Pour 62 % des décideurs IT français, le principal obstacle à la sécurité des données est l’aveuglement et 58% n’ont toujours pas de stratégie RGPD !
Augmentation du manque de visibilité sur les données
Comment faire face à l’augmentation du manque de visibilité sur les données
Les décideurs IT et de la sécurité font tous face à des défis de visibilité réseau, d’aptitude à adopter une solution de sécurité cloud et à se conformer au Règlement Général européen sur la Protection des Données.
Le manque de visibilité complique la tâche des entreprises qui veulent identifier les données du réseau et enquêter sur des activités suspectes liées aux attaques malveillantes.
Si 62% citent les « zones d’ombre » du réseau comme un obstacle à la protection des données, 59 % manquent d’informations pour identifier les menaces de sécurité.
5 risques majeurs de la sécurité réseau :
– Les limites des outils de surveillance et de sécurité : ils ne gèrent pas la vitesse et l’augmentation du trafic. 78 % n’ont pas réduit leur infrastructure de surveillance et de sécurité pour répondre aux besoins d’un volume de données accru
– La limite de la visibilité et un accès non facile aux données d’application dans le Cloud : pour 85%, la sécurité du cloud empêche l’adoption des dernières technologies
– La segmentation des informations et des outils par les limites organisationnelles : pour 73 %, il est difficile d’accéder et comprendre les données réseau et 70% n’ont pas d’informations sur ce qui est chiffré
– Les zones invisibles du réseau accentuent la non-préparation pour le RGPD : pour 64 %, le manque de visibilité sur les données rend difficile la mise en conformité RGPD. 58 % (France) n’ont pas de stratégie RGPD en place, et indiquent n’y avoir dédié que 25 % de leur budget IT
Etude Gigamon menée par Vansoun Bourne
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
À la une de la chaîne Enjeux IT
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
