Cybersécurité : les entreprises font le grand écart entre leur stratégie et son application
Les entreprises ne savent pas exécuter leurs stratégies de cybersécurité selon une étude commandée par Intel.
PublicitéL'une des failles de sécurité les plus flagrantes ne vient pas d'une nouvelle forme de menaces, mais de l'écart interne dans les entreprises entre leur stratégie et son application. C'est le constat d'une étude menée, à l'initiative d'Intel, par le cabinet d'études Vanson Bourne qui met en lumière trois incohérences majeures.
D'abord, les entreprises seraient trop rigides, trop défensives, entravées par les processus internes et le poids des hiérarchies. Les cybercriminels font au contraire preuve de ce qu'il faut bien nommer une forme d'innovation avec des outils performants. Ensuite, beaucoup d'entreprises (90% selon l'étude) ont défini une stratégie de cybersécurité mais ont du mal à l'appliquer. C'est 83% des répondants qui constatent une brèche due à cet écart entre la stratégie définie et sa mauvaise application. Enfin, les équipes de cybersécurité ne semblent pas en phase avec leurs directions. Et leur motivation est peut être moindre que celle de leurs adversaires.
Des technologies de sécurité qui se chevauchent
L'étude met le doigt sur d'autres paradoxes. Par exemple, 95% des entreprises ont déjà constaté des brèches de sécurité, mais 32% seulement observent une perte de chiffre d'affaires lié à ces brèches, ce qui leur donne un faux sentiment de sécurité. Autre point, 71% des responsables ont une plate-forme de sécurité qui intègre les technologies existantes et les nouvelles technologies, mais 64% avouent acquérir des technologies de sécurité qui se chevauchent.
« Le chevauchement de technologies de sécurité qui ne sont pas intégrées peut parfois entraîner des lacunes en matière de sécurité, car les systèmes de configuration et de surveillance différents, rendant difficile la création et l'application de politiques de sécurité cohérentes » note l'étude.
Article rédigé par
Didier Barathon, Journaliste
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire