Combien coûte la sécurité des informations d’une entreprise ? Économie de la sécurité de l'information Coûts des organisations pour la sécurité de l'information

Il existe deux approches principales pour justifier les coûts de la sécurité de l'information.

Approche scientifique. Pour ce faire, il est nécessaire d'impliquer la direction de l'entreprise (ou son propriétaire) dans l'évaluation du coût des ressources informationnelles et la détermination de l'évaluation des dommages potentiels résultant de violations dans le domaine de la sécurité de l'information.

1. Si le coût de l’information est faible, il n’y a aucune menace significative pour les actifs informationnels de l’entreprise et les dommages potentiels sont minimes, assurer la sécurité de l’information nécessite moins de financement.

2. Si l'information a une certaine valeur, les menaces et les dommages potentiels sont importants et définis, alors la question se pose d'inclure les coûts du sous-système de sécurité de l'information dans le budget. Dans ce cas, il est nécessaire de construire un système de sécurité des informations d'entreprise.

Approche pratique consiste à déterminer l'option de coût réel pour un système de sécurité de l'information d'entreprise basé sur des systèmes similaires dans d'autres domaines. Les praticiens dans le domaine de la sécurité de l'information estiment que le coût d'un système de sécurité de l'information devrait être d'environ 10 à 20 % du coût d'un système d'information d'entreprise, en fonction des exigences spécifiques du régime de sécurité de l'information.

Les exigences généralement acceptées pour garantir le régime de sécurité de l'information des « meilleures pratiques » (basées sur l'expérience pratique), formalisées dans un certain nombre de normes, par exemple la norme ISO 17799, sont mises en œuvre dans la pratique lors du développement de méthodes spécifiques d'évaluation de l'efficacité d'un système de sécurité de l'information.

L'utilisation de méthodes modernes d'estimation des coûts de la sécurité de l'information permet de calculer toute la partie consommable des actifs informationnels d'une organisation, y compris les coûts directs et indirects du matériel et des logiciels, les mesures organisationnelles, la formation et le développement professionnel des employés, la réorganisation, les activités commerciales. restructuration, etc.

Ils sont nécessaires pour prouver la rentabilité des systèmes de protection d'entreprise existants et permettre aux chefs des services de sécurité de l'information de justifier le budget consacré à la sécurité de l'information, ainsi que de prouver l'efficacité du travail des employés du service concerné. Les méthodes d’estimation des coûts utilisées par les entreprises étrangères permettent :

Obtenez des informations adéquates sur le niveau de sécurité d'un environnement informatique distribué et le coût total de possession d'un système de sécurité des informations d'entreprise.

Comparez les services de sécurité de l’information de l’organisation entre eux et avec les services similaires d’autres organisations du secteur.

Optimisez les investissements dans la sécurité des informations de l’organisation.


L'une des méthodes les plus connues pour estimer les coûts liés à un système de sécurité de l'information est la méthode coût total de possession (TCO) entreprise Gartner Group L'indicateur TCO s'entend comme la somme des coûts directs et indirects pour l'organisation (réorganisation), l'exploitation et la maintenance d'un système de sécurité de l'information d'entreprise au cours de l'année. Il est utilisé à presque toutes les étapes principales du cycle de vie d'un système de sécurité de l'information d'entreprise et permet de justifier de manière objective et indépendante la faisabilité économique de l'introduction et de l'utilisation de mesures organisationnelles et techniques spécifiques et de moyens de sécurité de l'information. Pour l'objectivité de la décision, il est également nécessaire de prendre en compte en outre l'état de l'environnement externe et interne de l'entreprise, par exemple les indicateurs du développement technologique, personnel et financier de l'entreprise.

La comparaison d'un certain indicateur de TCO avec des indicateurs de TCO similaires dans le secteur (avec des entreprises similaires) vous permet de justifier de manière objective et indépendante les coûts de l'organisation en matière de sécurité de l'information. En effet, il s’avère souvent assez difficile, voire pratiquement impossible, d’évaluer l’impact économique direct de ces coûts.

Le coût total de possession d’un système de sécurité de l’information comprend généralement le coût :

Travail de conception,

Achats et configuration d'outils de protection logiciels et matériels, comprenant les principaux groupes suivants : pare-feux, outils de cryptographie, antivirus et AAA (outils d'authentification, d'autorisation et d'administration),

Coûts pour assurer la sécurité physique,

Formation du personnel,

Gestion et support du système (administration de la sécurité),

Audit de sécurité de l'information, - modernisation périodique du système de sécurité de l'information.

Les coûts directs comprennent à la fois les éléments du coût du capital (associés aux immobilisations ou « propriété ») et les coûts de main-d'œuvre, qui sont inclus dans les catégories d'exploitation et de gestion administrative. Cela inclut également les coûts des services des utilisateurs distants, etc., associés au soutien des activités de l’organisation.

À leur tour, les coûts indirects reflètent l'impact du système d'information de l'entreprise et du sous-système de sécurité de l'information sur les employés de l'organisation à travers des indicateurs mesurables tels que les temps d'arrêt et les gels du système de sécurité de l'information de l'entreprise et du système d'information dans son ensemble, les coûts d'exploitation et de support (non liés aux coûts directs). Très souvent, les coûts indirects jouent un rôle important, car ils ne sont généralement pas initialement reflétés dans le budget de sécurité de l'information, mais sont révélés plus tard dans l'analyse des coûts.

Le calcul des indicateurs TCO de l'organisation est effectué dans les domaines suivants.

Composants d'un système d'information d'entreprise(y compris le système de sécurité de l'information) et les activités d'information de l'organisation (serveurs, ordinateurs clients, périphériques, périphériques réseau).

Dépenses pour le matériel et les logiciels pour la sécurité de l'information: Consommables et dotations aux amortissements ni serveurs, ordinateurs clients (ordinateurs de bureau et mobiles), périphériques et composants réseau.

Coûts d'organisation de la sécurité de l'information : maintenance du système de sécurité de l'information, moyens standard de protection des périphériques, des serveurs, des périphériques réseau, planification et gestion des processus de sécurité de l'information, développement d'un concept et d'une politique de sécurité, etc.

Dépenses d'exploitation du système d'information systèmes : coûts directs de personnel, coûts de main-d'œuvre et d'externalisation supportés par l'organisation dans son ensemble ou le service pour fournir des opérations de support technique et de maintenance des infrastructures aux utilisateurs.

