au partage de données avec les tiers est l’absence de standards, de cadre formel d’échange et la confidentialité des données personnelles. En France, l’absence d’échange est guidée par le manque de confiance envers les compétiteurs et l’incompatibilité des technologies et des plateformes.
Collaboration à tous les niveaux
18,6%
31,6%
19,1% 21,5% 22,0%
16,8%
23,0%
14,9%
25,4% 23,9% 23,9%
20,3% 18,1%
16,7% 17,4% 19,6%
Ne font pasconfiance auxcompétiteurs
Absence de standards et de cadres formels
pour l’échange de données
Incompatibilité destechnologies et
des plateformes departage
Incompatibilité destandards de
données
Préoccupationconcernant les
responsabilités/lespoursuites
judiciaires/lescomportements
anticoncurrentiels
Préoccupationconcernant les
sanctionsréglementaires
Préoccupationconcernant la
confidentialité desdonnées
personnelles desindividus
Ne sont pas confiance dans les
sources d’information
externe
Monde
France
39
Les moyens privilégiés par les entreprises pour se protéger contre les cyber menaces
40
Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (1/2)
Il est troublant de constater que malgré l’augmentation du nombre d’incidents en France, les entreprises n’estiment pas urgent de mettre en œuvre des moyens de protections adéquats contre les logiciels malveillants.
54,60%
56,70%
53,80%
52,50%
60,30%
59,30%
54,30%
53,80%
50,70%
48,60%
45,20%
56,10%
47,30%
47,30%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and event management (SIEM)technologies
Security-event-correlation tools
2015
2014
Outils de corrélation d’événements de sécurité
Technologies de type « SIEM – Security
Information and Event Management »
Outils de protection contre les malwares / Antivirus
Outils de scans de vulnérabilités
Outils de détection de malwares sur les terminaux
mobiles
Outils de détection d’intrusion « IDS – Intrusion
Detection System »
Outils de détection de code malicieux
5 décembre 2015
41
La recrudescence des cyber-menaces ne pousse cependant pas les entreprises à investir dans des moyens de protection contre les logiciels malveillants.
19,60%
20,70%
21,50%
18,90%
15,30%
19,80%
23,00%
18,10%
24,20%
23,00%
23,90%
19,90%
23,00%
23,90%
Malicious code-detection tools
Intrusion detection tools
Mobile device malware detection
Vulnerability scanning tools
Malware or virus-protection software
Security information and eventmanagement (SIEM) technologies
Security-event-correlation tools
France
Monde
Malgré les menaces, les moyens de de protection et de prévention contre les logiciels malveillants ne constituent pas une priorité (2/2)
Investissements sécurité dans les 12 prochains mois
56 %
des répondants uniquement affirment augmenter le budget sécurité
qui sera alloué aux mesures de détection et de prévention contre les logiciels
malveillants
42