Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.
Les défis qui nuisent aux équipes de cybersécurité
Une surface d’attaque à protéger
On observe qu’au cours des deux dernières années, le programme de cybersécurité d’une organisation moyenne n’était prêt à défendre ou à bloquer de manière préventive que 57 % des cyberattaques auxquelles elle a été confrontée.
Ainsi, 43 % des attaques lancées contre elles ont réussi.
La complexité de l’infrastructure
Si 58 % se concentrent sur la lutte contre les attaques plutôt que sur leur prévention, pourquoi ne pas réduire les risques potentiels avant les attaques ?
Cette attitude résulte de la difficulté à obtenir une image précise de la surface d’attaque, notamment :
- La visibilité sur les actifs inconnus
- Les ressources cloud
- Les faiblesses de code
- Les systèmes d’habilitation de l’utilisateur
La complexité de l’infrastructure offre de nombreuses possibilités de configurations erronées et d’actifs négligés.
Les risques perçus du Cloud
75 % considèrent l’infrastructure cloud comme « la plus grande source de risque d’exposition dans leur organisation ».
Ainsi, les risques les plus élevés proviennent de l’utilisation
- du cloud public – 30 %
- du multi cloud et/ou du cloud hybride – 23 %
- de l’infrastructure du cloud privé – 12 %
- des outils de gestion des conteneurs cloud – 9 %
Hygiène des données & Sécurité préventive
Selon 75 %, l’identité des utilisateurs et des privilèges d’accès doit être prise en compte pour classer les vulnérabilités par ordre de priorité en vue d’y remédier.
Un manque d’hygiène des données empêche de tirer des données de qualité des systèmes de gestion des privilèges et des accès des utilisateurs – 57%.
Enfin, il faut 15 heures par mois pour créer des rapports sur l’état de l’infrastructure de sécurité de l’entreprise pour les dirigeants.
53 % des réunions sur les systèmes critiques ont lieu tous les mois, mais 18 % ont lieu une fois par an et 2 % n’ont pas de telles réunions.
Source Etude Tenable, réalisée par le cabinet Forrester Consulting « Les vieilles habitudes ont la vie dure : comment les défis liés aux personnes, aux processus et à la technologie nuisent aux équipes de cybersécurité » Mars 2023 auprès de 825 professionnels de l’informatique et de la cybersécurité dans de grandes entreprise – États-Unis, France, Royaume-Uni, Allemagne, Australie, Mexique, Inde, Brésil, Japon et Arabie Saoudite.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
- Les 6 recommandations pour les RSSI
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