Frais administratifs: coûts directs de personnel, support opérationnel et coûts des fournisseurs internes/externes (vendeurs) pour soutenir les opérations, y compris la gestion, le financement, l'acquisition et la formation des systèmes d'information.

Coûts de transaction de l'utilisateur final: Coûts d'auto-assistance de l'utilisateur final, formation formelle de l'utilisateur final, formation occasionnelle (informelle), développement d'applications à faire soi-même, prise en charge du système de fichiers local.

Coûts des temps d'arrêt: Pertes de productivité annuelles des utilisateurs finaux dues à des pannes planifiées et imprévues des ressources réseau, notamment les ordinateurs clients, les serveurs partagés, les imprimantes, les programmes d'application, les ressources de communication et les logiciels de communication.

"Journal financier. Numéro régional", 2008, N 41

Dans les conditions modernes, l'importance d'assurer la sécurité des informations ne peut être sous-estimée. La moindre fuite d'informations confidentielles vers des concurrents peut entraîner des pertes économiques importantes pour l'entreprise, un arrêt de la production, voire une faillite.

Les objectifs de la sécurité de l'information sont les suivants : prévenir les fuites, le vol, la perte, la distorsion et la falsification des informations ; prévention des actions non autorisées visant à détruire, modifier, déformer, copier, bloquer des informations ; prévention d'autres formes d'ingérence illégale dans les ressources d'information et les systèmes d'information de l'organisation.

Les coûts de protection des informations comprennent principalement l'acquisition de moyens pour assurer leur protection contre les accès non autorisés. Il existe de nombreux moyens d'assurer la sécurité des informations ; ils peuvent être divisés en deux grands groupes. Le premier concerne les fonds qui ont une base matérielle, comme les coffres-forts, les caméras de vidéosurveillance, les systèmes de sécurité, etc. En comptabilité, ils sont comptabilisés comme des immobilisations. Le second concerne les outils qui n'ont pas de base matérielle, tels que les programmes antivirus, les programmes de restriction de l'accès aux informations sous forme électronique, etc. Considérons les caractéristiques de la prise en compte de tels moyens de sécurité de l'information.

Lors de l'achat d'un programme destiné à garantir la sécurité des informations, les droits exclusifs sur celui-ci ne sont pas transmis à l'acheteur ; seule une copie protégée du programme est achetée, que l'acheteur ne peut pas copier ou distribuer. Par conséquent, lors de la comptabilisation de tels programmes, il convient de se guider sur le Chap. VI « Comptabilisation des opérations liées à l'octroi (réception) du droit d'usage des immobilisations incorporelles » du nouveau PBU 14/2007 « Comptabilisation des immobilisations incorporelles ».

Dans de rares cas, lors de l'achat de programmes de sécurité de l'information, l'entreprise acquiert des droits exclusifs sur le produit. Dans ce cas, le programme sera comptabilisé en comptabilité en immobilisations incorporelles (IMA).

Selon le PBU 14/2007, en comptabilité, les immobilisations incorporelles prévues pour être utilisées selon les termes d'un contrat de licence, les paiements pour le droit d'utilisation qui sont effectués sous la forme d'un paiement unique fixe et dont les droits exclusifs ne sont pas transféré à l'acheteur, doit être pris en compte par le bénéficiaire dans le cadre des charges constatées d'avance et répercuté sur un compte hors bilan (article 39). Dans ce cas, la période pendant laquelle ces dépenses seront imputées aux comptes de coûts est fixée par le contrat de licence. En comptabilité fiscale, les coûts d'achat de programmes de protection des informations à des fins d'impôt sur les bénéfices sont pris en compte comme d'autres dépenses et sont amortis de la même manière - à parts égales pendant la période fixée dans le contrat de licence (clause 26, clause 1, article 264 du le Code des impôts de la Fédération de Russie).

Si le paiement du droit d'utilisation d'un produit logiciel assurant la sécurité de l'information est effectué sous la forme de paiements périodiques, alors, conformément à l'article 39 du PBU 14/2007, ils sont inclus par l'utilisateur dans les dépenses de la période de déclaration au cours de laquelle ils ont été faits.

En pratique, le contrat de licence n'indique pas toujours la durée d'utilisation du logiciel. Lorsque le rapport entre les revenus et les dépenses ne peut être clairement défini, dans la comptabilité fiscale, les dépenses liées à l'achat de programmes de protection de l'information sont réparties de manière indépendante par le contribuable aux fins du calcul de l'impôt sur le revenu, en tenant compte du principe de reconnaissance uniforme des revenus et dépenses (clause 1 de l'article 272 du Code des impôts de la Fédération de Russie). En comptabilité, la période pendant laquelle ces dépenses seront radiées du compte 97 est fixée par la direction de l'entreprise en fonction de la durée prévue d'utilisation du programme.

Exemple 1. OJSC Alfa a acheté une copie sous licence du programme antivirus auprès de LLC Betta pour 118 000 roubles, TVA comprise (18 %). Le contrat de licence établit une période d'utilisation du programme de 9 mois.

Dans les registres comptables d'OJSC Alfa, le programme doit être pris en compte comme suit :

Dt 60, Kt 51 - 118 000 roubles. - le coût du logiciel est payé au fournisseur ;

D-t 60, K-t 97 - 100 000 roubles. - le programme reçu est comptabilisé en charges constatées d'avance ;

D-t 002 - 100 000 roubles. - le programme reçu est reflété dans le compte hors-bilan ;

D-t 19, K-t 60 - 18 000 roubles. - TVA allouée ;

Dt 68, Kt 19 - 18 000 roubles. - accepté en déduction de la TVA ;

D-t 26 (44), K-t 97 - 11 111,11 frotter. (100 000 RUB : 9 mois) - mensuellement pendant 9 mois, le coût du programme antivirus est amorti à parts égales en dépenses.

Modifions les conditions de l'exemple 1 : disons qu'Alfa OJSC effectue le paiement non pas en une seule fois, mais en versements égaux pendant toute la durée du contrat de licence. Les montants des paiements s'élèveront à 11 800 roubles. pour chaque mois, TVA comprise.

Dans ce cas, les écritures suivantes seront effectuées en comptabilité :

D-t 002 - 90 000 roubles. (10 000 RUB x 9 mois) - le programme reçu est reflété dans le compte hors bilan ;

D-t 60, K-t 51 - 11 800 roubles. - le coût du produit logiciel est payé au fournisseur mensuellement pendant 9 mois ;

D-t 19, K-t 60 - 1800 frotter. - TVA allouée ;

D-t 26 (44), K-t 60 - 10 000 roubles. - le coût du programme est passé en charges ;

D-t 68, K-t 19 - 1800 frotter. - accepté en déduction de la TVA.

