
Une nouvelle étude d'Appsbroker CTS révèle que 79 % des responsables des technologies de l'information et de la cybersécurité pensent que les technologies émergentes telles que l'IA générative (GenAI) vont "changer la donne", ce qui les laisse dans l'expectative. En outre, 90 % d'entre eux affirment que le risque et la gravité des cyberattaques ont augmenté au cours de l'année écoulée, tandis que 61 % pensent que la surface d'attaque est désormais " impossible à contrôler ".
Les cinq principales menaces citées comme étant à l'origine de nuits blanches sont les suivantes :
- Une attaque par logiciel malveillant, ransomware ou hameçonnage qui empêche l'entreprise de fonctionner.
- Manque de visibilité sur les risques de sécurité inconnus.
- Les acteurs de la menace volent des identités pour accéder à des systèmes et des données privilégiés.
- Des configurations erronées qui rendent les systèmes vulnérables aux attaques.
- La nécessité de corriger et de réécrire les applications vulnérables.
Dans tous les secteurs, le sentiment général est que le coût des cyberattaques dépasse l'investissement dans la cybersécurité. 97 % des responsables informatiques ont augmenté leurs investissements dans la cybersécurité, mais nombre d'entre eux estiment qu'ils n'ont pas l'impact nécessaire, 55 % se sentant moins en sécurité aujourd'hui qu'il y a un an. 61 % des responsables informatiques ne sont pas convaincus que leur niveau d'investissement dans la cybersécurité suffira à réduire leur risque global.
L'incapacité à appliquer la gouvernance, les politiques et les contrôles dans tous les environnements signifie que la sécurité est appliquée de manière incohérente, selon 67 % des responsables informatiques interrogés. En outre, 71 % d'entre eux déclarent qu'un manque d'accès et de contrôle des données les expose à des risques de sécurité.
Sur une note positive, 53 % des organisations ont mis en place au moins quelques contrôles de confiance zéro. Cependant, plusieurs obstacles empêchent les entreprises d'appliquer la confiance zéro de manière cohérente dans tous les environnements - les cinq principaux étant : le coût, les intégrations existantes, la complexité et la taille de l'organisation, le manque de ressources, et le manque de compétences et de compréhension.
Ed Russell, responsable CISO chez Appsbroker CTS, déclare :
Les cyberattaques étant de plus en plus fréquentes, avancées et insidieuses, l'évolution constante des mesures de cybersécurité est le seul moyen de se protéger contre une menace en constante évolution. Pour cela, il faut d'abord savoir quels investissements ont le plus d'impact sur la réduction de la surface d'attaque et l'atténuation des risques.
Pourtant, de nombreuses entreprises ne disposent pas des outils et de la visibilité nécessaires pour surveiller, tester, mesurer et évaluer en permanence leur position en matière de sécurité. Sans cette visibilité, il est impossible de savoir si les investissements sont orientés vers les bons domaines ou si les défenses existantes sont efficaces. Le cloud et la GenAI ont un rôle crucial à jouer à cet égard, en offrant aux entreprises de nouvelles possibilités d'adopter une approche sécurisée dès la conception, qui peut contribuer à faire pencher la balance de la cybersécurité en leur faveur.
Pourtant, de nombreuses entreprises ne disposent pas des outils et de la visibilité nécessaires pour surveiller, tester, mesurer et évaluer en permanence leur position en matière de sécurité. Sans cette visibilité, il est impossible de savoir si les investissements sont orientés vers les bons domaines ou si les défenses existantes sont efficaces. Le cloud et la GenAI ont un rôle crucial à jouer à cet égard, en offrant aux entreprises de nouvelles possibilités d'adopter une approche sécurisée dès la conception, qui peut contribuer à faire pencher la balance de la cybersécurité en leur faveur.
Et vous ?


Voir aussi :



Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.