C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.
Comment la cybersécurité est-elle perçue par les conseils d’administration ?
Evaluer la cyber menace, avoir un défense à l’ordre du jour, s’interroger constamment sur sa défense, estimer son niveau de préparation, affronter une cyber attaque, mesurer son alignement avec les RSSI … autant de questionnements.
Un membre de conseil d’administration sur deux n’est pas prêt à gérer une cyberattaque
La cybersécurité est une priorité absolue pour le conseil d’administration (77%), et les discussions sur le sujet ont lieu au moins une fois par mois (76%), mais certains n’en discutent qu’occasionnellement (24%).
Ainsi, le conseil d’administration comprend clairement les risques systémiques auxquels l’organisation est confrontée et des investissements adéquats ont été réalisés (76%).
Toutefois, si selon 65% des membres de conseils d’administration, leur organisation risque de subir une cyberattaque importante au cours des 12 prochains mois, selon la moitié, leur organisation n’est pas préparée à faire face à une attaque ciblée. « L’une des façons dont les conseils d’administration peuvent améliorer leur préparation est de se mettre sur la même longueur d’onde que leurs RSSI. La relation conseil d’administration/RSSI est déterminante pour la protection des personnes et des données, et chaque partie doit s’efforcer de communiquer plus efficacement et de collaborer pour protéger l’organisation » souligne Lucia Milică, vice-présidente et RSSI résidente mondiale chez Proofpoint
Enfin, quelle est la plus grande vulnérabilité en matière de cybercriminalité ? L’erreur humaine.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