Souvent, avant l'expiration du contrat de licence, l'entreprise qui développe les programmes de sécurité des informations publie une mise à jour. Dans ce cas, les dépenses en comptabilité et en comptabilité fiscale seront acceptées au moment du renouvellement.

Il est également courant qu’une société de développement fournisse ses logiciels aux organisations pendant une courte période à des fins d’évaluation. Afin de refléter correctement le programme de sécurité de l'information reçu gratuitement, il doit être pris en compte dans les produits constatés d'avance à la valeur de marché.

Exemple 2. LLC "Betta" a fourni gratuitement à OJSC "Alfa" un logiciel de sécurité des informations pour examen pendant une période de 3 mois. Le prix du marché de ce logiciel est de 3 300 roubles.

Les écritures suivantes doivent être effectuées dans les registres comptables d'Alfa OJSC :

D-t 97, K-t 98 - 3300 frotter. - les logiciels reçus gratuitement ont été acceptés en comptabilité ;

D-t 98, K-t 91 - 1100 frotter. - mensuellement pendant trois mois, une partie des revenus différés est acceptée comme autres revenus.

En comptabilité fiscale, les revenus d'un programme reçu gratuitement seront également acceptés dans un délai de trois mois (clause 2 de l'article 271 du Code des impôts de la Fédération de Russie).

Les coûts de protection des informations comprennent non seulement l'acquisition d'outils de sécurité de l'information, mais également les coûts des services de conseil (d'information) pour la protection des informations (non liés à l'acquisition d'actifs incorporels, d'immobilisations ou d'autres actifs de l'organisation). Selon l'article 7 du PBU 10/99 « Dépenses de l'organisation », les coûts des services de conseil en comptabilité sont inclus dans les dépenses des activités ordinaires de la période de reporting au cours de laquelle ils ont été engagés. En comptabilité fiscale, elles sont classées parmi les autres dépenses liées à la production et à la vente de produits (clause 15, clause 1, article 264 du Code des impôts de la Fédération de Russie).

Exemple 3. LLC "Betta" a fourni des services de conseil sur la sécurité de l'information à OJSC "Alpha" pour un montant total de 59 000 roubles, TVA comprise - 9 000 roubles.

Les écritures suivantes doivent être effectuées dans les registres comptables d'Alfa OJSC :

D-t 76, K-t 51 - 59 000 roubles. - payé pour les services de conseil ;

Dt 26 (44), Kt 76 - 50 000 roubles. - les prestations de conseil en sécurité de l'information sont passées en charges des activités ordinaires ;

Dt 19, Kt 76 - 9000 frotter. - TVA allouée ;

Dt 68, Kt 19 - 9000 frotter. - accepté en déduction de la TVA.

Les entreprises utilisant le régime fiscal simplifié comme dépenses réduisant la base imposable de l'impôt sur le revenu, selon les paragraphes. 19 alinéa 1 art. 346.16 du Code des impôts de la Fédération de Russie ne pourra accepter que les frais d'acquisition de programmes garantissant la sécurité des informations. Coûts des services de conseil sur la sécurité de l'information visés à l'art. 346.16 du Code des impôts de la Fédération de Russie ne sont pas mentionnés. Par conséquent, aux fins de l'impôt sur les bénéfices, les organisations n'ont pas le droit de les accepter.

V. Chchanikov

Assistante auditrice

service d'audit

Boulanger Tilly Rusaudit LLC

2018-08-21T12:03:34+00:00

Les grandes entreprises commerciales consacrent environ 1 % de leur chiffre d’affaires annuel à assurer la sécurité physique de leur entreprise. La sécurité des entreprises est la même ressource que la technologie et les moyens de production. Mais lorsqu’il s’agit de protection numérique des données et des services, le calcul des risques financiers et des coûts nécessaires devient difficile. Nous vous dirons quel budget informatique peut raisonnablement être alloué à la cybersécurité et s'il existe un ensemble minimum d'outils avec lesquels vous pouvez vous débrouiller.

Les coûts de la sécurité de l’information augmentent

Les organisations commerciales du monde entier, selon rapport Gartner a dépensé environ 87 milliards de dollars pour les besoins en matière de cybersécurité en 2017, notamment en logiciels, services spécialisés et matériel. C'est 7% de plus qu'en 2016. Cette année, ce chiffre devrait atteindre 93 milliards et l'année prochaine, il dépassera la barre des 100.

Selon les experts, en Russie, le volume du marché des services de sécurité de l'information est d'environ 55 à 60 milliards de roubles (environ 900 000 dollars). Les 2/3 sont couverts par des commandes gouvernementales. Dans le secteur des entreprises, la part de ces coûts dépend dans une large mesure de la forme de l'entreprise, de la géographie et du domaine d'activité.

Banques et institutions financières nationales en moyenne investir dans leur cybersécurité, 300 millions de roubles par an, les industriels - jusqu'à 50 millions, les entreprises de réseaux (commerce de détail) - de 10 à 50 millions.

Mais depuis plusieurs années, les chiffres de croissance du marché russe de la cybersécurité sont 1,5 à 2 fois plus élevés qu'à l'échelle mondiale. En 2017, la croissance était de 15% (en argent client) par rapport à 2016. Fin 2018, il pourrait s'avérer encore plus solide.

Les taux de croissance élevés s'expliquent par la reprise générale du marché et l'attention fortement accrue des organisations à la sécurité réelle de leur infrastructure informatique et à la sécurité des données. Les coûts de construction d'un système de sécurité de l'information sont désormais considérés comme des investissements ; ils sont planifiés à l'avance et non simplement pris sur une base résiduelle.

Technologies positivespoints forts trois relais de croissance :

  1. Des incidents très médiatisés au cours des 1,5 à 2 dernières années ont conduit au fait qu'aujourd'hui, seuls les paresseux ne comprennent pas le rôle de la sécurité de l'information pour la stabilité financière d'une entreprise. Un top manager sur cinq exprime son intérêt pour la sécurité pratique dans le cadre de son entreprise.

