Impactés pas la crise, les responsables informatiques en charge de la sécurité réorientent leurs choix pour s’adapter au nouveau monde. Travail à distance, performance des réseaux, continuité des activités, capacité d’innovation….
Sécurité : les nouvelles priorités des DSI et RSSI
Les approches traditionnelles volent en éclats et laissent place à une stratégie de sécurité connectée !
Un réseau inadapté au nouveau monde selon 9 responsables IT français sur 10 !
Le réseau supporte la transition numérique ! Selon 89 % des décideurs informatiques français (86 % – Monde), la fiabilité et les performances du réseau doivent être améliorées.
De plus, près de la moitié du temps des équipes informatiques françaises est consacré aux tâches de maintenance du réseau plutôt qu’à l’innovation.
Les défis sont permanents notamment quand les équipes tentent de sécuriser le réseau face à l’explosion des menaces. En France, 100% des décideurs informatiques subissent cette pression.
La recherche d’une visibilité en temps réel
Selon 86 % des décideurs informatiques français (87 % Monde), la priorité est une solution sécurité offrant :
- une meilleure visibilité sur les applications existantes
- des informations de contexte
- une réduction des faux positifs
- des temps de réponse aux menaces améliorés.
En outre, selon 100% des décideurs IT français « un réseau conscient des menaces apporterait des avantages à leur organisation ». Le besoin de « réseaux conscients » fournit vitesse et agilité.
Pour atteindre les objectifs sécuritaires, 91 % (France – 95% Monde) travaillent avec plusieurs fournisseurs (4 fournisseurs en France, 5 Monde).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
