Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage
Comment faciliter la mise en œuvre des stratégies de sécurité
Stratégies de sécurité : Comment faciliter la mise en œuvre ?
Si la plupart des entreprises (93%) disposent d’une réelle stratégie de sécurité, 49% seulement l’ont adoptée. Prenons en compte les freins des entreprises, tirons les leçons des environnements des hackers et transformons les freins en défis.
Promouvoir l’agilité et la motivation
Les entreprises possèdent encore trop de systèmes et processus rigides et doivent compter avec les contraintes hiérarchiques, alors qu’en face, les cybercriminels font preuve d’agilité, de grande liberté, de dynamisme et d’innovation. Tandis que le marché du cybercrime récompense les outils performants, les entreprises se doivent de motiver les équipes et alléger les structures.
Ouvrir le dialogue entre direction et équipe sécurité
Il est temps de renforcer les motivations des responsables sécurité, cela pourrait déjà passer un encouragement interne de l’équipe dirigeante à leur égard. Ainsi, les membres des équipes informatiques jugent qu’il n’existe aucune forme d’encouragement dans leur entreprise (42%), tandis que les cadres exécutifs (82%) et les dirigeants (92%) sont persuadés de l’inverse.
Eliminer les obstacles pour une mise en œuvre efficace
Etablir une stratégie de sécurité est un bon début mais cela ne suffit pas, il faut aller jusqu’à sa mise en œuvre, chacun sait que cette étape est complexe. Ainsi, 83 % constatent des brèches de sécurité malgré leur stratégie de protection, d’où une rupture entre stratégie et implémentation. Les entreprises du secteur public éprouvent des difficultés à implémenter une stratégie de cyber sécurité dans son intégralité (38 %). Ce secteur constate un financement inadapté d’une partie de ses institutions (58%) et une pénurie de compétences (63%)
Au final, retenons trois bonnes pratiques clés :
– Garantir une grande transparence grâce au partage des informations sur les menaces
– Faciliter le recrutement de jeunes talents « cyber sécurité »
– Développer des mesures incitatives « cyber sécurité » dans toute l’entreprise
Etude Intel Security / CSIS menée par Vanson Bourne, auprès de 800 personnes (compagnies de 500 à 5,000 employés de cinq secteurs majeurs, dont la finance, la santé et le secteur public). Australie, le Brésil, la France, l’Allemagne, le Japon, le Mexique, Singapour, le Royaume-Uni et les Etats-Unis.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Ransomware : Ennemi public N°1
- Le Grand Défi Cybersécurité à l’honneur
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