L'année écoulée a été instructive pour les entreprises qui ignorent les principes de base . Le manque de mises à jour et l'habitude de travailler sans prêter attention aux vulnérabilités ont conduit à la fermeture des usines Renault en France, Honda et Nissan au Japon ; Les banques, les entreprises de l’énergie et des télécommunications ont souffert. Pour Maersk, par exemple, cela a coûté 300 millions de dollars à la fois.

  1. Les épidémies de virus ransomware WannaCry, NotPetya, Bad Rabbit ont appris aux entreprises nationales qu'il ne suffit pas d'installer des antivirus et des pare-feu pour se sentir en sécurité. Vous avez besoin d'une stratégie globale, d'un inventaire de vos actifs informatiques, de ressources dédiées et d'une stratégie de réponse aux menaces.
  2. D'une certaine manière, le ton est donné par l'État, qui a annoncé le cap vers une économie numérique, couvrant tous les domaines (de la santé et de l'éducation aux transports et à la finance). Cette politique a un impact direct sur la croissance du secteur informatique en général et de la sécurité de l'information en particulier.

Le coût des vulnérabilités en matière de sécurité de l’information

Tout cela est instructif, mais chaque entreprise est une histoire unique. La question de savoir combien consacrer à la sécurité de l’information sur le budget informatique global de l’entreprise, même si elle n’est pas exacte, est, du point de vue du client, la plus urgente.

La société de recherche internationale IDC prend l'exemple du marché canadien appels l'optimal est de 9,8 à 13,7 % des investissements dans la cybersécurité du budget informatique total de l'organisation. Autrement dit, les entreprises canadiennes dépensent désormais en moyenne environ 10 % pour ces besoins (on pense que c'est un indicateur d'une entreprise saine), mais, à en juger par les sondages, elles aimeraient que ce soit plus proche de 14 %.

Il ne sert à rien pour les entreprises de deviner combien elles doivent dépenser pour la sécurité de leurs informations afin d’avoir l’esprit tranquille. Aujourd’hui, évaluer les risques liés aux incidents de cybersécurité n’est pas plus difficile que calculer les pertes liées aux menaces physiques. Il existe un monde mondial statistiques , selon lequel :

  • Les attaques de pirates informatiques coûtent à l’économie mondiale plus de 110 milliards de dollars par an.
  • Pour les petites entreprises, chaque incident coûte en moyenne 188 000 $.
  • En 2016, 51 % des piratages étaient ciblés, c'est-à-dire organisés par des groupes criminels contre une entreprise spécifique.
  • 75 % des attaques ont pour but de causer des dégâts matériels et sont motivées par des raisons financières.

Kaspersky Lab a organisé sa grandeétude . Selon une enquête menée auprès de 6 000 spécialistes d'entreprises dans le monde entier, les dommages causés par le piratage des réseaux d'entreprise et les fuites de données ont augmenté de 20 à 30 % au cours des deux dernières années.

Le coût moyen des dommages en février 2018 pour les organisations commerciales, quelle que soit leur taille ou leur domaine d'activité, était de 1,23 million de dollars. Pour les PME, une erreur du personnel ou une action réussie d'un pirate informatique coûte 120 000 $.

Etude de faisabilité pour la sécurité de l'information

Afin d'évaluer correctement les ressources financières nécessaires à l'organisation de la sécurité de l'information dans une entreprise, il est nécessaire de réaliser une étude de faisabilité.

  1. Nous effectuons un inventaire de l'infrastructure informatique et évaluons les risques, en dressant une liste de vulnérabilités par ordre décroissant de leur importance. Cela inclut également les pertes de réputation (augmentation des taux d'assurance, diminution des cotes de crédit, coût des temps d'arrêt du service) et le coût de la restauration du système (mise à jour du matériel et des logiciels).
  2. Nous prescrivons les tâches que le système de sécurité de l'information doit résoudre.
  3. Nous sélectionnons les équipements et les outils pour résoudre les problèmes et déterminons leur coût.

Si l'entreprise ne dispose pas des compétences nécessaires pour évaluer les menaces et les risques en matière de cybersécurité, vous pouvez toujours commander un audit de sécurité de l'information en externe. Aujourd’hui, cette procédure est courte, peu coûteuse et indolore.

Experts pour les entreprises industrielles avec un haut niveau d'automatisation des processus recommander utiliser un modèle d'architecture de sécurité adaptative (Architecture de sécurité adaptative), proposé en 2014 par Gartner. Il vous permet de redistribuer correctement les coûts de sécurité de l'information, en accordant plus d'attention aux outils de détection et de réponse aux menaces, et implique la mise en œuvre d'un système de surveillance et d'analyse de l'infrastructure informatique.

Combien coûte la cybersécurité pour les petites entreprises ?

Les auteurs du blog Capterra ont décidé compter , combien coûte en moyenne un système de sécurité de l'information pour les petites et moyennes entreprises au cours de la première année d'utilisation. A cet effet, il a été choisi liste parmi 50 offres « box » populaires du marché.

Il s'est avéré que la fourchette de prix est assez large : de 50 dollars par an (il existe même 2-3 solutions gratuites pour les petites entreprises) à 6 000 dollars (il existe des forfaits uniques pour 24 000, mais ils n'ont pas été inclus dans le calcul ). En moyenne, une petite entreprise peut s’attendre à dépenser 1 400 $ pour construire un système de défense de base en matière de cybersécurité.

Les solutions techniques les moins chères telles que le VPN professionnel ou la protection de la messagerie, qui permettront de se protéger contre des types spécifiques de menaces (par exemple le phishing)

À l’autre extrémité du spectre se trouvent des systèmes de surveillance à part entière dotés d’outils « avancés » pour réagir aux événements et assurer une protection complète. Ils contribuent à protéger le réseau de l'entreprise contre les attaques à grande échelle et permettent parfois même de prédire leur apparition et de les arrêter dès les premiers stades.

Une entreprise peut choisir plusieurs modèles de paiement pour un système de sécurité de l'information :

  • Prix ​​par licence, prix moyen – 1 000-2 000 $, ou de 26 $ à 6 000 $ par licence.
  • Prix ​​par utilisateur. Le coût moyen d'un système de sécurité de l'information par utilisateur dans une entreprise est de 37 dollars, la fourchette va de 4 dollars à 130 dollars par personne et par mois.
  • Prix ​​par appareil connecté. Le coût moyen de ce modèle est de 2,25 $ par appareil. Les prix varient de 0,96 $ à 4,5 $ par mois.

Pour calculer correctement les coûts de la sécurité de l'information, même une petite entreprise devra mettre en œuvre les bases de la gestion des risques. Le tout premier incident (site Internet, service, système de paiement en panne) qui ne peut être corrigé dans les 24 heures peut entraîner la fermeture de l'entreprise.

Comme déjà noté, la sécurité d'une entreprise est assurée par un ensemble de mesures à toutes les étapes de son cycle de vie, de son système d'information et, en général, comprend le coût :

  • - les travaux de conception ;
  • - acquisition et configuration des outils logiciels et matériels de protection ;
  • - les coûts liés à la garantie de la sécurité physique ;
  • - la formation du personnel ;
  • - gestion et support du système ;
  • - audit de sécurité de l'information ;
  • - modernisation périodique du système de sécurité de l'information, etc.

L'indicateur de coût de l'efficacité économique d'un système de sécurité de l'information intégré sera la somme des coûts directs et indirects d'organisation, d'exploitation et de maintenance du système de sécurité de l'information tout au long de l'année.

Il peut être considéré comme un indicateur quantitatif clé de l'efficacité de l'organisation de la sécurité de l'information dans une entreprise, puisqu'il permettra non seulement d'estimer les coûts totaux de protection, mais aussi de gérer ces coûts pour atteindre le niveau de sécurité d'entreprise requis. Cependant, les coûts directs comprennent à la fois les éléments de coût en capital et les coûts de main-d'œuvre, qui sont inclus dans les catégories d'exploitation et de gestion administrative. Cela inclut également les coûts des services des utilisateurs distants, etc., associés au soutien des activités de l’organisation.

À leur tour, les coûts indirects reflètent l'impact du système de sécurité intégré et du sous-système de protection des informations sur les employés à travers des indicateurs mesurables tels que les temps d'arrêt et les gels du système de sécurité des informations de l'entreprise et du système de sécurité intégré dans son ensemble, les coûts d'exploitation et de support.

Très souvent, les coûts indirects jouent un rôle important, car ils ne sont généralement pas initialement reflétés dans le budget d’un système de sécurité complet, mais sont révélés explicitement ultérieurement lors de l’analyse des coûts, ce qui conduit finalement à une augmentation des coûts « cachés » de l’entreprise. Voyons comment déterminer les coûts directs et indirects d'un système de sécurité complet. Supposons que la direction d'une entreprise s'efforce de mettre en œuvre un système complet de sécurité de l'information dans l'entreprise. Les objets et objectifs de protection, les menaces pour la sécurité de l'information et les mesures pour les contrer ont déjà été identifiés, les moyens nécessaires à la protection des informations ont été achetés et installés.

En règle générale, les coûts de sécurité des informations appartiennent aux catégories suivantes :

  • - les coûts de constitution et de maintenance du lien de gestion du système de sécurité de l'information ;
  • - les coûts de contrôle, c'est-à-dire de détermination et de confirmation du niveau de sécurité atteint des ressources de l'entreprise ;
  • - les coûts internes pour éliminer les conséquences d'une violation de la sécurité de l'information - les coûts supportés par l'organisation du fait que le niveau de sécurité requis n'a pas été atteint ;
  • - les coûts externes pour éliminer les conséquences d'une violation de la sécurité de l'information - l'indemnisation des pertes dues aux violations de la politique de sécurité dans les cas liés à la fuite d'informations, à la perte de l'image de l'entreprise, à la perte de confiance des partenaires et des consommateurs, etc.
  • - les coûts de maintenance du système de sécurité de l'information et les mesures visant à prévenir les violations de la politique de sécurité de l'entreprise.

Dans ce cas, on distingue généralement les coûts ponctuels et systématiques.

Coûts ponctuels pour créer la sécurité de l'entreprise : coûts d'organisation et coûts d'acquisition et d'installation d'équipements de protection.

Coûts systématiques, d’exploitation et de maintenance. La classification des coûts est conditionnelle, puisque la collecte, la classification et l'analyse des coûts pour la sécurité de l'information sont des activités internes aux entreprises et que l'élaboration détaillée de la liste dépend des caractéristiques d'une organisation particulière.

L'essentiel lors de la détermination des coûts d'un système de sécurité est la compréhension mutuelle et l'accord sur les éléments de coût au sein de l'entreprise.

De plus, les catégories de coûts doivent être cohérentes et ne doivent pas se répéter. Il est impossible d’éliminer complètement les coûts de sécurité, mais ils peuvent être réduits à un niveau acceptable.

Certains coûts de sécurité sont absolument nécessaires et d’autres peuvent être considérablement réduits, voire éliminés. Ces dernières sont celles qui peuvent disparaître en l’absence de failles de sécurité ou diminuer si le nombre et l’impact destructeur des failles diminuent.

En maintenant la sécurité et en prévenant les violations, les coûts suivants peuvent être éliminés ou considérablement réduits :

  • - restaurer le système de sécurité pour répondre aux exigences de sécurité ;
  • - restaurer les ressources de l'environnement informationnel de l'entreprise ;
  • - pour des modifications au sein du système de sécurité ;
  • - pour les litiges juridiques et les indemnisations ;
  • - identifier les causes des violations de la sécurité.

Les coûts nécessaires sont ceux qui sont nécessaires même si le niveau de menace pour la sécurité est assez faible. Il s'agit des coûts liés au maintien du niveau de sécurité atteint de l'environnement d'information de l'entreprise.

Les coûts inévitables peuvent inclure :

  • a) entretien des équipements techniques de protection ;
  • b) gestion des dossiers confidentiels ;
  • c) exploitation et audit du système de sécurité ;
  • d) niveau minimum d'inspections et de contrôles avec la participation d'organismes spécialisés ;
  • e) formation du personnel aux méthodes de sécurité de l'information.

Il existe cependant d’autres coûts assez difficiles à déterminer. Parmi eux :

  • a) les coûts liés à la réalisation de recherches supplémentaires et à l'élaboration d'une nouvelle stratégie de marché ;
  • b) les pertes dues à la diminution de la priorité accordée à la recherche scientifique et à l'incapacité de breveter et de vendre des licences pour les réalisations scientifiques et techniques ;
  • c) les coûts associés à l'élimination des goulots d'étranglement dans l'approvisionnement, la production et la commercialisation des produits ;
  • d) les pertes dues à la compromission des produits fabriqués par l'entreprise et à la réduction de leurs prix ;
  • e) l'apparition de difficultés dans l'acquisition d'équipements ou de technologies, y compris l'augmentation de leurs prix, limitant le volume des approvisionnements.

Les coûts répertoriés peuvent être causés par les actions du personnel de divers départements, par exemple les départements de conception, technologique, de planification économique, juridique, économique, de marketing, de politique tarifaire et de tarification.

Puisqu'il est peu probable que les employés de tous ces services soient occupés à temps plein avec des questions de pertes externes, l'établissement du montant des coûts doit être effectué en tenant compte du temps réel passé. L'un des éléments des pertes externes ne peut pas être calculé avec précision - il s'agit des pertes associées à une atteinte à l'image de l'entreprise, réduisant ainsi la confiance des consommateurs dans les produits et services de l'entreprise. C'est pour cette raison que de nombreuses entreprises cachent le fait que leur service n'est pas sûr. Les entreprises craignent encore plus la divulgation de telles informations que les attaques sous une forme ou une autre.

Cependant, de nombreuses entreprises ignorent ces coûts au motif qu’ils ne peuvent pas être déterminés avec un quelconque degré de précision – ils ne sont que des estimations approximatives. Coûts des mesures préventives. Ces coûts sont probablement les plus difficiles à estimer car les activités de prévention sont menées dans différents départements et touchent de nombreux services. Ces coûts peuvent apparaître à toutes les étapes du cycle de vie des ressources de l’environnement informationnel de l’entreprise :

  • - planification et organisation ;
  • - acquisition et mise en service ;
  • - livraison et support ;
  • - surveillance des processus qui composent les technologies de l'information.

De plus, la plupart des coûts de cette catégorie sont liés au personnel de sécurité. Les coûts de prévention comprennent principalement les salaires et les frais généraux. Cependant, l'exactitude de leur détermination dépend en grande partie de l'exactitude de la détermination du temps passé par chaque employé individuellement. Certains coûts de précaution sont faciles à identifier directement. Ils peuvent notamment comprendre le paiement de divers travaux de tiers, par exemple :

  • - maintenance et configuration des outils logiciels et matériels de protection, des systèmes d'exploitation et des équipements réseaux utilisés ;
  • - réaliser des travaux d'ingénierie et techniques pour installer des systèmes d'alarme, équiper les lieux de stockage de documents confidentiels, protéger les lignes de communication téléphonique, le matériel informatique, etc. ;
  • - livraison d'informations confidentielles ;
  • - des consultations ;
  • - des stages de formation.

Sources d'information sur les coûts considérés. Lors de la détermination des coûts liés à la sécurité de l'information, il est nécessaire de rappeler que :

  • - les coûts d'acquisition et de mise en service des logiciels et du matériel peuvent être obtenus à partir de l'analyse des factures, des enregistrements dans la documentation de l'entrepôt, etc. ;
  • - les paiements au personnel peuvent être extraits des relevés ;
  • - le volume des paiements de salaire doit être pris en compte en tenant compte du temps réel consacré à l'exécution des travaux visant à assurer la sécurité de l'information, si seulement une partie du temps du salarié est consacrée à des activités visant à assurer la sécurité de l'information, puis de la faisabilité d'évaluer chacune des composantes ; la dépense de son temps ne doit pas être remise en question ;
  • - la classification des coûts de sécurité et leur répartition entre les éléments devraient faire partie du travail quotidien au sein de l'entreprise.

Objectif de l'étude : analyser et déterminer les principales tendances du marché russe de la sécurité de l'information
Les données de Rosstat ont été utilisées (formulaires de reporting statistique n°3-Inform, P-3, P-4), les états financiers des entreprises, etc.

Utilisation par les organisations des technologies de l'information et de la communication et des outils de sécurité de l'information

  • Pour préparer cette section, des divisions et des bureaux de représentation agrégés et géographiquement distincts ont été utilisés (Formulaire 3-Inform « Informations sur l'utilisation des technologies de l'information et de la communication et la production d'équipements informatiques, de logiciels et la fourniture de services dans ces domaines ».

La période 2012-2016 a été analysée. Les données ne prétendent pas être complètes (puisqu’elles sont collectées auprès d’un nombre limité d’entreprises), mais, à notre avis, elles peuvent être utilisées pour évaluer les tendances. Le nombre d'entreprises interrogées pour la période sous revue variait entre 200 et 210 000. Autrement dit, l'échantillon est assez stable et comprend les consommateurs les plus probables (grandes et moyennes entreprises), qui représentent l'essentiel des ventes.

Disponibilité des ordinateurs personnels dans les organisations

Selon le formulaire de déclaration statistique 3-Inform, en 2016, les organisations russes qui ont fourni des informations sur ce formulaire disposaient d'environ 12,4 millions d'unités d'ordinateurs personnels (PC). Dans ce cas, PC fait référence aux ordinateurs de bureau et portables ; ce concept n’inclut pas les téléphones portables et les assistants numériques personnels.

Au cours des 5 dernières années, le nombre d'unités PC dans les organisations dans l'ensemble de la Russie a augmenté de 14,9 %. Le District fédéral le mieux équipé est le District fédéral central, avec 30,2% des ordinateurs des entreprises. La région leader incontestée pour cet indicateur est la ville de Moscou ; selon les données de 2016, les entreprises moscovites possèdent environ 1,8 million d'ordinateurs. La valeur la plus basse de l'indicateur a été observée dans le District fédéral du Caucase du Nord ; les organisations du district ne disposent que d'environ 300 000 unités PC ; le plus petit nombre se trouve dans la République d'Ingouchie - 5 450 000 unités.

Riz. 1. Nombre d'ordinateurs personnels dans les organisations, Russie, millions d'unités.

Dépenses organisationnelles sur les technologies de l'information et de la communication

Durant la période 2014-2015. En raison de la situation économique défavorable, les entreprises russes ont été contraintes de minimiser leurs coûts, y compris ceux liés aux technologies de l'information et de la communication. En 2014, la baisse des coûts dans le secteur des TIC était de 5,7%, mais fin 2015, on observait une légère tendance positive. En 2016, les entreprises russes ont dépensé 1 250 milliards en technologies de l’information et de la communication. frotter., dépassant de 0,3 % le chiffre d'avant-crise de 2013.

La majeure partie des coûts incombe aux entreprises situées à Moscou – plus de 590 milliards de roubles, soit 47,2 % du total. Les plus gros volumes de dépenses des organisations en technologies de l'information et de la communication en 2016 ont été enregistrés dans : la région de Moscou - 76,6 milliards de roubles, Saint-Pétersbourg - 74,4 milliards de roubles, la région de Tioumen - 56,0 milliards de roubles, la République du Tatarstan - 24,7 milliards de roubles, Nijni Novgorod région – 21,4 milliards de roubles. Les coûts les plus bas ont été enregistrés en République d'Ingouchie – 220,3 millions de roubles.

