Il faut plusieurs mois pour détecter une intrusion
Sécurité : trop d’attaques passent encore inaperçues
Cyber-risques, efficacité des initiatives de sécurité, investissements, sensibilisation, délai de détection. Passons les intrusions de sécurité au crible.
2 à 3 attaques par mois
En France, on note 2 à 3 attaques effectives par mois et par entreprise en France. Ce n’est plus un secret : plus d’une attaque ciblée sur quatre a violé les dispositifs de sécurité lors des douze derniers mois en France. Et pourtant, 73% des responsables ont confiance dans leur capacité à protéger l’entreprise.
Autre indice : quand 59% rapportent qu’il faut plusieurs mois pour détecter une intrusion de sécurité, 1/3 des attaques réussies, se sont pas découvertes par les équipes Sécurité. Qui est responsable ?
Les anciennes méthodes persistent
Aucune solution et stratégie efficaces en entreprises. Les anciennes mesures de protection persistent et signent.
– 62 % privilégient le renforcement des contrôles périmétriques, au lieu d’accompagner l’ouverture et lutter contre les menaces internes
– 1/3 est confiant quant à la surveillance des intrusions
– 32% pensent de même pour la minimisation des perturbations
Que faire ?
L’intelligence de la sécurité
Investir dans de nouvelles pratiques est de loin la meilleure solution. Si le budget était plus conséquent :
– 1 responsable sur 2 souhaiterait doubler ses dépenses cybersécurité
– 48% investiraient dans la protection de la réputation de l’entreprise
– 59% dans la sécurité des informations
– 38% dans la protection des données clients
– 21% dans l’atténuation des risques de pertes financières
– 6% dans la formation cybersécurité
La sécurité mondiale
– 1/4 des entreprises mettent plus d’un an pour identifier une attaque réussie (30 % aux Etats-Unis, 26 % au Royaume-Uni)
– La France investit dans la cybersécurité : 9,4 % des dépenses informatiques (8,2 % au niveau monde)
– 52 % des entreprises allemandes sont confiantes dans leurs capacités de suivi des incidents (38% au niveau monde)
Rapport Accenture, Building Confidence : Facing the Cybersecurity Conundrum, auprès de 2 000 professionnels de la sécurité (124 en France) travaillant dans des entreprises réalisant un chiffre d’affaires annuel d’au moins un milliard de dollars dans 15 pays.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
