Rationalisation du nombre des fournisseurs, investissements dans la formation et l’analyse du risque, volume croissant de données et d’appareils connectés, sensibilisation et collaboration … autant de défis qui envahissent le quotidien des RSSI
Les 6 recommandations pour les RSSI
Protéger les entreprises
Pour relever le niveau de protection, les organisations évoquent immédiatement 3 priorités
- Investir plus dans les technologies de défense et de sécurité (44%)
- Proposer des formations en sécurité aux collaborateurs (39%)
- Se focaliser sur les solutions de réductions des risques (39%)
Collaboration, Cloud & Cyber-fatigue
L’impact financier des failles reste élevé : supérieur à 500 000 $ pour 45% et à moins d’un demi-million de dollars pour 50%. Des environnements de sécurité complexes (10 fournisseurs de sécurité ou plus) nuisent à la visibilité des professionnels de la sécurité dans les environnements.
-
La suppression des silos = avantage financier
Les équipes réseaux et sécurité collaborent pleinement (95%), ce qui baisse l’impact financier
-
La confiance augmente dans la sécurité Cloud
La migration vers le cloud augmente l’efficacité des équipes (93%)
-
La cyber-fatigue
C’est le fait de renoncer virtuellement à rester en alerte face aux menaces malveillantes, elle est passée de 46 % (2018) à 30 % en 2019
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
