Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.
Sauver sa cybersécurité face au RGPD
Cybersécurité et RGPD : L’évolution des mentalités
Si l’optimisme prime sur la nécessité de ces textes dans la lutte contre toutes les failles de sécurité, il est plus difficile d’évaluer la rapidité et la facilité des changements à opérer. Les directions générales marquent déjà leur différence quant à l’adoption des nouvelles méthodes pour protéger les entreprises (Suède 28% – France 36%).
La culture des idées nouvelles doit faire son chemin d’autant que toutes les entreprises ne perçoivent toujours pas l’intérêt du changement. Il est peut-être temps de tester de nouveaux systèmes de cybersécurité.
RGPD L’heure de gloire des DSI
L’heure de l’ouverture d’esprit et des changements a sonné. Les responsables IT voient un impact positif des nouvelles réglementations : France 60% – Allemagne 68% – Royaume-Uni 63%.
Mais l’inquiétude rôde puisque les responsables IT français (71%) perçoivent une pression accrue de la nouvelle réglementation sur leur entreprise, accompagnée de tensions internes. D’autres redoutent l’exigence de notification des failles de sécurité aux autorités compétentes.
Enfin, les responsables IT doivent convaincre leur direction des défis techniques, opérationnels, financiers, organisationnels, humains liés à cette réglementation et s’attendent à des échanges tendus. Argument soutenu par 52% des responsables de la sécurité qui mesurent la complexité financière et opérationnelle de l’entrée en application du RGPD et de la Directive NIS.
TOP 5 des manières d’adapter sa cybersécurité
Afin de ne pas être pris au dépourvu, de ne pas se soustraire aux évolutions des dispositifs sécurité, voici 5 actions à adopter pour mener à bien son processus de mise en conformité :
– 1 – Penser visibilité et analyse : visualiser les relations entre les informations et les applications, analyser l’utilisation de l’information par la technologie, valider les processus pertinents et les contrôles appropriés.
– 2 – Réinventer son environnement de cybersécurité : prendre en compte l’évolution de la cybersécurité et pour cela, penser personnel qualifié, environnement automatisé, voire prédictif, pouvant s’adapter à l’imagination des cybercriminels.
– 3 – Poser des indicateurs prospectifs et rétrospectifs : valider le choix et l’efficacité des bonnes pratiques mises en place
– 4 – Mettre à l’épreuve ses capacités : mesurer et tester les solutions, les technologies, les ressources humaines, les processus, les équipes métiers
– 5 – Mesurer ses connaissances : vérifier les mécanismes, les documentations, le niveau de veille, l’état des connaissances par rapport au risque encouru
Etude Palo Alto Networks 2017
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
