Ces failles ne seraient tout simplement pas traitées selon 90% des RSSI français et 80% au niveau mondial ... des chiffres qui poussent à la réflexion
Les failles de données sont-elles efficacement traitées ?

L’image de l’entreprise
Comment répondre à l’augmentation du nombre de menaces pesant sur la sécurité des données, à la hausse de leur coût et comment les hiérarchiser en fonction des risques ?
Triste constant, 18 % des RSSI interrogés français considèrent que leur entreprise lutte très efficacement contre les failles de sécurité (19 % – Monde)
14 % des RSSI français (13 % au plan mondial) ont vécu au cours des trois dernières années une importante faille de sécurité avec des répercussions sur l’image ou les finances de leur entreprise.
Les processus manuels mis en cause ….
Répondre efficacement et rapidement aux incidents de sécurité n’est pas aisé d’autant que les processus manuels, le manque de ressources et de talents, la difficulté d’organiser les menaces entravent cet objectif.
Pour 22 % des RSS, les processus manuels empêchent la détection des failles de sécurité et 26 % d’entre eux imputent cette difficulté au manque de ressources.
Une augmentation de l’automatisation des tâches de sécurité peut être une réponse répondre pour pallier les failles et augmenter la pertinence des programmes de sécurité mis en place.
Se rapprocher de la DSI
La sécurité de l’entreprise est l’affaire de tous les collaborateurs et pas seulement des RSSI. En ce sens, les RSSI se sentent bien seuls quand on voit que seulement 4 % des RSSI français pensent que les employés disposent des compétences nécessaires pour classifier les menaces. La maitrise de cette fonction n’est donc pas acquise ….
Face à cela, des pistes sont suggérées à savoir l’automatisation des activités de sécurité, en incluant des tâches plus avancées pour une réponse efficace. Il est urgent de structurer les réponses aux alertes de sécurité du risque sans omettre l’accélération de relations très étroites avec la DSI et les autres services de l’entreprise.
Etude ServiceNow menée par Oxford Economics auprès de 300 RSSI
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment protéger le cœur du réseau !
- Maintenez votre sécurité dans le temps
- Cybersécurité en France : 6 violations par mois et par entreprise
Les plus consultés sur iTPro.fr
Sur le même sujet

Maintenez votre sécurité dans le temps

Les 6 recommandations pour les RSSI en 2019

Vol de propriété intellectuelle: détecter les copies de répertoires

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Cybercriminalité : des attaques de plus en plus sophistiquées
