Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Reste à mesurer si les stratégies et outils mis en place fournissent le niveau de sécurité nécessaire.
Intégrer une approche offensive dans la stratégie de cybersécurité
Face aux nombreuses préoccupations, 57 % des RSSI européens préfèrent courir le risque d’avoir des vulnérabilités dans leur système plutôt que d’inviter des hackers inconnus à les trouver. Ce chiffre affiche 51% en France, 59 % en Allemagne et 62 % au Royaume-Uni.
Les RSSI sont-ils prêts à intégrer une véritable approche offensive au sein de leur stratégie de cybersécurité ? Selon Hugues Masselin, Consultant en bug bounty au sein de HackerOne “Il semble normal de constater encore certaines réticences ; la sécurité offensive est encore un marché émergent en Europe et certains mythes subsistent. Il est donc primordial de poursuivre l’évangélisation et de démontrer les bénéfices du hacking éthique. Ne pas chercher à trouver des vulnérabilités dans ses systèmes de manière proactive revient à appliquer la politique de l’autruche.”
Les préoccupations des RSSI
Les défis sont évidemment multiples. Mais, qu’est ce qui inquiète plus précisément les RSSI ?
- L’innovation technologique entravée par la crainte d’un problème de sécurité (87 % France – 86 % Europe)
- Le temps passé à gérer les problèmes de sécurité dans les codes logiciels (46% France – 48% Europe)
- Une équipe insuffisamment dimensionnée pour suivre le rythme de développement (68 % France – 64 % Europe)
- Les vulnérabilités logicielles sont une menace importante pour l’organisation 88% France – 83 % Europe)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
