Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Reste à mesurer si les stratégies et outils mis en place fournissent le niveau de sécurité nécessaire.
Intégrer une approche offensive dans la stratégie de cybersécurité
Face aux nombreuses préoccupations, 57 % des RSSI européens préfèrent courir le risque d’avoir des vulnérabilités dans leur système plutôt que d’inviter des hackers inconnus à les trouver. Ce chiffre affiche 51% en France, 59 % en Allemagne et 62 % au Royaume-Uni.
Les RSSI sont-ils prêts à intégrer une véritable approche offensive au sein de leur stratégie de cybersécurité ? Selon Hugues Masselin, Consultant en bug bounty au sein de HackerOne “Il semble normal de constater encore certaines réticences ; la sécurité offensive est encore un marché émergent en Europe et certains mythes subsistent. Il est donc primordial de poursuivre l’évangélisation et de démontrer les bénéfices du hacking éthique. Ne pas chercher à trouver des vulnérabilités dans ses systèmes de manière proactive revient à appliquer la politique de l’autruche.”
Les préoccupations des RSSI
Les défis sont évidemment multiples. Mais, qu’est ce qui inquiète plus précisément les RSSI ?
- L’innovation technologique entravée par la crainte d’un problème de sécurité (87 % France – 86 % Europe)
- Le temps passé à gérer les problèmes de sécurité dans les codes logiciels (46% France – 48% Europe)
- Une équipe insuffisamment dimensionnée pour suivre le rythme de développement (68 % France – 64 % Europe)
- Les vulnérabilités logicielles sont une menace importante pour l’organisation 88% France – 83 % Europe)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
- Les 6 recommandations pour les RSSI
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
