Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Transformation numérique : les équipes sécurité ont un rôle à jouer

La sécurité est-elle un obstacle ou un facilitateur à la transformation numérique ? Fait-elle partie du processus ? A-t-elle un réel impact ? Eclairage.
Les équipes Sécurité servent de facilitateurs pour aider l’entreprise à adopter des technologies numériques (1) lorsqu’ils sont sollicités dès le début du processus de planification.
Les chiffres clés
97 % affirment, au niveau mondial, investir dans les technologies numériques (mobilité, applications cloud, infrastructures cloud, IoT) pour transformer leur entreprise
– seulement 18% d’entre eux reconnaissent que la sécurité est prise en compte dans leurs initiatives de transformation numérique
– 75 % estiment qu’accroître la productivité des employés est le moteur des initiatives de transformation numérique, 67 % mentionnent la croissance des entreprises
– 85 % pensent que les équipes de sécurité peuvent mettre en œuvre des initiatives de transformation numérique qu’elles sont impliquées dès le début du projet
– Plus de 90 % estiment que l’attribution de ressources adéquates facilite le travail des équipes en charge de la sécurité dans les projets de transformation numérique
Enquête Dimensional Research et Dell. Digital Transformation Security Survey, A Survey of IT and Security Professionals. Juillet 2016. A total of 631 qualified individuals completed the survey. All had security for IT systems and data as a significant part of their work responsibilities. All participants worked at companies with more than 1,000 employees and lived in the US, UK, Germany, Australia, Scandinavia or Benelux.
Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client
Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité en France : 6 violations par mois et par entreprise
- Le baromètre des salaires des RSSI
- Cybercriminalité : des attaques de plus en plus sophistiquées