REDUCTIONS JUSQU'A 95% A NE PAS MANQUER

28 nove

Trop de papier face aux vulnérabilités IT ?

Publié le 28/11/2017

82% des entreprises européennes ne disposent que d’une procédure papier pour gérer les vulnérabilités IT, selon une étude.

SecureLink publie les résultats de son rapport européen « Security Maturity Insight ». Ce rapport s’appuie sur des sondages effectués l’année dernière auprès de sociétés européennes opérant dans différents secteurs d’activités. Il donne un aperçu des forces, des faiblesses et des défis auxquels les équipes de cyber-sécurité sont aujourd’hui confrontées.

L’un des résultats les plus marquants réside dans le fait que 82 % des entreprises et organisations européennes se contentent d’un document papier en guise de procédure de gestion des vulnérabilités informatiques.

Il s’avère par ailleurs que 62 % des entreprises ne disposent pas des compétences nécessaires pour détecter des incidents relevant de la cyber-criminalité. En cas de survenance d’un incident de sécurité, seulement 60 % des entreprises européennes disposent des experts dont elles ont besoin pour y faire face rapidement et de manière adéquate.

D’autres chiffres tirés du rapport démontrent que les entreprises européennes sont trop peu convaincues qu’il est en fait rentable d’investir dans la technologie. A peine 10 % d’entre elles ont recours à la technologie pour gérer les vulnérabilités. Et seulement 8 % des sociétés appartenant à cette catégorie procèdent à l’évaluation de leurs procédures.

En dépit du fait que les vulnérabilités de type “zero day” (où des maliciels tirent parti de lacunes dans les logiciels utilisés) se produisent fréquemment, seulement 22 % des entreprises européennes prennent des mesures de protection à leur encontre. De plus, 68 % des organisations ne chiffrent pas leurs données sensibles.

On constate par ailleurs un sous-investissement dans les compétences. 63 % des organisations ne comptent aucun expert formé à la cyber-sécurité dans leurs rangs. De très nombreuses équipes de cyber-sécurité indiquent n’avoir aucune idée de ce que les utilisateurs font avec les données critiques de l’entreprise ou de l’endroit où ces dernières se trouvent sur le réseau de l’entreprise.

Partager cet article :

Vous souhaitez reproduire cet article ?