Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.
Les RSSI redoublent de vigilance face aux cyberattaques
Face à l’accélération de la transformation numérique, de l’innovation et du télétravail, les attaques ciblées explosent : près de 80% des entreprises ont été victimes de cyberattaques.
France : un nouveau regard sur la cybersécurité en 5 points
Comment les entreprises peuvent résister au mieux ?
- Un manque de clarté malgré la multiplication d’incidents majeurs
97% ont vu leurs systèmes de sécurité pris à défaut au cours des douze derniers mois et 82% se sont avérées être des violations substantielles. De quoi faire réfléchir ! Mais les professionnels de la cybersécurité sous-estiment la probabilité de subir des coups durs. De plus, si 74% redoutent qu’un incident majeur survienne dans les douze prochains mois, seulement 38% d’entre eux ont mis à jour leurs politiques et approches de sécurité pour limiter ce risque
- La recrudescence des rançongiciels et le télétravail = surface d’attaque imprévisible
La hausse des attaques est un phénomène confirmé selon 81% et 89% révèlent que ces attaques sont devenues plus sophistiquées. Au cours des douze derniers mois, les attaques ciblant les services Cloud ont été les plus fréquentes, les applications tierces (17%) et les rançongiciels (21%) sont les principaux vecteurs d’intrusions
- Des stratégies de sécurité tournées vers le Cloud
99% ont déjà mis en œuvre ou ont l’intention d’adopter une stratégie de sécurité tournée vers le Cloud. De plus, 79% disent qu’elles doivent adopter une approche différente en matière de sécurité pour faire face à cette menace. En outre, 38% ont l’intention de renforcer la sécurité des infrastructures et applications
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
- Maintenez votre sécurité dans le temps
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
