Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?
Deux ans après le RGPD : où en sont les entreprises ?
Des investissements massifs
Les multinationales ont cherché à assurer la mise en conformité avec les différentes réglementations sur la protection des données. En moyenne, ces dernières ont dépensé 70,3 millions de dollars durant les 12 derniers mois.
Autres axes, et non des moindres, pour une conformité accrue :
- L’embauche de nouveaux talents – 81%
- L’investissement dans la formation – 85%
- L’introduction de nouveaux logiciels ou services -82%
87% ont provisionné ou augmenté leur assurance en responsabilité civile informatique (185 millions de dollars en moyenne) face aux conséquences d’une violation de données.
Des résultats mitigés
Malgré les investissements, les faiblesses informatiques rendent les entreprises vulnérables. Parmi les obstacles au maintien de la conformité, que retenir ?
- le manque de visibilité et de contrôle sur les postes de travail et serveurs – 37%
- la transition vers le télétravail aggravant aussi les problèmes de conformité et de sécurité
Les DSI découvrent quotidiennement ou hebdomadairement des nouveaux postes de travail et serveurs dans leur organisation – 71%. L’indispensable compréhension des outils utilisés, la connaissance des terminaux connectés et la visualisation des données ne sont donc pas au rendez-vous.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
