> Tech > Les RSSI face à la transformation des usages

Les RSSI face à la transformation des usages

Tech - Par Guillaume Rameaux - Publié le 03 octobre 2013
email

Cloud, mobilité, Big Data, réseaux sociaux, les grandes transformations des systèmes d’information ont toutes des répercussions sur la sécurité.

Les RSSI face à la transformation des usages

D’après les résultats de l’enquête annuelle du Cercle Européen de la Sécurité (étude Sogeti réalisée auprès de 300 Responsables de la sécurité des systèmes d’information) publiés à l’occasion des Assises de la sécurité, 38% d’entre eux se considèrent en forte instabilité et 22% voient déjà leur fonction en reconstruction pour faire face à ces nouveaux enjeux.

Confrontés à des données qui se partagent sur les réseaux sociaux, naviguent sur les plateformes de stockage cloud ou se baladent sur les terminaux des salariés, les responsables sécurité ne sont paradoxalement que 28 % à estimer que ces nouveaux usages ont rendu l’information plus volatile et 26 % à considérer qu’elle est davantage partagée à l’intérieur comme à l’extérieur de l’organisation.

Les RSSI face à la transformation des usages

Bien conscients des risques, il sont néanmoins 43 % à penser qu’il devient nécessaire de redéfinir la notion même d’information sensible et par la même occasion de retravailler des mesures de protection adaptées à ces données. Plus de 60 % indiquent toutefois manquer de cadre et de méthode pour valoriser les actifs informationnels.

Le cloud et la facilité pour les directions métier de provisionner des solutions « as-a-service » représentent également un challenge pour les RSSI. Et plutôt que d’aller à l’encontre de cette tendance, un quart des répondants considère qu’un des défis est aujourd’hui d’accompagner les métiers qui s’équipent et gèrent leur système sans impliquer la DSI.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Guillaume Rameaux - Publié le 03 octobre 2013