Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
RSSI : les investissements prioritaires à regarder pour 2024
Avec des conditions économiques incertaines, la budgétisation et la planification de la sécurité sont au cœur des défis. Dans « Planning Guide 2024 : Security & Risk » de Forrester, on trouve des repères de dépenses et des recommandations pour élaborer une stratégie et un budget de cybersécurité pour 2024. Que retenir ?
Top 3 des investissements à défendre
Ainsi Forrester recommande d’augmenter ou de défendre les investissements dans des fonctions clés de la cybersécurité, y compris, mais sans s’y limiter.
- Sécurité des API
Les organisations devraient continuer à investir dans ce domaine pour soutenir les nouveaux modèles commerciaux et l’engagement des clients et des partenaires
- Authentification multifactorielle (MFA) résistante au phishing
L’authentification multifactorielle résistante au hameçonnage doit être vidée par les entreprises en éliminant le mot de passe, notamment pour les cibles de grande valeur (administrateurs, développeurs de produits et cadres)
- Plates-formes de gestion des risques des tiers
Pour rompre le cycle de la réaction et des coûts imprévus liés à une violation par un tiers, les dirigeants devraient investir dans l’amélioration des processus et de la technologie pour la gestion des risques des tiers (TPRM).
Top 3 des investissements à éviter
Forrester recommande de diminuer ou d’éviter les investissements dans ces catégories, qui incluent, mais ne sont pas limitées à :
- Appliances de sécurité sur site
Avec l’adoption du cloud et des modèles de travail hybrides, il est moins judicieux de continuer à utiliser de nombreuses appliances de sécurité sur site. Les leaders technologiques devraient réévaluer les déploiements sur site de SWG, NAC, IPS, DLP et passerelles de messagerie sécurisées (SEG).
- Engagements de conseil de faible valeur
Les dirigeants devraient profiter de la détérioration des conditions macroéconomiques pour réduire les missions de conseil ponctuelles et basées sur des projets.
- Outils autonomes de gouvernance, de risque et de conformité (GRC)
La mise en correspondance des capacités de chaque outil avec les exigences actuelles peut aider les dirigeants à identifier les redondances et les lacunes dans les piles technologiques GRC.
Financer les POC
Il faut également envisager d’évaluer et de financer des POC dans quatre technologies de sécurité :
- Cyber Asset Attack Surface Management (CAASM)
- AI and ML security
- Distributed digital identity (DDID)
- Zero Trust Edge (ZTE).
Source – Planning Guide 2024: Security & Risk – Forrester
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
