Recherche

DSI et RSSI : la difficile coordination

Un quart des équipes de sécurité relèvent directement de la direction des systèmes d'information, selon un rapport de l'ISACA.

Publié par La rédaction le | Mis à jour le
Lecture
2 min
  • Imprimer
DSI et RSSI : la difficile coordination

L'ISACA, association internationale des métiers des systèmes d'information, a livré les résultats d'une enquête* menée en partenariat avec HCL Technologies. Plus de 3 600 décideurs et professionnels de la cybersécurité certifiés ont été interrogés.

Quelles sont les hiérarchies ? 48% des équipes de sécurité concernées relèvent directement du responsable de la sécurité des systèmes d'information (RSSI), 25% de la direction des systèmes d'information (DSI) et 12% de la direction générale.

Mais des différences de perception existent.

Ainsi, 61% des DSI considèrent que la cybersécurité est bien une priorité du conseil d'administration de leur organisation. Ils ne sont plus que 47% à le penser chez les RSSI. Or, les divergenges de vue peuvent faire obstacle à la coordination nécessaire face à la menace cyber.

Evaluation des risques

35% des repondants déclarent une hausse des cyberattaques visant leur entreprise. Les tentatives d'exfiltration de données (ingénierie sociale), les menaces persistantes avancées, les ransomwares sont les plus souvent cités. La non application de correctifs de sécurité est un autre défi.

Malgré tout, 77% ont confiance dans la capacité des équipes à détecter et répondre aux attaques potentielles. Aussi, la plupart des entreprises mènent des évaluations de risques pour renforcer leur conformité réglementaire (76%), prévenir la perte de données (54%) et muscler leurs politiques et procédures de sécurité (51%).

De surcroît, 78% des professionnels interrogés considèrent que les programmes de formation et de sensibilisation à la cybersécurité ont une incidence positive sur l'organisation. L'approche zero trust et le modèle SASE (secure access service edge) montent en puissance.

*source : ISACA - « State of Cybersecurity 2021, Part 2 »

(crédit photo : Kevin Ku from Pexels )

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page