Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
RSSI : les investissements prioritaires à regarder pour 2024

Avec des conditions économiques incertaines, la budgétisation et la planification de la sécurité sont au cœur des défis. Dans « Planning Guide 2024 : Security & Risk » de Forrester, on trouve des repères de dépenses et des recommandations pour élaborer une stratégie et un budget de cybersécurité pour 2024. Que retenir ?
Top 3 des investissements à défendre
Ainsi Forrester recommande d’augmenter ou de défendre les investissements dans des fonctions clés de la cybersécurité, y compris, mais sans s’y limiter.
- Sécurité des API
Les organisations devraient continuer à investir dans ce domaine pour soutenir les nouveaux modèles commerciaux et l’engagement des clients et des partenaires
- Authentification multifactorielle (MFA) résistante au phishing
L’authentification multifactorielle résistante au hameçonnage doit être vidée par les entreprises en éliminant le mot de passe, notamment pour les cibles de grande valeur (administrateurs, développeurs de produits et cadres)
- Plates-formes de gestion des risques des tiers
Pour rompre le cycle de la réaction et des coûts imprévus liés à une violation par un tiers, les dirigeants devraient investir dans l’amélioration des processus et de la technologie pour la gestion des risques des tiers (TPRM).
Top 3 des investissements à éviter
Forrester recommande de diminuer ou d’éviter les investissements dans ces catégories, qui incluent, mais ne sont pas limitées à :
- Appliances de sécurité sur site
Avec l’adoption du cloud et des modèles de travail hybrides, il est moins judicieux de continuer à utiliser de nombreuses appliances de sécurité sur site. Les leaders technologiques devraient réévaluer les déploiements sur site de SWG, NAC, IPS, DLP et passerelles de messagerie sécurisées (SEG).
- Engagements de conseil de faible valeur
Les dirigeants devraient profiter de la détérioration des conditions macroéconomiques pour réduire les missions de conseil ponctuelles et basées sur des projets.
- Outils autonomes de gouvernance, de risque et de conformité (GRC)
La mise en correspondance des capacités de chaque outil avec les exigences actuelles peut aider les dirigeants à identifier les redondances et les lacunes dans les piles technologiques GRC.
Financer les POC
Il faut également envisager d’évaluer et de financer des POC dans quatre technologies de sécurité :
- Cyber Asset Attack Surface Management (CAASM)
- AI and ML security
- Distributed digital identity (DDID)
- Zero Trust Edge (ZTE).
Source – Planning Guide 2024: Security & Risk – Forrester
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
