Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?
Deux ans après le RGPD : où en sont les entreprises ?
Des investissements massifs
Les multinationales ont cherché à assurer la mise en conformité avec les différentes réglementations sur la protection des données. En moyenne, ces dernières ont dépensé 70,3 millions de dollars durant les 12 derniers mois.
Autres axes, et non des moindres, pour une conformité accrue :
- L’embauche de nouveaux talents – 81%
- L’investissement dans la formation – 85%
- L’introduction de nouveaux logiciels ou services -82%
87% ont provisionné ou augmenté leur assurance en responsabilité civile informatique (185 millions de dollars en moyenne) face aux conséquences d’une violation de données.
Des résultats mitigés
Malgré les investissements, les faiblesses informatiques rendent les entreprises vulnérables. Parmi les obstacles au maintien de la conformité, que retenir ?
- le manque de visibilité et de contrôle sur les postes de travail et serveurs – 37%
- la transition vers le télétravail aggravant aussi les problèmes de conformité et de sécurité
Les DSI découvrent quotidiennement ou hebdomadairement des nouveaux postes de travail et serveurs dans leur organisation – 71%. L’indispensable compréhension des outils utilisés, la connaissance des terminaux connectés et la visualisation des données ne sont donc pas au rendez-vous.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
