Comment se déroulent les cyberattaques ? Pourquoi rester en alerte ? 56% La révolution digitale impose aux entreprises de se tenir sans cesse sur leurs gardes pour être en mesure de détecter des attaques et de répondre à d’éventuels incidents. Cependant, après plusieurs années des entreprises interrogées de vigilance constante, nombreuses sont les entreprises qui se considèrent que la prévention des demandent si leurs investissements seront un jour suffisants. fuites ou des pertes de données est Certaines d’entre elles pensent avoir résolu le problème grâce des une priorité majeure dans les 12 dispositifs permettant de contrer des attaques classiques (comme prochains mois le phishing par exemple) ou bien de combler les failles les plus importantes (le système de gestion des identités et des accès par exemple). En réalité, la situation peut être en train de se dégrader. 49% Si la plupart des entreprises ont posé les bases d’une cybersécurité adéquate, elles n’ont pas toutes réalisé que ces mesures ne peuvent constituer que les prémices d’une politique bien plus vaste des entreprises interrogées et proactive, car le monde digital nécessite des investissements considèrent que les risques et continus sur le sujet. menaces internes constituent Une entreprise pourra considérer qu’elle a mis en place des mesures une priorité moyenne, tandis que 56% déclarent que les salariés de cybersécurité suffisantes lorsqu’elle sera capable de rester en représentent l’une des sources les permanence dans les limites de l’appétence aux risques qu’elle aura plus probables d’attaques définies (risk appetite). Démontrer l’apport des investissements en matière de cybersécurité peut se révéler difficile. Néanmoins, lorsqu’une entreprise atteint 50% un fort degré de maturité en la matière, il lui devient plus aisé de justifier une vigilance continue, en démontrant l’apport et la valeur des investissements : à chaque fois que le centre des opérations des entreprises interrogées de sécurité (SOC) identifie une attaque potentielle, l’évaluation des considèrent les réseaux sociaux coûts engendrés par les différents scénarii d’attaques (notamment le comme une priorité faible moins favorable) permet de justifier les investissements consentis. 84% 70% 62% ont prévu un budget ont prévu un budget ont prévu un budget identique ou inférieur pour identique ou inférieur identique ou inférieur pour protéger leur propriété pour la mise en place répondre aux incidents intellectuelle des dispositifs de sécurité (antivirus, patching, chiffrement, etc.) 7% 49% des organisations déclarent qu’une augmentation déclarent avoir un de 25% de leur budget est nécessaire programme de réponse pour protéger leurs informations robuste aux incidents les plus sensibles 10 | Cybersécurité : créer les conditions de la confiance dans le monde digital

Cybersécurité - Créer les conditions de la confiance dans le monde digital - Page 12 Cybersécurité - Créer les conditions de la confiance dans le monde digital Page 11 Page 13

Next in

Next in