Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Les 10 plus mauvaises pratiques de sécurité !
Les lacunes de cybersécurité persistent malgré les efforts des organisations. Découvrons les 10 pratiques les plus délaissées en matière de sécurité des données, selon un rapport Netwrix :
-
Classer les données en fonction de leur niveau de sensibilité
64 % classent les données une fois par an ou moins alors qu’il faudrait le faire au moins tous les six mois
-
Mettre à jour les droits d’accès aux données
51% ne mettent pas à jour les droits d’accès aux données, même une fois par an, alors qu’il est fortement conseillé de le faire tous les six mois et suite à d’importants événements
-
Passer en revue les données accessibles à tous
76% passent ces données en revue moins souvent que recommandé, à savoir tous les trois mois
-
Supprimer les données périmées
82% ne suppriment pas les données obsolètes tous les trimestres, alors qu’il s’agit pourtant de la fréquence conseillée
-
Répertorier les actifs
Seules 29 % respectent les plannings recommandés, tous les trois mois environ.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
- Les 6 recommandations pour les RSSI
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
