Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?
Deux ans après le RGPD : où en sont les entreprises ?
Des investissements massifs
Les multinationales ont cherché à assurer la mise en conformité avec les différentes réglementations sur la protection des données. En moyenne, ces dernières ont dépensé 70,3 millions de dollars durant les 12 derniers mois.
Autres axes, et non des moindres, pour une conformité accrue :
- L’embauche de nouveaux talents – 81%
- L’investissement dans la formation – 85%
- L’introduction de nouveaux logiciels ou services -82%
87% ont provisionné ou augmenté leur assurance en responsabilité civile informatique (185 millions de dollars en moyenne) face aux conséquences d’une violation de données.
Des résultats mitigés
Malgré les investissements, les faiblesses informatiques rendent les entreprises vulnérables. Parmi les obstacles au maintien de la conformité, que retenir ?
- le manque de visibilité et de contrôle sur les postes de travail et serveurs – 37%
- la transition vers le télétravail aggravant aussi les problèmes de conformité et de sécurité
Les DSI découvrent quotidiennement ou hebdomadairement des nouveaux postes de travail et serveurs dans leur organisation – 71%. L’indispensable compréhension des outils utilisés, la connaissance des terminaux connectés et la visualisation des données ne sont donc pas au rendez-vous.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
