13% des chefs d’entreprise estiment être mieux armés contre les cybermenaces en analysant les leçons du passé, ce qui sous-entend que pour la grande majorité des dirigeants dans le monde, leur entreprise ne tire tout simplement pas assez de leçons du passé …
Cyber-risque : tirer les leçons du passé pour être armé
Des stratégies de cyber-résilience
Des entreprises se sont exprimées au sujet de leurs stratégies et des défis rencontrés dans l’élaboration d’organisations cyber-résilientes.
Les organisations doivent prendre conscience que la gestion de la menace est de la responsabilité et de tous et non de certains départements. Il faut impliquer toutes les parties.
Or, à ce jour, si la réactivité et l’efficacité sont les priorités, seules 13% des entreprises (monde) se disent performantes car elles intègrent les leçons du passé dans leurs stratégies de cyber-résilience.
Les administrateurs et dirigeants trouvent rarement d’accord sur les réponses à apporter au risque cyber et des questions récurrentes reviennent :
- Comment rendre l’organisation cyber-résiliente ?
- Avec quels fonds financer les investissements ?
- Quelles sont les entités de l’entreprise les plus risquées ?
Investir dans le recrutement des compétences IT
Qu’il s’agisse des dépenses ou des solutions de cyber-protection à adopter, les réponses varient en fonction des zones géographiques.
Retenons 4 points principaux :
- Les dépenses en cyber-résilience représentent environ 1.7% des revenus des entreprises
96% des membres du conseil d’administration considèrent que ce montant est insuffisant
- Les entreprises nord-américaines sont celles qui dépensent le plus pour se protéger des risques cyber :
2 à 3% des revenus contre 1 à 2%, voire moins, pour les autres régions
- Priorité donnée aux investissements dans les technologies de cyber-défense et au recrutement de compétences IT spécifiques
- La supervision du risque cyber doit être confiée au conseil d’administration dans son ensemble
L’Europe se distingue en confiant cette responsabilité à une équipe dédiée à ce risque
|
Source Etude The Economist Intelligence Unit & Willis Towers Watson |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- Le Grand Défi Cybersécurité à l’honneur
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
