Stratégie
Insécurité : les DSI sous le feu des cybermenaces
Les cybermenaces s'accumulent mais les réponses ne sont pas toujours appropriées.
Les études se multiplient pour détailler toutes les cybermenaces affectant les systèmes d'information. Et les entreprises ne réagissent pas toujours de manière pertinentes, d'autant que la dimension humaine des risques ne devrait pas être autant négligée.
Face à la multiplication des cybermenaces, la sécurité des systèmes d'information peut-elle encore être assurée ? Indubitablement, le sujet ne peut être traité qu'au travers d'une gestion des risques. Mais il reste tout de même à prendre en compte des tendances afin d'adapter au mieux les réponses à adopter face à ces...
A propos des études citées
- L'étude HPE Cyber Risk Report 2016 a été réalisée par Hewlett Packard Enterprise. Elle compile diverses sources via une analyse secondaire documentaire. - C-Suite est une étude récurrente réalisée par IBM. Securing the C-Suite, Cybersecurity Perspectives from the Boardroom and C-Suite en est une déclinaison basée sur une étude qualitative construite à partir d'entretiens avec des cadres dirigeants de 28 pays et 18 secteurs industriels. - Egalement réalisé par IBM, X-Force 2016 est une analyse secondaire de diverses sources visant à définir les tendances en cybermenaces. - L'étude réalisée par Redshift Research sur commande de Palo Alto Networks est basée sur une enquête menée en octobre 2015 auprès de 765 décideurs dans des entreprises d'au moins 1000 salariés implantées en France, au Royaume-Uni, en Allemagne, aux Pays-Bas ou en Belgique. - L'étude Dell Security Annual Threat Report est construite à partir de données collectées par le réseau Global Response Intelligence Defense de Dell. Celles-ci sont multiples et contiennent notamment les logs de divers outils de sécurité tels que un million de capteurs de sécurité dans 200 pays, pare-feu, honeypots, anti-virus, le framework d'analyse de malwares Dell Sonic Wall, les données collectées par des chercheurs indépendants et l'anti-spam de Dell Sonic Wall. - L'étude de Kaspersky Lab est issue de l'analyse des données collectées par ses produits. - L'étude sur la cybersécurité des applications SAP Uncovering the risks of SAP Cyber Breaches a été réalisée par le Ponemon Institute sur la commande d'Onapsis, un éditeur de solutions de sécurisation de SAP. - L'étude Human Factor 2016 a été réalisée par Proofpoint sans méthodologie publiée. - L'étude Mo(DDoS) operandi a été réalisée par Imperva / Incapsula sans méthodologie publiée. - L'étude Crumbling Cybersecurity a été réalisée par le cabinet Vanson Bourne sur la commande de Venafi. Elle est basée sur une enquête menée auprès de 500 DSI au total dans des grandes entreprises en France, en Allemagne, aux Etats-Unis et au Royaume-Uni. - L'étude Etat des lieux de la sécurité sur Internet 2015-T4 a été réalisée par Akamai à partir des données sur les activités malveillantes observées sur l'Akamai Intelligent Platform au cours du 4ème trimestre 2015. - L'étude Comment protéger le SI contre les nouvelles cybermenaces ? a été réalisée à partir d'une enquête menée en ligne par CIO à l'occasion de la Matinée Stratégique du 16 février 2016 Cybersécurité : les nouvelles menaces contre le système d'information .Le 6 décembre 2016, CIO organise un atelier participatif sur le thème Cybermenaces : savoir les affronter, réagir avec pragmatisme et efficacité .
Article rédigé par
Bertrand Lemaire , Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire