Loading

Comment faciliter la mise en œuvre des stratégies de sécurité

Par iTPro.fr | 08/03/2017
Sécurité, Stratégie, Business, RSSI, Agilité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Mise en oeuvre des stratégies de sécurité

Si la plupart des entreprises (93%) disposent d’une réelle stratégie de sécurité, 49% seulement l’ont adoptée. Prenons en compte les freins des entreprises, tirons les leçons des environnements des hackers et transformons les freins en défis.

Promouvoir l’agilité et la motivation

Les entreprises possèdent encore trop de systèmes et processus rigides et doivent compter avec les contraintes hiérarchiques, alors qu’en face, les cybercriminels font preuve d’agilité, de grande liberté, de dynamisme et d’innovation. Tandis que le marché du cybercrime récompense les outils performants, les entreprises se doivent de motiver les équipes et alléger les structures.

 

Ouvrir le dialogue entre direction et équipe sécurité

Il est temps de renforcer les motivations des responsables sécurité, cela pourrait déjà passer un encouragement interne de l’équipe dirigeante à leur égard. Ainsi, les membres des équipes informatiques jugent qu’il n’existe aucune forme d’encouragement dans leur entreprise (42%), tandis que les cadres exécutifs (82%) et les dirigeants (92%) sont persuadés de l’inverse.

 

Eliminer les obstacles pour une mise en œuvre efficace

Etablir une stratégie de sécurité est un bon début mais cela ne suffit pas, il faut aller jusqu’à sa mise en œuvre, chacun sait que cette étape est complexe. Ainsi, 83 % constatent des brèches de sécurité malgré leur stratégie de protection, d’où une rupture entre stratégie et implémentation. Les entreprises du secteur public éprouvent des difficultés à implémenter une stratégie de cyber sécurité dans son intégralité (38 %). Ce secteur constate un financement inadapté d’une partie de ses institutions (58%) et une pénurie de compétences (63%)

Au final, retenons trois bonnes pratiques clés :

- Garantir une grande transparence grâce au partage des informations sur les menaces

- Faciliter le recrutement de jeunes talents « cyber sécurité »

- Développer des mesures incitatives "cyber sécurité" dans toute l’entreprise

 

Etude Intel Security / CSIS menée par Vanson Bourne, auprès de 800 personnes (compagnies de 500 à 5,000 employés de cinq secteurs majeurs, dont la finance, la santé et le secteur public). Australie, le Brésil, la France, l’Allemagne, le Japon, le Mexique, Singapour, le Royaume-Uni et les Etats-Unis.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Boostez le développement d’applications dans AzureBoostez le développement d’applications dans AzureDécouvrez les différents scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme disponibles sur Microsoft Azure. Apprenez comment utiliser rapidement toute l'étendue de la plateforme Azure et ses services selon le type d’application.Démarrez maintenant !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

David Pekmez David Pekmez MVP Exchange Server

Patrice A. Bonnefoy Patrice A. Bonnefoy MVP Windows Expert IT-Pro

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI