Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
RSSI : les investissements prioritaires à regarder pour 2024
Avec des conditions économiques incertaines, la budgétisation et la planification de la sécurité sont au cœur des défis. Dans « Planning Guide 2024 : Security & Risk » de Forrester, on trouve des repères de dépenses et des recommandations pour élaborer une stratégie et un budget de cybersécurité pour 2024. Que retenir ?
Top 3 des investissements à défendre
Ainsi Forrester recommande d’augmenter ou de défendre les investissements dans des fonctions clés de la cybersécurité, y compris, mais sans s’y limiter.
- Sécurité des API
Les organisations devraient continuer à investir dans ce domaine pour soutenir les nouveaux modèles commerciaux et l’engagement des clients et des partenaires
- Authentification multifactorielle (MFA) résistante au phishing
L’authentification multifactorielle résistante au hameçonnage doit être vidée par les entreprises en éliminant le mot de passe, notamment pour les cibles de grande valeur (administrateurs, développeurs de produits et cadres)
- Plates-formes de gestion des risques des tiers
Pour rompre le cycle de la réaction et des coûts imprévus liés à une violation par un tiers, les dirigeants devraient investir dans l’amélioration des processus et de la technologie pour la gestion des risques des tiers (TPRM).
Top 3 des investissements à éviter
Forrester recommande de diminuer ou d’éviter les investissements dans ces catégories, qui incluent, mais ne sont pas limitées à :
- Appliances de sécurité sur site
Avec l’adoption du cloud et des modèles de travail hybrides, il est moins judicieux de continuer à utiliser de nombreuses appliances de sécurité sur site. Les leaders technologiques devraient réévaluer les déploiements sur site de SWG, NAC, IPS, DLP et passerelles de messagerie sécurisées (SEG).
- Engagements de conseil de faible valeur
Les dirigeants devraient profiter de la détérioration des conditions macroéconomiques pour réduire les missions de conseil ponctuelles et basées sur des projets.
- Outils autonomes de gouvernance, de risque et de conformité (GRC)
La mise en correspondance des capacités de chaque outil avec les exigences actuelles peut aider les dirigeants à identifier les redondances et les lacunes dans les piles technologiques GRC.
Financer les POC
Il faut également envisager d’évaluer et de financer des POC dans quatre technologies de sécurité :
- Cyber Asset Attack Surface Management (CAASM)
- AI and ML security
- Distributed digital identity (DDID)
- Zero Trust Edge (ZTE).
Source – Planning Guide 2024: Security & Risk – Forrester
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
