Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Reste à mesurer si les stratégies et outils mis en place fournissent le niveau de sécurité nécessaire.
Intégrer une approche offensive dans la stratégie de cybersécurité
Face aux nombreuses préoccupations, 57 % des RSSI européens préfèrent courir le risque d’avoir des vulnérabilités dans leur système plutôt que d’inviter des hackers inconnus à les trouver. Ce chiffre affiche 51% en France, 59 % en Allemagne et 62 % au Royaume-Uni.
Les RSSI sont-ils prêts à intégrer une véritable approche offensive au sein de leur stratégie de cybersécurité ? Selon Hugues Masselin, Consultant en bug bounty au sein de HackerOne “Il semble normal de constater encore certaines réticences ; la sécurité offensive est encore un marché émergent en Europe et certains mythes subsistent. Il est donc primordial de poursuivre l’évangélisation et de démontrer les bénéfices du hacking éthique. Ne pas chercher à trouver des vulnérabilités dans ses systèmes de manière proactive revient à appliquer la politique de l’autruche.”
Les préoccupations des RSSI
Les défis sont évidemment multiples. Mais, qu’est ce qui inquiète plus précisément les RSSI ?
- L’innovation technologique entravée par la crainte d’un problème de sécurité (87 % France – 86 % Europe)
- Le temps passé à gérer les problèmes de sécurité dans les codes logiciels (46% France – 48% Europe)
- Une équipe insuffisamment dimensionnée pour suivre le rythme de développement (68 % France – 64 % Europe)
- Les vulnérabilités logicielles sont une menace importante pour l’organisation 88% France – 83 % Europe)
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
