Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.
Les RSSI redoublent de vigilance face aux cyberattaques
Face à l’accélération de la transformation numérique, de l’innovation et du télétravail, les attaques ciblées explosent : près de 80% des entreprises ont été victimes de cyberattaques.
France : un nouveau regard sur la cybersécurité en 5 points
Comment les entreprises peuvent résister au mieux ?
- Un manque de clarté malgré la multiplication d’incidents majeurs
97% ont vu leurs systèmes de sécurité pris à défaut au cours des douze derniers mois et 82% se sont avérées être des violations substantielles. De quoi faire réfléchir ! Mais les professionnels de la cybersécurité sous-estiment la probabilité de subir des coups durs. De plus, si 74% redoutent qu’un incident majeur survienne dans les douze prochains mois, seulement 38% d’entre eux ont mis à jour leurs politiques et approches de sécurité pour limiter ce risque
- La recrudescence des rançongiciels et le télétravail = surface d’attaque imprévisible
La hausse des attaques est un phénomène confirmé selon 81% et 89% révèlent que ces attaques sont devenues plus sophistiquées. Au cours des douze derniers mois, les attaques ciblant les services Cloud ont été les plus fréquentes, les applications tierces (17%) et les rançongiciels (21%) sont les principaux vecteurs d’intrusions
- Des stratégies de sécurité tournées vers le Cloud
99% ont déjà mis en œuvre ou ont l’intention d’adopter une stratégie de sécurité tournée vers le Cloud. De plus, 79% disent qu’elles doivent adopter une approche différente en matière de sécurité pour faire face à cette menace. En outre, 38% ont l’intention de renforcer la sécurité des infrastructures et applications
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
À la une de la chaîne Sécurité
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
