13% des chefs d’entreprise estiment être mieux armés contre les cybermenaces en analysant les leçons du passé, ce qui sous-entend que pour la grande majorité des dirigeants dans le monde, leur entreprise ne tire tout simplement pas assez de leçons du passé …
Cyber-risque : tirer les leçons du passé pour être armé
Des stratégies de cyber-résilience
Des entreprises se sont exprimées au sujet de leurs stratégies et des défis rencontrés dans l’élaboration d’organisations cyber-résilientes.
Les organisations doivent prendre conscience que la gestion de la menace est de la responsabilité et de tous et non de certains départements. Il faut impliquer toutes les parties.
Or, à ce jour, si la réactivité et l’efficacité sont les priorités, seules 13% des entreprises (monde) se disent performantes car elles intègrent les leçons du passé dans leurs stratégies de cyber-résilience.
Les administrateurs et dirigeants trouvent rarement d’accord sur les réponses à apporter au risque cyber et des questions récurrentes reviennent :
- Comment rendre l’organisation cyber-résiliente ?
- Avec quels fonds financer les investissements ?
- Quelles sont les entités de l’entreprise les plus risquées ?
Investir dans le recrutement des compétences IT
Qu’il s’agisse des dépenses ou des solutions de cyber-protection à adopter, les réponses varient en fonction des zones géographiques.
Retenons 4 points principaux :
- Les dépenses en cyber-résilience représentent environ 1.7% des revenus des entreprises
96% des membres du conseil d’administration considèrent que ce montant est insuffisant
- Les entreprises nord-américaines sont celles qui dépensent le plus pour se protéger des risques cyber :
2 à 3% des revenus contre 1 à 2%, voire moins, pour les autres régions
- Priorité donnée aux investissements dans les technologies de cyber-défense et au recrutement de compétences IT spécifiques
- La supervision du risque cyber doit être confiée au conseil d’administration dans son ensemble
L’Europe se distingue en confiant cette responsabilité à une équipe dédiée à ce risque
|
Source Etude The Economist Intelligence Unit & Willis Towers Watson |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
