Loading

Tensions entre les RSSI et leur hiérarchie

Par iTPro.fr | 21/10/2016
Sécurité, Certification, Numérique, Conformité, RSSI

Les RSSI sont plus déterminés que jamais !

Tensions entre les RSSI et leur hiérarchie

Face au cybermenaces qui ne cessent de croître, les responsables de la sécurité sont encore plus résolus à les contrer. En effet, face à une attaque, plus de moitié voit une occasion de tirer les leçons de cette expérience et de rebondir (60%), alors que 9% seulement pensent à donner leur démission. L’heure est au combat ! Automatisation, formation et prévention semblent les principes à retenir !

 

Renforcer les systèmes 

En Europe, la stratégie consiste à tout miser sur la prévention, 65 % du budget de la sécurité informatique lui étant consacrée. L’objectif est bien renforcer les processus et les systèmes, la notification des failles de sécurité exigée par le Règlement général de l’Union européenne sur la protection des données et la Directive NIS sur la sécurité des réseaux et SI n’étant pas si loin que cela … 

Quid des relations avec les supérieurs hiérarchiques ? Après une faille, 32 % des professionnels de la sécurité informatique constatent le désarroi de leur hiérarchie. Pour un responsable sécurité sur 5, la direction rejette la responsabilité sur l’équipe sécurité.

 

Le dialogue reste très compliqué

51 % considèrent qu’il est difficile d’attirer l’attention de la direction sur les déficiences éventuelles des systèmes de sécurité. Pour 49 %, il est délicat d’admettre que quelque chose n’a pas fonctionné.

Tout se complique quand ….

- l’erreur humaine est en cause (28 %)

- la faute est imputable à un fournisseur (23 %) 

- plus d’investissements sont nécessaires pour limiter les risques à l’avenir (21 %)

 

Associer la direction n’est pas chose aisée

- 1/3 des professionnels de l’informatique estiment qu’associer la direction complique les choses

- 47 % s’attendent à des échanges tendus avec leur direction concernant ces nouvelles exigences européennes

- 56 % s’inquiètent des coûts et complications induits et des contraintes opérationnelles de ces nouveaux textes

 

Cette étude a été réalisée pour Palo Alto Networks en août 2016 par le cabinet d’études de marché Morar Consulting, qui a interrogé plus d’un millier de professionnels de l’informatique en France, en Allemagne, aux Pays-Bas, en Suède et au Royaume-Uni.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

David Pekmez David Pekmez MVP Exchange Server

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI