Pour gérer vos consentements :

Quand les RSSI pointent la sous-utilisation de logiciels

IDG pour le fournisseur de solutions ReliaQuest a mené l’enquête* en fin d’année 2020 auprès de 400 décideurs IT et de cybersécurité de grandes entreprises américaines.

Multiplier les outils ne renforce pas forcément la sécurité cyber d’une organisation.

Les entreprises concernées s’appuient, en moyenne, sur 19 outils de sécurité informatique différents. 47% des solutions sont utilisées quotidiennement. 22% sont considérées comme stratégiques pour l’activité de sécurité IT.

Toutefois, une majorité de professionnels peinent à bénéficier pleinement des capacités de cet ensemble, voire à obtenir le retour sur investissement attendu. Ainsi, 71% des répondants considèrent que la plupart des outils existants sont « sous-utilisés ».

RSSI sous pression

85% des responsables interrogés pensent également que l’ajout de technologies de sécurité est bien plus rapide que leur usage effectif en production.

70% déplorent une gestion devenue chronophage qui freine leur capacité à défendre efficacement leur organisation contre les menaces cyber.

Pourtant, 87% anticipent une augmentation du nombre d’outils déployés dans leur entreprise cette année 2021.

Or, 52% s’attendent à ce que les recrutements de spécialistes progressent peu dans les mois à venir. Cependant, les attentes en matière de cybersécurité sont fortes.

96% des responsables de la sécurité des systèmes d’information (RSSI) souhaitent davantage d’intégration, d’automatisation et de visibilité. 57% reconnaissent aussi qu’ils ont intérêt à disposer de mesures pertinentes pour convaincre les instances exécutives.

En France, selon une étude du Cesin, les RSSI confrontés à la massification du travail à distance s’organisent, entre zero trust, chiffrement et authentification multifacteur.

*source : « The security game should be strategic » IDG/ReliaQuest 2021.

(crédit photo © Shutterstock)

Recent Posts

Quand le candidat IT idéal n’est pas celui que vous croyez

L'usage de "deepfakes" et d'informations d'identification personnelle volées progresse chez les candidats et usurpateurs patentés…

3 heures ago

Roaming : le menu dans l’Union européenne jusqu’en 2032

La nouvelle régulation sur l'itinérance mobile dans l'UE est entrée en application. Quelles en sont…

3 heures ago

Vers une régulation européenne des cryptoactifs : quelles bases technologiques ?

Les colégislateurs de l'UE ont trouvé un accord provisoire sur trois propositions de règlements touchant…

6 heures ago

Google Cloud ouvre sa région France

Google Cloud dispose d'une région France lancée commercialement fin juin. Une étape indispensable pour lutter…

8 heures ago

Pourquoi FedEx bascule des grands systèmes au cloud

Le transporteur américain FedEx va fermer les 20% restants de ses mainframes dans les deux…

9 heures ago

Cloud de confiance : quelle feuille de route pour S3NS, la coentreprise Google-Thales ?

Sous l'ombrelle S3NS, Google et Thales esquissent une première offre en attendant celle qui visera…

1 jour ago