Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Reste à mesurer si les stratégies et outils mis en place fournissent le niveau de sécurité nécessaire.
Intégrer une approche offensive dans la stratégie de cybersécurité
Face aux nombreuses préoccupations, 57 % des RSSI européens préfèrent courir le risque d’avoir des vulnérabilités dans leur système plutôt que d’inviter des hackers inconnus à les trouver. Ce chiffre affiche 51% en France, 59 % en Allemagne et 62 % au Royaume-Uni.
Les RSSI sont-ils prêts à intégrer une véritable approche offensive au sein de leur stratégie de cybersécurité ? Selon Hugues Masselin, Consultant en bug bounty au sein de HackerOne “Il semble normal de constater encore certaines réticences ; la sécurité offensive est encore un marché émergent en Europe et certains mythes subsistent. Il est donc primordial de poursuivre l’évangélisation et de démontrer les bénéfices du hacking éthique. Ne pas chercher à trouver des vulnérabilités dans ses systèmes de manière proactive revient à appliquer la politique de l’autruche.”
Les préoccupations des RSSI
Les défis sont évidemment multiples. Mais, qu’est ce qui inquiète plus précisément les RSSI ?
- L’innovation technologique entravée par la crainte d’un problème de sécurité (87 % France – 86 % Europe)
- Le temps passé à gérer les problèmes de sécurité dans les codes logiciels (46% France – 48% Europe)
- Une équipe insuffisamment dimensionnée pour suivre le rythme de développement (68 % France – 64 % Europe)
- Les vulnérabilités logicielles sont une menace importante pour l’organisation 88% France – 83 % Europe)
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
