Stratégie

Cybersécurité : les entreprises font le grand écart entre leur stratégie et son application

Cybersécurité : les entreprises font le grand écart entre leur stratégie et son application
Les cybercriminels font preuve d'innovation face aux entreprises (photo : PWC)

Les entreprises ne savent pas exécuter leurs stratégies de cybersécurité selon une étude commandée par Intel.

PublicitéL'une des failles de sécurité les plus flagrantes ne vient pas d'une nouvelle forme de menaces, mais de l'écart interne dans les entreprises entre leur stratégie et son application. C'est le constat d'une étude menée, à l'initiative d'Intel, par le cabinet d'études Vanson Bourne qui met en lumière trois incohérences majeures.

D'abord, les entreprises seraient trop rigides, trop défensives, entravées par les processus internes et le poids des hiérarchies. Les cybercriminels font au contraire preuve de ce qu'il faut bien nommer une forme d'innovation avec des outils performants. Ensuite, beaucoup d'entreprises (90% selon l'étude) ont défini une stratégie de cybersécurité mais ont du mal à l'appliquer. C'est 83% des répondants qui constatent une brèche due à cet écart entre la stratégie définie et sa mauvaise application. Enfin, les équipes de cybersécurité ne semblent pas en phase avec leurs directions. Et leur motivation est peut être moindre que celle de leurs adversaires. 

Des technologies de sécurité qui se chevauchent

L'étude met le doigt sur d'autres paradoxes. Par exemple, 95% des entreprises ont déjà constaté des brèches de sécurité, mais 32% seulement observent une perte de chiffre d'affaires lié à ces brèches, ce qui leur donne un faux sentiment de sécurité. Autre point, 71% des responsables ont une plate-forme de sécurité qui intègre les technologies existantes et les nouvelles technologies, mais 64% avouent acquérir des technologies de sécurité qui se chevauchent.
« Le chevauchement de technologies de sécurité qui ne sont pas intégrées peut parfois entraîner des lacunes en matière de sécurité, car les systèmes de configuration et de surveillance différents, rendant difficile la création et l'application de politiques de sécurité cohérentes » note l'étude.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    En matière de monitoring, avez-vous déployé des outils d’observabilité offrant une meilleure visibilité sur les environnements hybrides ?