Les responsables de la sécurité des Systèmes d’Information sonnent l’alerte ! La pénurie de compétences, le manque de moyens, de ressources et d’équipe dédiée à la sécurité informatique les inquiètent fortement. Comment répondre instantanément aux problèmes de sécurité sans diminuer la productivité ?
Les RSSI s’alarment face à la pénurie de compétences
Selon le Gartner, les dépenses liées à l’amélioration des capacités de détection et de réponse des endpoints (EDR) devraient être la priorité des RSSI d’ici 2020, il est donc temps de passer à l’approche Détection & Réponse …
Trop d’alertes de sécurité !
Les RSSI sont formels et alertent sur plusieurs points :
- Le manque de moyens des équipes (69%)
- La surcharge de travail
- Le manque de visibilité, de prévention et de réactivité
- La productivité des équipes diminuée en raison de la multiplication des alertes (72%)
- Le manque d’investigation sur les menaces
En France, 45% des alertes déclenchées par des techniques de surveillance des endpoints et de réponse se sont révélées fausses ! De plus, faire le tri entre les alertes peut être difficile en cas de sous-effectif de l’équipe.
Le processus de détection n’est pas à la hauteur
Les violations de sécurité vont bon train dans les entreprises. En France, 58% ont été victimes d’une attaque sophistiquée ou par malware.
Les tendances sont très inquiétantes :
- Les RSSI ne savent pas comment l’incident a pu se produire dans 1 cas sur 6
- L’entreprise peut être victime de l’exploitation d’une faille de sécurité sans que le RSSI ne s’en rende compte
Si 57 % des attaques sophistiquées peuvent être évitées, détectées et isolées, le processus de détection prend trop de temps…
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
À la une de la chaîne Enjeux IT
- Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