Riz. 2. Montant des dépenses des entreprises en technologies de l’information et de la communication, Russie, milliards de roubles.

Utilisation par les organisations des outils de sécurité de l'information

Récemment, il y a eu une augmentation significative du nombre d'entreprises utilisant des outils de protection de la sécurité des informations. Le taux de croissance annuel de leur nombre est assez stable (à l'exception de 2014) et s'élève à environ 11 à 19 % par an.

Selon les données officielles de Rosstat, Les moyens de protection les plus répandus à l'heure actuelle sont les moyens techniques d'authentification des utilisateurs (tokens, clés USB, cartes à puce). Sur plus de 157 000 entreprises, 127 000 entreprises (81 %) ont indiqué utiliser ces outils particuliers pour protéger les informations.

Riz. 3. Répartition des organisations par utilisation de moyens assurant la sécurité de l'information en 2016, Russie, %.

Selon les statistiques officielles, en 2016, 161 421 entreprises ont utilisé Internet à des fins commerciales. Parmi les organisations qui utilisent Internet à des fins commerciales et ont indiqué l'utilisation de mesures de sécurité des informations, la plus populaire est la signature numérique électronique. Plus de 146 000 entreprises, soit 91 % du total, ont indiqué cet outil comme moyen de protection. Selon l'utilisation des outils de sécurité de l'information, les entreprises se répartissent comme suit :

    • Moyens de signature numérique électronique – 146 887 entreprises ;
    • Programmes antivirus régulièrement mis à jour – 143 095 entreprises ;
    • Logiciels ou matériels empêchant l'accès non autorisé à des programmes malveillants à partir d'informations mondiales ou de réseaux informatiques locaux (pare-feu) - 101 373 entreprises ;
    • Filtre anti-spam – 86 292 entreprises ;
    • Outils de chiffrement – ​​86 074 entreprises ;
    • Systèmes de détection d'intrusion informatique ou réseau – 66 745 entreprises ;
    • Outils logiciels d'automatisation des processus d'analyse et de surveillance de la sécurité des systèmes informatiques - 54 409 entreprises.

Riz. 4. Répartition des entreprises utilisant Internet à des fins commerciales, grâce à la protection des informations transmises sur les réseaux mondiaux, en 2016, Russie, %.

Au cours de la période 2012-2016, le nombre d'entreprises utilisant Internet à des fins commerciales a augmenté de 34,9 %. En 2016, 155 028 entreprises ont utilisé Internet pour communiquer avec leurs fournisseurs et 110 421 entreprises ont utilisé Internet pour communiquer avec les consommateurs. Parmi les entreprises qui utilisent Internet pour communiquer avec leurs fournisseurs, la finalité d'utilisation est indiquée :

  • obtenir des informations sur les biens nécessaires (travaux, services) et leurs fournisseurs - 138 224 entreprises ;
  • fournir des informations sur les besoins de l’organisation en biens (travaux, services) – 103 977 entreprises ;
  • passer des commandes de biens (travaux, services) requis par l'organisation (à l'exclusion des commandes envoyées par courrier électronique) – 95 207 entreprises ;
  • paiement des biens fournis (travaux, services) – 89 279 ;
  • réception de produits électroniques – 62 940 entreprises.

Sur le nombre total d'entreprises utilisant Internet pour communiquer avec les consommateurs, le but de l'utilisation indiquait :

  • fourniture d'informations sur l'organisation, ses biens (travaux, services) - 101 059 entreprises ;
  • (travaux, services) (hors commandes envoyées par email) – 44 193 entreprises ;
  • mise en œuvre des paiements électroniques avec les consommateurs – 51 210 entreprises ;
  • distribution de produits électroniques – 12 566 entreprises ;
  • service après-vente (service) – 13 580 entreprises.

Volume et dynamique des budgets des autorités exécutives fédérales pour les technologies de l'information en 2016-2017.

Selon le Trésor fédéral, le volume total des limites aux obligations budgétaires pour 2017, communiqué aux autorités exécutives fédérales (ci-après dénommées l'autorité exécutive fédérale) selon le code de type de dépense 242 « Achat de biens, travaux, services dans le domaine des technologies de l'information et de la communication » en termes d'informations qui ne constituent pas un secret d'État, au 1er août 2017 s'élevait à 115,2 milliards de roubles, soit environ 5,1 % de plus que le budget total pour les technologies de l'information des autorités exécutives fédérales en 2016 (109,6 milliards de roubles, selon le ministère des Télécommunications et des Communications). Ainsi, alors que le volume total des budgets informatiques des ministères fédéraux continue de croître d'année en année, le taux de croissance a diminué (en 2016, le volume total des budgets informatiques a augmenté de 8,3 % par rapport à 2015). En même temps Il existe une stratification croissante entre « riches » et « pauvres » en termes de dépenses ministérielles en technologies de l’information et des communications. Le leader incontesté non seulement en termes de taille du budget, mais également en termes de réalisations dans le domaine informatique est le Service fédéral des impôts. Son budget TIC s'élève cette année à plus de 17,6 milliards de roubles, soit plus de 15 % du budget de toutes les autorités exécutives fédérales. La part totale des cinq premiers (Service fédéral des impôts, Caisse de retraite de la Fédération de Russie, Trésor, ministère de l'Intérieur, ministère des Télécommunications et des Communications de masse) est supérieure à 53 %.

Riz. 5. Structure des dépenses budgétaires pour l'achat de biens, travaux et services dans le domaine des technologies de l'information et de la communication par les autorités exécutives fédérales en 2017, %

Réglementation législative dans le domaine de l'achat de logiciels pour les besoins de l'État et des municipalités

Depuis le 1er janvier 2016, tous les organismes étatiques et municipaux, les sociétés d'État Rosatom et Roscosmos, les organes de gestion des fonds extrabudgétaires de l'État, ainsi que les institutions étatiques et budgétaires effectuant des marchés publics conformément aux exigences de la loi fédérale du 5 avril 2013. N° 44 -FZ « Sur le système des contrats dans le domaine de l'achat de biens, travaux, services pour répondre aux besoins de l'État et des municipalités », sont tenus de respecter l'interdiction d'admettre des logiciels en provenance de pays étrangers aux fins de passation de marchés. pour répondre aux besoins de l’État et des municipalités. L'interdiction a été introduite par le décret du gouvernement de la Fédération de Russie du 16 novembre 2015 n° 1236 « établissant une interdiction d'admission de logiciels provenant de pays étrangers à des fins de passation de marchés pour répondre aux besoins de l'État et des municipalités ». Lors de l'achat de logiciels, les clients ci-dessus doivent indiquer directement l'interdiction d'acheter des logiciels importés dans l'avis d'achat. L'interdiction s'applique à l'achat de programmes pour ordinateurs électroniques et bases de données, mis en œuvre quel que soit le type de contrat sur un support matériel et (ou) électroniquement via des canaux de communication, ainsi qu'aux droits exclusifs sur ces logiciels et aux droits d'utilisation de ces logiciels.

