Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.
Les RSSI redoublent de vigilance face aux cyberattaques
Face à l’accélération de la transformation numérique, de l’innovation et du télétravail, les attaques ciblées explosent : près de 80% des entreprises ont été victimes de cyberattaques.
France : un nouveau regard sur la cybersécurité en 5 points
Comment les entreprises peuvent résister au mieux ?
- Un manque de clarté malgré la multiplication d’incidents majeurs
97% ont vu leurs systèmes de sécurité pris à défaut au cours des douze derniers mois et 82% se sont avérées être des violations substantielles. De quoi faire réfléchir ! Mais les professionnels de la cybersécurité sous-estiment la probabilité de subir des coups durs. De plus, si 74% redoutent qu’un incident majeur survienne dans les douze prochains mois, seulement 38% d’entre eux ont mis à jour leurs politiques et approches de sécurité pour limiter ce risque
- La recrudescence des rançongiciels et le télétravail = surface d’attaque imprévisible
La hausse des attaques est un phénomène confirmé selon 81% et 89% révèlent que ces attaques sont devenues plus sophistiquées. Au cours des douze derniers mois, les attaques ciblant les services Cloud ont été les plus fréquentes, les applications tierces (17%) et les rançongiciels (21%) sont les principaux vecteurs d’intrusions
- Des stratégies de sécurité tournées vers le Cloud
99% ont déjà mis en œuvre ou ont l’intention d’adopter une stratégie de sécurité tournée vers le Cloud. De plus, 79% disent qu’elles doivent adopter une approche différente en matière de sécurité pour faire face à cette menace. En outre, 38% ont l’intention de renforcer la sécurité des infrastructures et applications
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- La fraude à l’identité numérique : les gestes qui sauvent
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
