Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Les 10 plus mauvaises pratiques de sécurité !
Les lacunes de cybersécurité persistent malgré les efforts des organisations. Découvrons les 10 pratiques les plus délaissées en matière de sécurité des données, selon un rapport Netwrix :
-
Classer les données en fonction de leur niveau de sensibilité
64 % classent les données une fois par an ou moins alors qu’il faudrait le faire au moins tous les six mois
-
Mettre à jour les droits d’accès aux données
51% ne mettent pas à jour les droits d’accès aux données, même une fois par an, alors qu’il est fortement conseillé de le faire tous les six mois et suite à d’importants événements
-
Passer en revue les données accessibles à tous
76% passent ces données en revue moins souvent que recommandé, à savoir tous les trois mois
-
Supprimer les données périmées
82% ne suppriment pas les données obsolètes tous les trimestres, alors qu’il s’agit pourtant de la fréquence conseillée
-
Répertorier les actifs
Seules 29 % respectent les plannings recommandés, tous les trois mois environ.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
