Rationalisation du nombre des fournisseurs, investissements dans la formation et l’analyse du risque, volume croissant de données et d’appareils connectés, sensibilisation et collaboration … autant de défis qui envahissent le quotidien des RSSI
Les 6 recommandations pour les RSSI
Protéger les entreprises
Pour relever le niveau de protection, les organisations évoquent immédiatement 3 priorités
- Investir plus dans les technologies de défense et de sécurité (44%)
- Proposer des formations en sécurité aux collaborateurs (39%)
- Se focaliser sur les solutions de réductions des risques (39%)
Collaboration, Cloud & Cyber-fatigue
L’impact financier des failles reste élevé : supérieur à 500 000 $ pour 45% et à moins d’un demi-million de dollars pour 50%. Des environnements de sécurité complexes (10 fournisseurs de sécurité ou plus) nuisent à la visibilité des professionnels de la sécurité dans les environnements.
-
La suppression des silos = avantage financier
Les équipes réseaux et sécurité collaborent pleinement (95%), ce qui baisse l’impact financier
-
La confiance augmente dans la sécurité Cloud
La migration vers le cloud augmente l’efficacité des équipes (93%)
-
La cyber-fatigue
C’est le fait de renoncer virtuellement à rester en alerte face aux menaces malveillantes, elle est passée de 46 % (2018) à 30 % en 2019
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