Il existe plusieurs exceptions lorsque l'achat de logiciels importés par les clients est autorisé.

  • achats de logiciels et (ou) de droits sur ceux-ci par les missions diplomatiques et les bureaux consulaires de la Fédération de Russie, les missions commerciales de la Fédération de Russie auprès des organisations internationales pour assurer leurs activités sur le territoire d'un État étranger ;
  • acquisition de logiciels et (ou) de droits sur ceux-ci, dont les informations et (ou) l'achat constituent un secret d'État.

Dans tous les autres cas, avant d'acheter un logiciel, le client devra travailler avec le registre unifié des programmes russes pour ordinateurs électroniques et bases de données et le classificateur de programmes pour ordinateurs électroniques et bases de données.
La constitution et la tenue du registre en tant qu'organe exécutif fédéral autorisé sont assurées par le ministère des Télécommunications et des Communications de masse de Russie.
Fin août 2017, le registre comprenait 343 produits logiciels appartenant à la classe des « outils de sécurité de l'information » provenant de 98 sociétés de développement russes. Parmi eux se trouvent des produits logiciels de grands développeurs russes tels que :

  • OJSC « Technologies de l'information et systèmes de communication » (« InfoTeKS ») – 37 produits logiciels ;
  • JSC Kaspersky Lab - 25 produits logiciels ;
  • Code de sécurité LLC - 19 produits logiciels ;
  • Crypto-Pro LLC - 18 produits logiciels ;
  • Doctor WEB LLC - 12 produits logiciels ;
  • S-Terra CSP LLC - 12 produits logiciels ;
  • CJSC "Aladdin R.D." — 8 produits logiciels;
  • JSC "Infowatch" - 6 produits logiciels.

Analyse des activités des plus grands acteurs dans le domaine de la sécurité de l'information

  • Comme informations de base pour analyser les activités des plus grands acteurs du marché de la sécurité de l'information, des informations sur les marchés publics dans le domaine des activités d'information et de communication et, en particulier, de la sécurité de l'information, ont été utilisées pour préparer cette étude.

Pour analyser les tendances, nous avons sélectionné 18 entreprises qui comptent parmi les leaders du marché de la sécurité de l'information et sont activement impliquées dans les marchés publics. La liste comprend à la fois les développeurs directs de logiciels, de matériels et de systèmes de sécurité logicielle, ainsi que les plus grands intégrateurs de systèmes. Le chiffre d'affaires total de ces sociétés en 2016 s'est élevé à 162,3 milliards de roubles, dépassant de 8,7 % le chiffre de 2015.
Vous trouverez ci-dessous une liste des entreprises sélectionnées pour l'étude.

Tableau 1. Entreprises sélectionnées pour l'étude

Nom ÉTAIN Type d'activité (OKVED 2014)
1 JSC "I-Teco" 7736227885 Activités liées à l'utilisation de l'informatique et des technologies de l'information, autres (62.09)
2 Croc Incorporated, JSC 7701004101
3 "Informzashita", CJSC NIP 7702148410 Recherche et développement dans le domaine des sciences sociales et humaines (72.20)
4 "Commerce Softline", JSC 7736227885
5 "Technoserv AS", SARL 7722286471 Commerce de gros d'autres machines et équipements (46,69)
6 "Elvis-plus", JSC 7735003794
7 JSC "Asteros" 7721163646 Commerce de gros d'ordinateurs, de périphériques pour ordinateurs et de logiciels (46,51
8 "Société de production Verseau", LLC 7701256405
9 Lanit, CJSC 7727004113 Commerce de gros d'autres machines et équipements de bureau (46,66)
10 Jet Infosystems, JSC 7729058675 Commerce de gros d'ordinateurs, de périphériques pour ordinateurs et de logiciels (46.51)
11 "Dialognauka", JSC 7701102564 Développement de logiciels informatiques (62.01)
12 "Facteur-TS", LLC 7716032944 Production d'ordinateurs et d'équipements périphériques (26.20)
13 "InfoTeKS", JSC 7710013769 Développement de logiciels informatiques (62.01)
14 "Centre de l'Oural pour les systèmes de sécurité", LLC 6672235068 Activités dans le domaine de l'architecture, de l'ingénierie et du conseil technique dans ces domaines (71.1)
15 "ICL-KPO VS", JSC 1660014361 Développement de logiciels informatiques (62.01)
16 Groupe NVision, JSC 7703282175 Commerce de gros non spécialisé (46,90)
17 "Intégration confidentielle", LLC 7811512250 Activités de traitement de données, prestation de services d'hébergement et activités connexes (63.11)
18 "Kaluga Astral", JSC 4029017981 Activités de conseil et travaux dans le domaine de l'informatique (62.02

Fin octobre 2017, les entreprises de l'échantillon présenté avaient conclu 1 034 contrats avec des agences gouvernementales pour un montant de 24,6 milliards de roubles. Le leader de cette liste en termes de volume de contrats conclus est la société I-Teco - 74 contrats d'une valeur de 7,5 milliards de roubles.
Au cours des dernières années, à l'exception de l'année de crise de 2014, on peut noter une augmentation constante du volume total des contrats pour les entreprises sélectionnées. La dynamique la plus significative s'est produite au cours de la période 2015-2016. Ainsi, en 2015, le volume des contrats a été multiplié par plus de 3,5, en 2016 - par 1,5 fois. Selon les données disponibles sur les activités contractuelles des entreprises pour la période janvier-octobre 2017, on peut supposer qu'en 2017, le volume total des contrats avec les agences gouvernementales sera d'environ 37 à 38 milliards de roubles, soit une diminution d'environ 40 % est attendu.