Quels sont les principaux incidents auxquels sont confrontées les entreprises ? Comment font-elles face aux cybermenaces ? Visibilité, analyse du comportement des utilisateurs, gestion des environnements hybrides… Retour sur les stratégies pour défier les risques !
Cybersécurité : les erreurs humaines sont à l’origine de la majorité des incidents
82 % des entreprises françaises ne détectent pas les incidents de sécurité
Les indispensables contrôles de sécurité ne sont pas effectués par la majorité des entreprises françaises. De plus, les organisations ne font pas régulièrement ces 5 actions pourtant essentielles au cœur des stratégies cybersécurité :
-
Classification régulière des données
Plus de 80% ne le font tout simplement pas
-
Vérification des dossiers et des données partagées
Une organisation sur 5 seulement le fait
-
Mise à jour des droits d’accès conformément au principe du privilège minimum
20% le font mais rarement
-
Mise en place d’un plan de réponse
40 % des entreprises n’ont pas de plan de réponse en cas d’incident
- Réévaluation des risques informatiques
44 % n’ont pas de programme spécifique pour réévaluer les risques informatiques et 22 % les réévaluent une fois par an
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
