Loading

Tensions entre les RSSI et leur hiérarchie

Par iTPro.fr | 21/10/2016
Sécurité, Certification, Numérique, Conformité, RSSI

Les RSSI sont plus déterminés que jamais !

Tensions entre les RSSI et leur hiérarchie

Face au cybermenaces qui ne cessent de croître, les responsables de la sécurité sont encore plus résolus à les contrer. En effet, face à une attaque, plus de moitié voit une occasion de tirer les leçons de cette expérience et de rebondir (60%), alors que 9% seulement pensent à donner leur démission. L’heure est au combat ! Automatisation, formation et prévention semblent les principes à retenir !

 

Renforcer les systèmes 

En Europe, la stratégie consiste à tout miser sur la prévention, 65 % du budget de la sécurité informatique lui étant consacrée. L’objectif est bien renforcer les processus et les systèmes, la notification des failles de sécurité exigée par le Règlement général de l’Union européenne sur la protection des données et la Directive NIS sur la sécurité des réseaux et SI n’étant pas si loin que cela … 

Quid des relations avec les supérieurs hiérarchiques ? Après une faille, 32 % des professionnels de la sécurité informatique constatent le désarroi de leur hiérarchie. Pour un responsable sécurité sur 5, la direction rejette la responsabilité sur l’équipe sécurité.

 

Le dialogue reste très compliqué

51 % considèrent qu’il est difficile d’attirer l’attention de la direction sur les déficiences éventuelles des systèmes de sécurité. Pour 49 %, il est délicat d’admettre que quelque chose n’a pas fonctionné.

Tout se complique quand ….

- l’erreur humaine est en cause (28 %)

- la faute est imputable à un fournisseur (23 %) 

- plus d’investissements sont nécessaires pour limiter les risques à l’avenir (21 %)

 

Associer la direction n’est pas chose aisée

- 1/3 des professionnels de l’informatique estiment qu’associer la direction complique les choses

- 47 % s’attendent à des échanges tendus avec leur direction concernant ces nouvelles exigences européennes

- 56 % s’inquiètent des coûts et complications induits et des contraintes opérationnelles de ces nouveaux textes

 

Cette étude a été réalisée pour Palo Alto Networks en août 2016 par le cabinet d’études de marché Morar Consulting, qui a interrogé plus d’un millier de professionnels de l’informatique en France, en Allemagne, aux Pays-Bas, en Suède et au Royaume-Uni.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Loïc Thobois Loïc Thobois Consultant et Formateur - Avaedos

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI