Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Les 10 plus mauvaises pratiques de sécurité !
Les lacunes de cybersécurité persistent malgré les efforts des organisations. Découvrons les 10 pratiques les plus délaissées en matière de sécurité des données, selon un rapport Netwrix :
-
Classer les données en fonction de leur niveau de sensibilité
64 % classent les données une fois par an ou moins alors qu’il faudrait le faire au moins tous les six mois
-
Mettre à jour les droits d’accès aux données
51% ne mettent pas à jour les droits d’accès aux données, même une fois par an, alors qu’il est fortement conseillé de le faire tous les six mois et suite à d’importants événements
-
Passer en revue les données accessibles à tous
76% passent ces données en revue moins souvent que recommandé, à savoir tous les trois mois
-
Supprimer les données périmées
82% ne suppriment pas les données obsolètes tous les trimestres, alors qu’il s’agit pourtant de la fréquence conseillée
-
Répertorier les actifs
Seules 29 % respectent les plannings recommandés, tous les trois mois environ.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
